ユーザーが とやり取りすることを許可する CodeBuild - AWS CodeBuild

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユーザーが とやり取りすることを許可する CodeBuild

のステップに従って AWS CodeBuild 初めて コンソールを使用した開始方法 にアクセスする場合、このトピックの情報は不要である可能性が高くなります。ただし、 を引き続き使用すると CodeBuild、組織内の他のユーザーやグループに とやり取りする機能を付与するなどの操作が必要になる場合があります CodeBuild。

IAM ユーザーまたはグループが とやり取りできるようにするには AWS CodeBuild、 へのアクセス許可を付与する必要があります CodeBuild。このセクションでは、IAMコンソールまたは を使用してこれを行う方法について説明します AWS CLI。

AWS ルートアカウント (非推奨) または AWS アカウントの管理者ユーザー CodeBuild を使用して にアクセスする場合は、これらの指示に従う必要はありません。

AWS ルートアカウントと管理者ユーザーの詳細については、「 ユーザーガイド」のAWS アカウント 「ルートユーザー」と「最初の AWS アカウント ルートユーザーとグループの作成」を参照してください。

IAM グループまたはユーザーにアクセス CodeBuild 許可を追加するには (コンソール)
  1. でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

    次のいずれか AWS Management Console を使用して、 に既にサインインしている必要があります。

    • AWS ルートアカウント。これは推奨されません。詳細については、ユーザーガイドの「AWS アカウント ルートユーザー」を参照してください。

    • AWS アカウントの管理者ユーザー。詳細については、 ユーザーガイド「最初の AWS アカウント ルートユーザーとグループの作成」を参照してください。

    • 以下の最小アクションセットを実行するアクセス許可を持つ AWS アカウントのユーザー。

      iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers

      詳細については、「 ユーザーガイド」のIAM「ポリシーの概要」を参照してください。

  2. ナビゲーションペインで、ポリシー を選択します。

  3. IAM グループまたはIAMユーザーにアクセス AWS CodeBuild 許可のカスタムセットを追加するには、この手順のステップ 4 に進みます。

    IAM グループまたはIAMユーザーにデフォルトの CodeBuild アクセス許可セットを追加するには、ポリシータイプ AWS 管理 を選択し、以下を実行します。

    • にフルアクセス許可を追加するには CodeBuild、 という名前のボックスを選択しAWSCodeBuildAdminAccessポリシーアクション を選択し、 のアタッチ を選択します。ターゲットIAMグループまたはユーザーの横にあるボックスを選択し、ポリシーのアタッチ を選択します。AmazonS3ReadOnlyAccess と という名前のポリシーに対してこれを繰り返しますIAMFullAccess

    • ビルドプロジェクト管理以外のすべてのアクセス許可 CodeBuild を に追加するには、 という名前のボックスを選択しAWSCodeBuildDeveloperAccessポリシーアクション を選択し、 のアタッチ を選択します。ターゲットIAMグループまたはユーザーの横にあるボックスを選択し、ポリシーのアタッチ を選択します。AmazonS3ReadOnlyAccess という名前のポリシーに対してこれを繰り返します。

    • 読み取り専用アクセス許可を に追加するには CodeBuild、 という名前のボックスを選択しますAWSCodeBuildReadOnlyAccess。ターゲットIAMグループまたはユーザーの横にあるボックスを選択し、ポリシーのアタッチ を選択します。AmazonS3ReadOnlyAccess という名前のポリシーに対してこれを繰り返します。

    これで、IAMグループまたはユーザーにデフォルトの CodeBuild アクセス許可セットが追加されました。この手順の残りの手順をスキップします。

  4. [ポリシーの作成] を選択します。

  5. [Create Policy] ページで、[Create Your Own Policy] の横にある [Select] を選択します。

  6. [ポリシーの確認] ページの [ポリシー名] に、ポリシーの名前 (CodeBuildAccessPolicy など) を入力します。別の名前を使用する場合は、この手順全体でそれを使用してください。

  7. [ポリシードキュメント] に、次のように入力し、[ポリシーの作成] を選択します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    注記

