翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CodePipeline サービスロールを作成する (CLI)
CLI または AWS を使用してパイプラインを作成する前に CloudFormation、パイプラインの CodePipeline サービスロールを作成し、サービスロールポリシーと信頼ポリシーをアタッチする必要があります。CLI を使用してサービスロールを作成するには、以下の手順を使用して、まず CLI コマンドを実行するディレクトリに信頼ポリシー JSON とロールポリシー JSON を別々のファイルとして作成します。
注記
管理者ユーザーのみにサービスロールの作成を許可することをお勧めします。ロールの作成とポリシーのアタッチを許可されたユーザーは、自分のアクセス許可をエスカレートできます。代わりに、彼らが必要とするロールの作成のみを許可したポリシーを作成するか、彼らの代わりに、管理者にサービスロールを作成させます。
-
ターミナルウィンドウで以下のコマンドを入力して、
TrustPolicy.jsonという名前のファイルを作成し、そのファイルにロールポリシー JSON を貼り付けます。この例では VIM を使用します。vim TrustPolicy.json -
そのファイルに次の JSON を貼り付けます。
ファイルを保存して終了するには、次の VIM コマンドを入力します。
:wq -
ターミナルウィンドウで以下のコマンドを入力して、
RolePolicy.jsonという名前のファイルを作成し、そのファイルにロールポリシー JSON を貼り付けます。この例では VIM を使用します。vim RolePolicy.json -
JSON ポリシーをファイルに貼り付けます。「CodePipeline のサービスロールポリシー」に記載されている最小サービスロールポリシーを使用します。さらに、使用する予定のアクションに基づいて、適切なアクセス許可をサービスロールに追加します。アクションのリスト、および各アクションに必要なサービスロールのアクセス許可へのリンクについては、「CodePipeline サービスロールにアクセス許可を追加する」を参照してください。
Resourceフィールドのリソースレベルまで、アクセス許可を可能な限り絞り込みます。ファイルを保存して終了するには、次の VIM コマンドを入力します。
:wq -
次のコマンドを入力して、そのロールを作成し、ロールポリシーをアタッチします。ポリシー名の形式は、通常、ロール名の形式と同じです。この例では、ロール名
MyRoleと、別のファイルとして作成されたポリシーTrustPolicyを使用します。aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json -
次のコマンドを入力してロールポリシーを作成し、ロールにアタッチします。ポリシー名の形式は、通常、ロール名の形式と同じです。この例では、ロール名
MyRoleと、別のファイルとして作成されたポリシーMyRoleを使用します。aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json -
作成されたロール名と信頼ポリシーを表示するには、
MyRoleという名前のロールに対して次のコマンドを入力します。aws iam get-role --role-name MyRole -
CLI または でパイプラインを作成するときは、サービスロール ARN AWS を使用します CloudFormation。