

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS の 管理ポリシー AWS CodePipeline
<a name="managed-policies"></a>





 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

**重要**  
AWS マネージドポリシー `AWSCodePipelineFullAccess` および `AWSCodePipelineReadOnlyAccess` は置き換えられました。`AWSCodePipeline_FullAccess` および `AWSCodePipeline_ReadOnlyAccess` ポリシーを使用してください。













## AWS マネージドポリシー: `AWSCodePipeline_FullAccess`
<a name="security-iam-awsmanpol-AWSCodePipeline_FullAccess"></a>





これは CodePipeline へのフルアクセスを許可するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「[AWSCodePipeline\_FullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AWSCodePipeline_FullAccess)」を参照してください。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `codepipeline` - CodePipeline に対するアクセス許可を付与します。
+ `chatbot` - チャットアプリケーションで Amazon Q Developer のリソースを管理するためのアクセス許可をプリンシパルに付与します。
+ `cloudformation` – プリンシパルがリソーススタックを管理できるようにするアクセス許可を付与します CloudFormation。
+ `cloudtrail` - プリンシパルに、CloudTrail でリソースのログ記録を管理するためのアクセス許可を付与します。
+ `codebuild` - プリンシパルに、CodeBuild でビルドリソースを利用するためのアクセス許可を付与します。
+ `codecommit` - プリンシパルに、CodeCommit でソースリソースを利用するためのアクセス許可を付与します。
+ `codedeploy` - プリンシパルに、CodeDeploy でデプロイリソースを利用するためのアクセス許可を付与します。
+ `codestar-notifications` – プリンシパルが AWS CodeStar Notifications のリソースにアクセスできるようにするアクセス許可を付与します。
+ `ec2` - CodeCatalyst でのデプロイにおいて、Amazon EC2 で Elastic Load Balancing を管理するためのアクセス許可を付与します。
+ `ecr` - Amazon ECR でリソースを利用するためのアクセス許可を付与します。
+ `elasticbeanstalk` - プリンシパルに、Elastic Beanstalk でリソースを利用するためのアクセス許可を付与します。
+ `iam` - プリンシパルに、IAM でロールとポリシーを管理するためのアクセス許可を付与します。
+ `lambda` - プリンシパルに、Lambda でリソースを管理するためのアクセス許可を付与します。
+ `events` - プリンシパルに、CloudWatch Events でリソースを管理するためのアクセス許可を付与します。
+ `opsworks` – プリンシパルが のリソースを管理できるようにするアクセス許可を付与します AWS OpsWorks。
+ `s3` - プリンシパルに、Amazon S3 でリソースを管理するためのアクセス許可を付与します。
+ `sns` - プリンシパルに、Amazon SNS で通知リソースを管理するためのアクセス許可を付与します。
+ `states` – プリンシパルにステートマシンの表示を許可するアクセス許可を付与します AWS Step Functions。ステートマシンは、状態の集まりで構成され、それぞれの状態がタスクを管理し、状態間の遷移を制御します。

ポリシーについては、「[AWSCodePipeline\_FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodePipeline_FullAccess.html)」を参照してください。

## AWS マネージドポリシー: `AWSCodePipeline_ReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSCodePipeline_ReadOnlyAccess"></a>





これは CodePipeline への読み取り専用アクセスを許可するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「[AWSCodePipeline\_ReadOnlyAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AWSCodePipeline_ReadOnlyAccess)」を参照してください。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `codepipeline` - CodePipeline でのアクションに対するアクセス許可を付与します。
+ `codestar-notifications` – プリンシパルが AWS CodeStar Notifications のリソースにアクセスできるようにするアクセス許可を付与します。
+ `s3` - プリンシパルに、Amazon S3 でリソースを管理するためのアクセス許可を付与します。
+ `sns` - プリンシパルに、Amazon SNS で通知リソースを管理するためのアクセス許可を付与します。

ポリシーについては、「[AWSCodePipeline\_ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodePipeline_ReadOnlyAccess.html)」を参照してください。



## AWS 管理ポリシー: `AWSCodePipelineApproverAccess`
<a name="security-iam-awsmanpol-AWSCodePipeline_Approver"></a>





これは、手動承認アクションを承認または拒否するためのアクセス許可を付与するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「[AWSCodePipelineApproverAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AWSCodePipelineApproverAccess)」を参照してください。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `codepipeline` - CodePipeline でのアクションに対するアクセス許可を付与します。

ポリシーについては、「[AWSCodePipelineApproverAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodePipelineApproverAccess.html)」を参照してください。

## AWS 管理ポリシー: `AWSCodePipelineCustomActionAccess`
<a name="security-iam-awsmanpol-AWSCodePipelineCustomActionAccess"></a>





これは、CodePipeline でカスタムアクションを作成したり、ビルドまたはテストアクション用に Jenkins リソースを統合したりするためのアクセス許可を付与するポリシーです。IAM コンソールで JSON ポリシードキュメントを表示するには、「[AWSCodePipelineCustomActionAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AWSCodePipelineCustomActionAccess)」を参照してください。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `codepipeline` - CodePipeline でのアクションに対するアクセス許可を付与します。

ポリシーについては、「[AWSCodePipelineCustomActionAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodePipelineCustomActionAccess.html)」を参照してください。

## CodePipeline のマネージドポリシーと通知
<a name="notifications-permissions"></a>

CodePipeline は、パイプラインへの重要な変更をユーザーに通知できる通知機能をサポートしています。CodePipeline のマネージドポリシーには、通知機能のポリシーステートメントが含まれます。詳細については、[通知とは](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html) を参照してください。

