기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CodePipeline서비스 역할에 Amazon SNS 권한 부여
승인 작업에 검토가 필요할 때 Amazon을 사용하여 주제에 알림을 SNS 게시하려는 경우 CodePipeline 운영에서 사용하는 서비스 역할에 Amazon SNS 리소스에 대한 액세스 권한을 부여해야 합니다. IAM콘솔을 사용하여 서비스 역할에 이 권한을 추가할 수 있습니다.
아래 정책에서 게시 시 사용할 정책을 지정하십시오SNS. 다음 정책의 경우 SNSPublish
로 이름을 지정할 수 있습니다. 다음 정책을 서비스 역할에 연결하여 사용하세요.
중요
사용한 것과 동일한 계정 AWS Management Console 정보로 에 로그인했는지 확인하십시오시작하기 CodePipeline.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sns:Publish", "Resource": "*" } ] }
JSON정책 편집기를 사용하여 정책을 만들려면
에서 AWS Management Console 로그인하고 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. -
왼쪽의 탐색 창에서 정책을 선택합니다.
정책을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작을 선택합니다.
-
페이지 상단에서 정책 생성을 선택합니다.
-
정책 편집기 섹션에서 JSON옵션을 선택합니다.
-
JSON정책 문서를 입력하거나 붙여넣습니다. IAM정책 언어에 대한 자세한 내용은 IAMJSON정책 참조를 참조하십시오.
-
정책 검증 동안 생성된 모든 보안 경고, 오류 또는 일반 경고를 해결하고 다음을 선택합니다.
참고
언제든지 Visual 옵션과 JSON편집기 옵션 사이를 전환할 수 있습니다. 하지만 시각편집기에서 내용을 변경하거나 다음을 선택하면 시각편집기에 맞게 정책을 재구성하여 정책을 재구성하여 시각편집기에 맞게 최적화할 IAM 수 있습니다. 자세한 내용은 IAM사용 설명서의 정책 재구성을 참조하십시오.
-
(선택 사항) 에서 정책을 만들거나 편집할 때 템플릿에서 AWS CloudFormation 사용할 수 있는 JSON 또는 YAML 정책 템플릿을 생성할 수 있습니다. AWS Management Console
이렇게 하려면 정책 편집기에서 작업을 선택한 다음 CloudFormation템플릿 생성을 선택합니다. 자세히 AWS CloudFormation알아보려면 AWS CloudFormation 사용 설명서의 AWS Identity and Access Management 리소스 유형 참조를 참조하십시오.
-
정책에 권한 추가를 완료했으면 다음을 선택합니다.
-
검토 및 생성 페이지에서 생성하는 정책의 정책 이름과 설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다.
-
(선택 사항) 태그를 키 값 페어로 연결하여 메타데이터를 정책에 추가합니다. 에서 IAM 태그를 사용하는 방법에 대한 자세한 내용은 사용 설명서의 IAM 리소스 태깅을 IAM 참조하십시오.
-
정책 생성을 선택하고 새로운 정책을 저장합니다.