ユーザーをプロビジョニングする IAM - CodeArtifact

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユーザーをプロビジョニングする IAM

以下の手順に従って、 IAM を使用するユーザーを準備します CodeArtifact。

IAM ユーザーをプロビジョニングするには
  1. ユーザーを作成するか、 に関連付けられているIAMユーザーを使用します AWS アカウント。詳細については、IAM「 ユーザーガイド」のIAM「ユーザーの作成」と「ポリシーの概要」を参照してください。 AWS IAM

  2. へのアクセスをIAMユーザーに許可します CodeArtifact。

    • オプション 1: カスタムIAMポリシーを作成します。カスタムIAMポリシーを使用すると、必要な最小限のアクセス許可を提供し、認証トークンの存続期間を変更できます。詳細とポリシー例については、「AWS CodeArtifact のアイデンティティベースのポリシーの例」を参照してください。

    • オプション 2: AWSCodeArtifactAdminAccess AWS マネージドポリシーを使用します。次のスニペットは、このポリシーの内容を示しています。

      重要

      このポリシーは、すべての へのアクセスを許可します CodeArtifact APIs。常に必要最小限のアクセス許可を使用してタスクを達成してください。詳細については、「 ユーザーガイド」のIAM「ベストプラクティス」を参照してください。 IAM

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "codeartifact:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "sts:GetServiceBearerToken", "Resource": "*", "Condition": { "StringEquals": { "sts:AWSServiceName": "codeartifact.amazonaws.com" } } } ] }
注記

アクセスsts:GetServiceBearerToken許可は、IAMユーザーまたはロールポリシーに追加する必要があります。 CodeArtifact ドメインまたはリポジトリのリソースポリシーに追加できますが、アクセス許可はリソースポリシーには影響しません。

を CodeArtifact呼び出すには、 アクセスsts:GetServiceBearerToken許可が必要ですGetAuthorizationTokenAPI。これにより、 npmや などのパッケージマネージャーを pipで使用するときに使用する必要があるトークンAPIが返されます CodeArtifact。 CodeArtifact リポジトリでパッケージマネージャーを使用するには、前のポリシー例sts:GetServiceBearerTokenに示すように、IAMユーザーまたはロールが を許可する必要があります。

で使用するパッケージマネージャーまたはビルドツールをインストールしていない場合は CodeArtifact、「」を参照してくださいパッケージマネージャーまたはビルドツールをインストールする