Conceda permissões de aprovação a um IAM usuário no CodePipeline - AWS CodePipeline

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceda permissões de aprovação a um IAM usuário no CodePipeline

Antes que IAM os usuários da sua organização possam aprovar ou rejeitar ações de aprovação, eles devem receber permissões para acessar pipelines e atualizar o status das ações de aprovação. Você pode conceder permissão para acessar todos os pipelines e ações de aprovação em sua conta anexando a política AWSCodePipelineApproverAccess gerenciada a um IAM usuário, função ou grupo; ou você pode conceder permissões limitadas especificando os recursos individuais que podem ser acessados por um IAM usuário, função ou grupo.

nota

As permissões descritas neste tópico concedem acesso bem limitado. Para permitir que um usuário, função ou grupo façam mais do que aprovar ou rejeitar ações de aprovação, é possível anexar outras políticas gerenciadas. Para obter informações sobre as políticas gerenciadas disponíveis para CodePipeline, consulteAWS políticas gerenciadas para AWS CodePipeline.

Conceder permissão de aprovação a todos os pipelines e ações de aprovação

Para usuários que precisam realizar ações de aprovação em CodePipeline, use a política AWSCodePipelineApproverAccess gerenciada.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Definir uma permissão de aprovação para pipelines e ações de aprovação específicos

Para usuários que precisam realizar ações de aprovação em CodePipeline, use a seguinte política personalizada. Na política abaixo, especifique os recursos individuais que um usuário pode acessar. Por exemplo, a política a seguir concede aos usuários a autoridade para aprovar ou rejeitar apenas a ação MyApprovalAction no pipeline MyFirstPipeline na região Leste dos EUA (Ohio) (us-east-2):

nota

A codepipeline:ListPipelines permissão é necessária somente se IAM os usuários precisarem acessar o CodePipeline painel para visualizar essa lista de pipelines. Se o acesso ao console não for necessário, omita codepipeline:ListPipelines.

Para usar o editor JSON de políticas para criar uma política
  1. Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/.

  2. No painel de navegação à esquerda, escolha Policies (Políticas).

    Se essa for a primeira vez que você escolhe Políticas, a página Bem-vindo às políticas gerenciadas será exibida. Escolha Começar.

  3. Na parte superior da página, escolha Criar política.

  4. Na seção Editor de políticas, escolha a JSONopção.

  5. Insira o seguinte documento JSON de política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Escolha Próximo.

    nota

    Você pode alternar entre as opções Visual e JSONEditor a qualquer momento. No entanto, se você fizer alterações ou escolher Avançar no editor visual, IAM poderá reestruturar sua política para otimizá-la para o editor visual. Para obter mais informações, consulte Reestruturação de políticas no Guia do IAM usuário.

  7. Na página Revisar e criar, insira um Nome de política e uma Descrição (opcional) para a política que você está criando. Revise Permissões definidas nessa política para ver as permissões que são concedidas pela política.

  8. Escolha Criar política para salvar sua nova política.