AWS の マネージドポリシーAWS CodePipeline
AWS マネージドポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS マネージドポリシーは、多くの一般的なユースケースに対してアクセス許可を提供するように設計されているため、ユーザー、グループ、ロールへのアクセス権の割り当てを開始できます。
AWS マネージドポリシーは、ご利用の特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることにご注意ください。これは、すべての AWS ユーザーが使用できるようになるのを避けるためです。ユースケースに固有のカスタマー管理ポリシーを定義して、アクセス許可を絞り込むことをお勧めします。
AWS マネージドポリシーで定義されたアクセス許可は変更できません。AWS が AWS マネージドポリシーに定義されている権限を更新すると、更新はポリシーがアタッチされているすべてのプリンシパルアイデンティティ (ユーザー、グループ、ロール) に影響します。新しい AWS のサービス を起動するか、既存のサービスで新しい API オペレーションが使用可能になると、AWS が AWS マネージドポリシーを更新する可能性が最も高くなります。
詳細については、「IAM ユーザーガイド」の「AWS マネージドポリシー」を参照してください。
重要
AWS マネージドポリシー AWSCodePipelineFullAccess および AWSCodePipelineReadOnlyAccess は置き換えられました。 および AWSCodePipeline_FullAccess ポリシーを使用してください。AWSCodePipeline_ReadOnlyAccess
AWS マネージドポリシー: AWSCodePipeline_FullAccess
これは CodePipeline へのフルアクセスを許可するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「AWSCodePipeline_FullAccess
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
codepipeline- CodePipeline に対するアクセス許可を付与します。 -
chatbot- チャットアプリケーションで Amazon Q Developer のリソースを管理するためのアクセス許可をプリンシパルに付与します。 -
cloudformation- プリンシパルに、CloudFormation でリソーススタックを管理するためのアクセス許可を付与します。 -
cloudtrail- プリンシパルに、CloudTrail でリソースのログ記録を管理するためのアクセス許可を付与します。 -
codebuild- プリンシパルに、CodeBuild でビルドリソースを利用するためのアクセス許可を付与します。 -
codecommit- プリンシパルに、CodeCommit でソースリソースを利用するためのアクセス許可を付与します。 -
codedeploy- プリンシパルに、CodeDeploy でデプロイリソースを利用するためのアクセス許可を付与します。 -
codestar-notifications- プリンシパルに、AWS CodeStar Notifications でリソースを利用するためのアクセス許可を付与します。 -
ec2- CodeCatalyst でのデプロイにおいて、Amazon EC2 で Elastic Load Balancing を管理するためのアクセス許可を付与します。 -
ecr- Amazon ECR でリソースを利用するためのアクセス許可を付与します。 -
elasticbeanstalk- プリンシパルに、Elastic Beanstalk でリソースを利用するためのアクセス許可を付与します。 -
iam- プリンシパルに、IAM でロールとポリシーを管理するためのアクセス許可を付与します。 -
lambda- プリンシパルに、Lambda でリソースを管理するためのアクセス許可を付与します。 -
events- プリンシパルに、CloudWatch Events でリソースを管理するためのアクセス許可を付与します。 -
opsworks- プリンシパルに、AWS OpsWorks でリソースを管理するためのアクセス許可を付与します。 -
s3- プリンシパルに、Amazon S3 でリソースを管理するためのアクセス許可を付与します。 -
sns- プリンシパルに、Amazon SNS で通知リソースを管理するためのアクセス許可を付与します。 -
states- プリンシパルに、AWS Step Functions でステートマシンを表示するためのアクセス許可を付与します。ステートマシンは、状態の集まりで構成され、それぞれの状態がタスクを管理し、状態間の遷移を制御します。
ポリシーについては、「AWSCodePipeline_FullAccess」を参照してください。
AWS マネージドポリシー: AWSCodePipeline_ReadOnlyAccess
これは CodePipeline への読み取り専用アクセスを許可するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「AWSCodePipeline_ReadOnlyAccess
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
codepipeline- CodePipeline でのアクションに対するアクセス許可を付与します。 -
codestar-notifications- プリンシパルに、AWS CodeStar Notifications でリソースを利用するためのアクセス許可を付与します。 -
s3- プリンシパルに、Amazon S3 でリソースを管理するためのアクセス許可を付与します。 -
sns- プリンシパルに、Amazon SNS で通知リソースを管理するためのアクセス許可を付与します。
ポリシーについては、「AWSCodePipeline_ReadOnlyAccess」を参照してください。
AWS マネージドポリシー: AWSCodePipelineApproverAccess
