Berikan izin persetujuan kepada IAM pengguna di CodePipeline - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Berikan izin persetujuan kepada IAM pengguna di CodePipeline

Sebelum IAM pengguna di organisasi Anda dapat menyetujui atau menolak tindakan persetujuan, mereka harus diberikan izin untuk mengakses saluran pipa dan memperbarui status tindakan persetujuan. Anda dapat memberikan izin untuk mengakses semua pipeline dan tindakan persetujuan di akun Anda dengan melampirkan kebijakan AWSCodePipelineApproverAccess terkelola ke IAM pengguna, peran, atau grup; atau Anda dapat memberikan izin terbatas dengan menentukan sumber daya individual yang dapat diakses oleh IAM pengguna, peran, atau grup.

catatan

Izin yang dijelaskan dalam topik ini memberikan akses yang sangat terbatas. Agar pengguna, peran, atau grup dapat melakukan lebih dari sekadar menyetujui atau menolak tindakan persetujuan, Anda dapat melampirkan kebijakan terkelola lainnya. Untuk informasi tentang kebijakan terkelola yang tersedia CodePipeline, lihatAWS kebijakan terkelola untuk AWS CodePipeline.

Berikan izin persetujuan untuk semua jalur pipa dan tindakan persetujuan

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan AWSCodePipelineApproverAccess terkelola.

Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:

Tentukan izin persetujuan untuk jalur pipa tertentu dan tindakan persetujuan

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan kustom berikut. Dalam kebijakan di bawah ini, tentukan sumber daya individu yang dapat diakses pengguna. Misalnya, kebijakan berikut memberi pengguna wewenang untuk menyetujui atau menolak hanya tindakan yang disebutkan MyApprovalAction dalam MyFirstPipeline pipeline di Wilayah AS Timur (Ohio) (us-east-2):

catatan

codepipeline:ListPipelinesIzin diperlukan hanya jika IAM pengguna perlu mengakses CodePipeline dasbor untuk melihat daftar saluran pipa ini. Jika akses konsol tidak diperlukan, Anda dapat menghilangkannyacodepipeline:ListPipelines.

Untuk menggunakan editor JSON kebijakan untuk membuat kebijakan
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi di sebelah kiri, pilih Kebijakan.

    Jika ini pertama kalinya Anda memilih Kebijakan, akan muncul halaman Selamat Datang di Kebijakan Terkelola. Pilih Memulai.

  3. Di bagian atas halaman, pilih Buat kebijakan.

  4. Di bagian Editor kebijakan, pilih JSONopsi.

  5. Masukkan dokumen JSON kebijakan berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Pilih Berikutnya.

    catatan

    Anda dapat beralih antara opsi Visual dan JSONeditor kapan saja. Namun, jika Anda membuat perubahan atau memilih Berikutnya di editor Visual, IAM mungkin merestrukturisasi kebijakan Anda untuk mengoptimalkannya untuk editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan di IAMPanduan Pengguna.

  7. Pada halaman Tinjau dan buat, masukkan Nama kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda.

  8. Pilih Buat kebijakan untuk menyimpan kebijakan baru Anda.