    このポリシーは、すべての CodeBuild アクションと、潜在的に多数の AWS リソースへのアクセスを許可します。アクセス許可を特定の CodeBuildアクションに制限するには、 CodeBuild ポリシーステートメントcodebuild:*の の値を変更します。詳細については、「ID およびアクセス管理」を参照してください。特定の AWS リソースへのアクセスを制限するには、 Resource オブジェクトの値を変更します。詳細については、「ID およびアクセス管理」を参照してください。

  8. ナビゲーションペインで、[Groups] または [Users] を選択します。

  9. グループまたはユーザーのリストで、 CodeBuild アクセス許可を追加するIAMグループまたはIAMユーザーの名前を選択します。

  10. グループの場合は、グループ設定ページの [アクセス許可] タブで [管理ポリシー] を展開し、[ポリシーのアタッチ] を選択します。

    ユーザーの場合は、ユーザー設定ページの [Permissions] タブで、[Add permissions] を選択します。

  11. グループの場合、ポリシーのアタッチページで を選択しCodeBuildAccessPolicyポリシーのアタッチ を選択します。

    ユーザーの場合は、[Add permissions] (アクセス許可の付与) ページで [Attach existing policies directly] (既存のポリシーを直接アタッチ) を選択します。を選択しCodeBuildAccessPolicy次へ: 確認 を選択し、アクセス許可の追加 を選択します。

IAM グループまたはユーザーにアクセス CodeBuild 許可を追加するには (AWS CLI)
  1. 前の手順で説明したようにIAM、エンティティの 1 つに対応する AWS アクセスキーと AWS シークレットアクセスキー AWS CLI で を設定していることを確認します。詳細については、AWS Command Line Interfaceユーザーガイドの「AWS Command Line Interface のセットアップ」を参照してください。

  2. IAM グループまたはIAMユーザーに AWS CodeBuild アクセス許可のカスタムセットを追加するには、この手順のステップ 3 に進みます。

    IAM グループまたはIAMユーザーにデフォルトの CodeBuild アクセス許可セットを追加するには、以下を実行します。

    IAM グループまたはユーザーにアクセス許可を追加するかどうかに応じて、次のいずれかのコマンドを実行します。

    aws iam attach-group-policy --group-name group-name --policy-arn policy-arn aws iam attach-user-policy --user-name user-name --policy-arn policy-arn

    コマンドを 3 回実行し、group-name または user-name をIAMグループ名またはユーザー名に置き換えます。policy-arn 次のポリシーごとに 1 回 Amazon リソースネーム (ARNs)。

    • にフルアクセス許可を追加するには CodeBuild、次のポリシーを使用しますARNs。

      • arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

      • arn:aws:iam::aws:policy/IAMFullAccess

    • ビルドプロジェクト管理以外のすべてのアクセス許可 CodeBuild を に追加するには、次のポリシーを使用しますARNs。

      • arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    • 読み取り専用アクセス許可を に追加するには CodeBuild、次のポリシーを使用しますARNs。

      • arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    これで、IAMグループまたはユーザーにデフォルトの CodeBuild アクセス許可セットが追加されました。この手順の残りの手順をスキップします。

  3. AWS CLI がインストールされているローカルワークステーションまたはインスタンスの空のディレクトリに、 put-group-policy.json または という名前のファイルを作成しますput-user-policy.json。別のファイル名を使用する場合は、この手順全体でそれを使用してください。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    注記

    このポリシーは、すべての CodeBuild アクションと、潜在的に多数の AWS リソースへのアクセスを許可します。アクセス許可を特定の CodeBuildアクションに制限するには、 CodeBuild ポリシーステートメントcodebuild:*の の値を変更します。詳細については、「ID およびアクセス管理」を参照してください。特定の AWS リソースへのアクセスを制限するには、関連するResourceオブジェクトの値を変更します。詳細については、「ID およびアクセス管理」または特定の AWS サービスのセキュリティドキュメントを参照してください。

  4. ファイルを保存したディレクトリに移動し、以下のいずれかのコマンドを実行します。CodeBuildGroupAccessPolicy および CodeBuildUserAccessPolicy に異なる値を使用できます。異なる値を使用する場合は、ここでそれらを使用してください。

    IAM グループの場合:

    aws iam put-group-policy --group-name group-name --policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json

    ユーザーの場合:

    aws iam put-user-policy --user-name user-name --policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json

    上記のコマンドで、 を置き換えます。group-name または user-name ターゲットIAMグループまたはユーザーの名前。