As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conceda permissões de aprovação a um IAM usuário no CodePipeline
Antes que IAM os usuários da sua organização possam aprovar ou rejeitar ações de aprovação, eles devem receber permissões para acessar pipelines e atualizar o status das ações de aprovação. Você pode conceder permissão para acessar todos os pipelines e ações de aprovação em sua conta anexando a política AWSCodePipelineApproverAccess
gerenciada a um IAM usuário, função ou grupo; ou você pode conceder permissões limitadas especificando os recursos individuais que podem ser acessados por um IAM usuário, função ou grupo.
nota
As permissões descritas neste tópico concedem acesso bem limitado. Para permitir que um usuário, função ou grupo façam mais do que aprovar ou rejeitar ações de aprovação, é possível anexar outras políticas gerenciadas. Para obter informações sobre as políticas gerenciadas disponíveis para CodePipeline, consulteAWS políticas gerenciadas para AWS CodePipeline.
Conceder permissão de aprovação a todos os pipelines e ações de aprovação
Para usuários que precisam realizar ações de aprovação em CodePipeline, use a política AWSCodePipelineApproverAccess
gerenciada.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados IAM por meio de um provedor de identidade:
Crie um perfil para a federação de identidades. Siga as instruções em Criação de uma função para um provedor de identidade terceirizado (federação) no Guia IAM do usuário.
-
IAMusuários:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de uma função para um IAM usuário no Guia IAM do usuário.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adicionar permissões a um usuário (console) no Guia do IAM usuário.
-
Definir uma permissão de aprovação para pipelines e ações de aprovação específicos
Para usuários que precisam realizar ações de aprovação em CodePipeline, use a seguinte política personalizada. Na política abaixo, especifique os recursos individuais que um usuário pode acessar. Por exemplo, a política a seguir concede aos usuários a autoridade para aprovar ou rejeitar apenas a ação MyApprovalAction
no pipeline MyFirstPipeline
na região Leste dos EUA (Ohio) (us-east-2):
nota
A codepipeline:ListPipelines
permissão é necessária somente se IAM os usuários precisarem acessar o CodePipeline painel para visualizar essa lista de pipelines. Se o acesso ao console não for necessário, omita codepipeline:ListPipelines
.
Para usar o editor JSON de políticas para criar uma política
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação à esquerda, escolha Policies (Políticas).
Se essa for a primeira vez que você escolhe Políticas, a página Bem-vindo às políticas gerenciadas será exibida. Escolha Começar.
-
Na parte superior da página, escolha Criar política.
-
Na seção Editor de políticas, escolha a JSONopção.
-
Insira o seguinte documento JSON de política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
-
Escolha Próximo.
nota
Você pode alternar entre as opções Visual e JSONEditor a qualquer momento. No entanto, se você fizer alterações ou escolher Avançar no editor visual, IAM poderá reestruturar sua política para otimizá-la para o editor visual. Para obter mais informações, consulte Reestruturação de políticas no Guia do IAM usuário.
-
Na página Revisar e criar, insira um Nome de política e uma Descrição (opcional) para a política que você está criando. Revise Permissões definidas nessa política para ver as permissões que são concedidas pela política.
-
Escolha Criar política para salvar sua nova política.