Concesión de permisos de aprobación a un usuario de IAM en CodePipeline
Para que los usuarios de IAM de una organización puedan aprobar o rechazar acciones de aprobación, deben recibir permisos para obtener acceso a las canalizaciones y para actualizar el estado de las acciones de aprobación. Puede conceder permiso para acceder a todas las canalizaciones y acciones de aprobación de una cuenta si asocia la política administrada AWSCodePipelineApproverAccess a un usuario, un rol o un grupo de IAM; o también puede conceder permisos limitados si especifica los recursos individuales a los que puede obtener acceso un usuario, un rol o un grupo de IAM.
nota
Los permisos descritos en este tema conceden un acceso muy limitado. Para permitir que un usuario, rol o grupo pueda hacer algo más que aprobar o rechazar acciones de aprobación, puede asociar otras políticas administradas. Para obtener información sobre las políticas administradas disponibles para CodePipeline, consulte AWS Políticas de administradas por para AWS CodePipeline.
Concesión de permisos de aprobación a todas las canalizaciones y acciones de aprobación
Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, use la política administrada AWSCodePipelineApproverAccess.
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center.
-
Usuarios gestionados en IAM a través de un proveedor de identidades:
Cree un rol para la federación de identidades. Siga las instrucciones descritas en Creación de un rol para un proveedor de identidad de terceros (federación) en la Guía del usuario de IAM.
-
Usuarios de IAM:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en Creación de un rol para un usuario de IAM en la Guía del usuario de IAM.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones descritas en Adición de permisos a un usuario (consola) de la Guía del usuario de IAM.
-
Especificación del permiso de aprobación para determinadas canalizaciones y acciones de aprobación
Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, use la siguiente política administrada. En la política siguiente, especifique los recursos individuales a los que puede acceder un usuario. Por ejemplo, la siguiente política otorga permisos a los usuarios para aprobar o rechazar solo la acción denominada MyApprovalAction en la canalización de MyFirstPipeline Este de EE. UU. (Ohio) (us-east-2):
nota
El permiso codepipeline:ListPipelines solo es obligatorio si los usuarios de IAM necesitan obtener acceso al panel de CodePipeline para ver esta lista de canalizaciones. Si no se requiere acceso a la consola, puede omitir codepipeline:ListPipelines.
Utilización del editor de política de JSON para la creación de una política
Inicie sesión en Consola de administración de AWS y abra la consola IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación de la izquierda, elija Políticas.
Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.
-
En la parte superior de la página, seleccione Crear política.
-
En la sección Editor de políticas, seleccione la opción JSON.
-
Ingrese el siguiente documento de política JSON:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] } -
Elija Siguiente.
nota
Puede alternar entre las opciones Visual y JSON del editor en todo momento. No obstante, si realiza cambios o selecciona Siguiente en la opción Visual del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de política en la Guía del usuario de IAM.
-
En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.
-
Elija Crear política para guardar la nueva política.