翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM ユーザーのプロビジョニング
以下の手順に従って、 を使用する IAM ユーザーを準備します CodeArtifact。
IAM ユーザーをプロビジョニングするには
-
IAM ユーザーを作成するか、 AWS アカウントに関連付けられた既存のユーザーを使用します。詳細については、「IAM ユーザーガイド」の「IAM ユーザーの作成AWS 」および「IAM ポリシーの概要」を参照してください。
-
IAM ユーザーに へのアクセス権を付与します CodeArtifact。
オプション 1:カスタム IAM ポリシーを作成します。カスタム IAM ポリシーでは、最低限必要なアクセス許可を提供し、認証トークンの持続時間を変更できます。詳細とポリシー例については、「のアイデンティティベースのポリシーの例 AWS CodeArtifact」を参照してください。
オプション 2:
AWSCodeArtifactAdminAccess
AWS マネージドポリシーを使用します。次のスニペットは、このポリシーの内容を示しています。重要
このポリシーは、すべての CodeArtifact APIsへのアクセスを許可します。常に必要最小限のアクセス許可を使用してタスクを達成してください。詳細については、「IAM ユーザーガイド」の「IAM ベストプラクティス」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "codeartifact:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "sts:GetServiceBearerToken", "Resource": "*", "Condition": { "StringEquals": { "sts:AWSServiceName": "codeartifact.amazonaws.com" } } } ] }
GetAuthorizationToken
API を CodeArtifact呼び出すには、 アクセスsts:GetServiceBearerToken
許可が必要です。この API は、 npm
や などのパッケージマネージャーを pip
で使用するときに使用する必要があるトークンを返します CodeArtifact。 CodeArtifact リポジトリでパッケージマネージャーを使用するには、IAM ユーザーまたはロールが、前述のポリシー例sts:GetServiceBearerToken
に示すように を許可する必要があります。
で使用する予定のパッケージマネージャーまたはビルドツールをインストールしていない場合は CodeArtifact、「」を参照してくださいパッケージマネージャーまたはビルドツールをインストールする。