これは、手動承認アクションを承認または拒否するためのアクセス許可を付与するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「AWSCodePipelineApproverAccess
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
codepipeline- CodePipeline でのアクションに対するアクセス許可を付与します。
ポリシーについては、「AWSCodePipelineApproverAccess」を参照してください。
AWS マネージドポリシー: AWSCodePipelineCustomActionAccess
これは、CodePipeline でカスタムアクションを作成したり、ビルドまたはテストアクション用に Jenkins リソースを統合したりするためのアクセス許可を付与するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「AWSCodePipelineCustomActionAccess
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
codepipeline- CodePipeline でのアクションに対するアクセス許可を付与します。
ポリシーについては、「AWSCodePipelineCustomActionAccess」を参照してください。
CodePipeline のマネージドポリシーと通知
CodePipeline は、パイプラインへの重要な変更をユーザーに通知できる通知機能をサポートしています。CodePipeline のマネージドポリシーには、通知機能のポリシーステートメントが含まれます。詳細については、通知とは を参照してください。
フルアクセスマネージドポリシーの通知に関連するアクセス許可
このマネージドポリシーは、CodePipeline と関連サービス CodeCommit、CodeBuild、CodeDeploy、および AWS CodeStar Notifications に対するアクセス許可を付与します。このポリシーは、Amazon S3、Elastic Beanstalk、CloudTrail、Amazon EC2、CloudFormation など、パイプラインと統合する他のサービスで作業するためのアクセス許可も付与します。これらのマネージドポリシーのいずれかが適用されたユーザーは、通知の Amazon SNS トピックの作成と管理、トピックに対するユーザーのサブスクライブとサブスクライブ解除、通知ルールのターゲットとして選択するトピックの一覧表示、Slack 用に設定されたチャットアプリケーションクライアントで Amazon Q Developer の一覧表示を行うこともできます。
AWSCodePipeline_FullAccess マネージドポリシーには、通知へのフルアクセスを許可する次のステートメントが含まれています。
{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }
読み取り専用マネージドポリシーの通知に関連するアクセス許可
AWSCodePipeline_ReadOnlyAccess マネージドポリシーには、通知への読み取り専用アクセスを許可する以下のステートメントが含まれています。このポリシーを適用したユーザーは、リソースの通知を表示できますが、リソースを作成、管理、サブスクライブすることはできません。
{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }
IAM と通知の詳細については、「AWS CodeStar Notifications の Identity and Access Management」を参照してください。
AWS マネージドポリシーの AWS CodePipeline 更新
CodePipeline が変更の追跡を開始した以降で、このサービスについて AWS マネージドポリシーに加えられた更新を詳しく示します。このページの変更に関する自動通知を受け取るには、CodePipeline の [ドキュメント履歴] ページで RSS フィードをサブスクライブしてください。
| 変更 | 説明 | 日付 |
|---|---|---|
| AWSCodePipeline_FullAccess - 既存のポリシーの更新 | CodePipeline は、ListStacks を CloudFormation でサポートするためのアクセス許可を、このポリシーに追加しました。 |
2024 年 3 月 15 日 |
| AWSCodePipeline_FullAccess - 既存のポリシーの更新 | このポリシーが更新され、チャットアプリケーションで Amazon Q Developer のアクセス許可が追加されました。詳細については、「CodePipeline のマネージドポリシーと通知」を参照してください。 | 2023 年 6 月 21 日 |
|
AWSCodePipeline_FullAccess および AWSCodePipeline_ReadOnlyAccess マネージドポリシー - 既存のポリシーの更新 |
CodePipeline はこれらのポリシーにアクセス許可を追加し、チャットアプリケーションで Amazon Q Developer ( |
2023 年 5 月 16 日 |
|
AWSCodePipelineFullAccess - 廃止 |
このポリシーは 2022 年 11 月 17 日以降、このポリシーは新しいユーザー、グループ、またはロールにアタッチできなくなりました。詳細については、「AWS の マネージドポリシーAWS CodePipeline」を参照してください。 |
2022 年 11 月 17 日 |
|
AWSCodePipelineReadOnlyAccess - 廃止 |
このポリシーは 2022 年 11 月 17 日以降、このポリシーは新しいユーザー、グループ、またはロールにアタッチできなくなりました。詳細については、「AWS の マネージドポリシーAWS CodePipeline」を参照してください。 |
2022 年 11 月 17 日 |
|
CodePipeline が変更の追跡を開始 |
CodePipeline が AWS マネージドポリシーに対する変更の追跡を開始しました。 |
2021 年 3 月 12 日 |