### フルアクセスマネージドポリシーの通知に関連するアクセス許可
<a name="notifications-fullaccess"></a>

この管理ポリシーは、CodeCommit、CodeBuild、CodeDeploy、および Notifications の関連サービスとともに CodePipeline のアクセス許可を付与します。 CodeCommit CodeBuild CodeDeploy AWS CodeStar このポリシーは、Amazon S3、Elastic Beanstalk、CloudTrail、Amazon EC2、 CloudFormationなど、パイプラインと統合する他のサービスで作業するためのアクセス許可も付与します。これらのマネージドポリシーのいずれかが適用されたユーザーは、通知の Amazon SNS トピックの作成と管理、トピックに対するユーザーのサブスクライブとサブスクライブ解除、通知ルールのターゲットとして選択するトピックの一覧表示、Slack 用に設定されたチャットアプリケーションクライアントで Amazon Q Developer の一覧表示を行うこともできます。

`AWSCodePipeline_FullAccess` マネージドポリシーには、通知へのフルアクセスを許可する次のステートメントが含まれています。

```
    {
        "Sid": "CodeStarNotificationsReadWriteAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:DeleteNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe"
        ],
        "Resource": "*",
        "Condition" : {
            "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} 
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource",
            "codestar-notifications:ListEventTypes"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsSNSTopicCreateAccess",
        "Effect": "Allow",
        "Action": [
            "sns:CreateTopic",
            "sns:SetTopicAttributes"
        ],
        "Resource": "arn:aws:sns:*:*:codestar-notifications*"
    },
    {
        "Sid": "SNSTopicListAccess",
        "Effect": "Allow",
        "Action": [
            "sns:ListTopics"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsChatbotAccess",
        "Effect": "Allow",
        "Action": [
            "chatbot:DescribeSlackChannelConfigurations",
            "chatbot:ListMicrosoftTeamsChannelConfigurations"
          ],
       "Resource": "*"
    }
```

### 読み取り専用マネージドポリシーの通知に関連するアクセス許可
<a name="notifications-readonly"></a>

`AWSCodePipeline_ReadOnlyAccess` マネージドポリシーには、通知への読み取り専用アクセスを許可する以下のステートメントが含まれています。このポリシーを適用したユーザーは、リソースの通知を表示できますが、リソースを作成、管理、サブスクライブすることはできません。

```
   {
        "Sid": "CodeStarNotificationsPowerUserAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:DescribeNotificationRule"
        ],
        "Resource": "*",
        "Condition" : {
            "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} 
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListEventTypes",
            "codestar-notifications:ListTargets"
        ],
        "Resource": "*"
    }
```

IAM と通知の詳細については、「[AWS CodeStar Notifications の Identity and Access Management](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security-iam.html)」を参照してください。

## AWS CodePipeline AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>



このサービスがこれらの変更の追跡を開始してからの CodePipeline の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知を受け取るには、CodePipeline の [[ドキュメント履歴](https://docs.aws.amazon.com/codepipeline/latest/userguide/history.html)] ページで RSS フィードをサブスクライブしてください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
| [AWSCodePipeline\_FullAccess](#security-iam-awsmanpol-AWSCodePipeline_FullAccess) - 既存のポリシーの更新 | CodePipeline は、ListStacks を CloudFormationでサポートするためのアクセス許可を、このポリシーに追加しました。 | 2024 年 3 月 15 日 | 
| [AWSCodePipeline\_FullAccess](#security-iam-awsmanpol-AWSCodePipeline_FullAccess) - 既存のポリシーの更新 | このポリシーが更新され、チャットアプリケーションで Amazon Q Developer のアクセス許可が追加されました。詳細については、「[CodePipeline のマネージドポリシーと通知](#notifications-permissions)」を参照してください。 | 2023 年 6 月 21 日 | 
| [AWSCodePipeline\_FullAccess](#security-iam-awsmanpol-AWSCodePipeline_FullAccess) および [AWSCodePipeline\_ReadOnlyAccess](#security-iam-awsmanpol-AWSCodePipeline_ReadOnlyAccess) マネージドポリシー - 既存のポリシーの更新 | CodePipeline はこれらのポリシーにアクセス許可を追加し、チャットアプリケーションで Amazon Q Developer (`chatbot:ListMicrosoftTeamsChannelConfigurations`) を使用して、追加の通知タイプをサポートするようになりました。 | 2023 年 5 月 16 日 | 
| **AWSCodePipelineFullAccess** - 廃止 | このポリシーは `AWSCodePipeline_FullAccess` に置き換えられました。<br />2022 年 11 月 17 日以降、このポリシーは新しいユーザー、グループ、またはロールにアタッチできなくなりました。詳細については、「[AWS の 管理ポリシー AWS CodePipeline](#managed-policies)」を参照してください。 | 2022 年 11 月 17 日 | 
| **AWSCodePipelineReadOnlyAccess** - 廃止 | このポリシーは `AWSCodePipeline_ReadOnlyAccess` に置き換えられました。<br />2022 年 11 月 17 日以降、このポリシーは新しいユーザー、グループ、またはロールにアタッチできなくなりました。詳細については、「[AWS の 管理ポリシー AWS CodePipeline](#managed-policies)」を参照してください。 | 2022 年 11 月 17 日 | 
| CodePipeline が変更の追跡を開始 | CodePipeline は AWS 、管理ポリシーの変更の追跡を開始しました。 | 2021 年 3 月 12 日 | 