將核准許可授予 中的IAM使用者 CodePipeline - AWS CodePipeline

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將核准許可授予 中的IAM使用者 CodePipeline

在組織中IAM的使用者可以核准或拒絕核准動作之前,必須先授予他們存取管道和更新核准動作狀態的許可。您可以透過將AWSCodePipelineApproverAccess受管政策連接至IAM使用者、角色或群組,授予存取帳戶中所有管道和核准動作的許可;或者,您可以指定可由IAM使用者、角色或群組存取的個別資源,授予有限的許可。

注意

本主題中說明​的許可會授予非常有限的存取。若要讓使用者、角色或群組執行核准或拒絕核准動作以外的作業,您可以連接其他受管政策。如需適用於 的 受管政策的相關資訊 CodePipeline,請參閱 AWS 的 受管政策 AWS CodePipeline

授予所有管道及核准動作的核准許可

對於需要在 中執行核准動作的使用者 CodePipeline,請使用 AWSCodePipelineApproverAccess受管政策。

若要提供存取權,請新增權限至您的使用者、群組或角色:

指定特定管道及核准動作的核准許可

對於需要在 中執行核准動作的使用者 CodePipeline,請使用下列自訂政策。在下面的政策中,指定使用者可以存取的個別資源。例如,下列政策授予使用者許可,只能核准或拒絕美國東部 (俄亥俄) 區域 MyFirstPipeline (us-east-2) MyApprovalAction管道中命名的動作:

注意

只有在IAM使用者需要存取 CodePipeline 儀表板才能檢視此管道清單時,才需要此codepipeline:ListPipelines許可。若不需要主控台存取,您可以忽略 codepipeline:ListPipelines

使用JSON政策編輯器建立政策
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在左側的導覽窗格中,選擇 Policies (政策)

    如果這是您第一次選擇 Policies (政策),將會顯示 Welcome to Managed Policies (歡迎使用受管政策) 頁面。選擇 Get Started (開始使用)

  3. 在頁面頂端,選擇 Create policy (建立政策)

  4. 政策編輯器區段中,選擇 JSON選項。

  5. 輸入下列JSON政策文件:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. 選擇 Next (下一步)

    注意

    您可以隨時在視覺化JSON編輯器選項之間切換。不過,如果您進行變更或在視覺效果編輯器中選擇下一步, IAM可能會重組您的政策,以將其最佳化為視覺效果編輯器。如需詳細資訊,請參閱 IAM 使用者指南 中的政策重組

  7. 檢視與建立頁面上,為您在建立的政策輸入政策名稱描述 (選用)。檢視此政策中定義的許可,來查看您的政策所授予的許可。

  8. 選擇 Create policy (建立政策) 儲存您的新政策。