Concesión de permisos de aprobación a un usuario de IAM en CodePipeline - AWS CodePipeline

Concesión de permisos de aprobación a un usuario de IAM en CodePipeline

Para que los usuarios de IAM de una organización puedan aprobar o rechazar acciones de aprobación, deben recibir permisos para obtener acceso a las canalizaciones y para actualizar el estado de las acciones de aprobación. Puede conceder permiso para acceder a todas las canalizaciones y acciones de aprobación de una cuenta si asocia la política administrada AWSCodePipelineApproverAccess a un usuario, un rol o un grupo de IAM; o también puede conceder permisos limitados si especifica los recursos individuales a los que puede obtener acceso un usuario, un rol o un grupo de IAM.

nota

Los permisos descritos en este tema conceden un acceso muy limitado. Para permitir que un usuario, rol o grupo pueda hacer algo más que aprobar o rechazar acciones de aprobación, puede asociar otras políticas administradas. Para obtener información sobre las políticas administradas disponibles para CodePipeline, consulte AWS Políticas de administradas por para AWS CodePipeline.

Concesión de permisos de aprobación a todas las canalizaciones y acciones de aprobación

Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, use la política administrada AWSCodePipelineApproverAccess.

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Especificación del permiso de aprobación para determinadas canalizaciones y acciones de aprobación

Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, use la siguiente política administrada. En la política siguiente, especifique los recursos individuales a los que puede acceder un usuario. Por ejemplo, la siguiente política otorga permisos a los usuarios para aprobar o rechazar solo la acción denominada MyApprovalAction en la canalización de MyFirstPipeline Este de EE. UU. (Ohio) (us-east-2):

nota

El permiso codepipeline:ListPipelines solo es obligatorio si los usuarios de IAM necesitan obtener acceso al panel de CodePipeline para ver esta lista de canalizaciones. Si no se requiere acceso a la consola, puede omitir codepipeline:ListPipelines.

Utilización del editor de política de JSON para la creación de una política
  1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, elija Políticas.

    Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.

  3. En la parte superior de la página, seleccione Crear política.

  4. En la sección Editor de políticas, seleccione la opción JSON.

  5. Ingrese el siguiente documento de política JSON:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Elija Siguiente.

    nota

    Puede alternar entre las opciones Visual y JSON del editor en todo momento. No obstante, si realiza cambios o selecciona Siguiente en la opción Visual del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de política en la Guía del usuario de IAM.

  7. En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.

  8. Elija Crear política para guardar la nueva política.