

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セットアップ
<a name="setting-up"></a>

IAM ユーザーまたはロールの管理ポリシーがある場合 AWS CodeBuild AWS CodeCommit AWS CodeDeploy、または IAM ユーザーまたはロール AWS CodePipeline に適用されている場合は、ポリシーによって提供されるロールとアクセス許可の制限内で通知を操作するために必要なアクセス許可があります。例えば、`AWSCodeBuildAdminAccess`、`AWSCodeCommitFullAccess`、`AWSCodeDeployFullAccess`、または `AWSCodePipeline_FullAccess` 管理ポリシーが適用されたユーザーには、通知に対する完全な管理アクセスがあります。

詳細とポリシーの例については、「[アイデンティティベースのポリシー](security-iam.md#security_iam_access-manage-id-based-policies)」を参照してください。

これらのポリシーのいずれかを IAM ユーザーまたはロールに適用し、CodeBuild のビルドプロジェクト、CodeCommit のリポジトリ、CodeDeploy のデプロイアプリケーション、または CodePipeline のパイプラインに適用している場合、最初の通知ルールを作成する準備ができています。「[通知の使用開始](getting-started.md)」に進みます。そうでない場合は、以下のトピックを参照してください。
+ CodeBuild: [CodeBuild の開始方法](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [CodeCommit の開始方法](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [チュートリアル](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [CodePipeline の使用開始](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 IAM ユーザー、グループ、またはロールの通知の管理アクセス許可を自分で管理する場合は、このトピックの手順に従って、サービスを使用するために必要なアクセス許可とリソースを設定します。

通知専用のトピックを作成する代わりに、以前に作成した Amazon SNS トピックを通知に使用する場合は、そのトピックへのイベントの発行を許可するポリシーを適用して、通知ルールのターゲットとして使用する Amazon SNS トピックを設定する必要があります。

**注記**  
以下の手順を実行するには、管理者権限を持つアカウントでサインインする必要があります。詳細については、「[最初の IAM 管理者ユーザーおよびユーザーグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)」を参照してください。

**Topics**
+ [通知への管理アクセスのためのポリシーの作成と適用](#set-up-permissions)
+ [通知用に Amazon SNS トピックを設定する](set-up-sns.md)
+ [ターゲットである Amazon SNS トピックへのユーザーのサブスクライブ](subscribe-users-sns.md)

## 通知への管理アクセスのためのポリシーの作成と適用
<a name="set-up-permissions"></a>

通知を管理するには、IAM ユーザーでサインインするか、通知を作成するサービスおよびサービス (AWS CodeBuild AWS CodeCommit、 AWS CodeDeploy、または AWS CodePipeline) へのアクセス許可を持つロールを使用します。独自のポリシーを作成し、ユーザーまたはグループに適用することもできます。

次の手順では、通知を管理し、IAM ユーザーを追加するアクセス許可を持つ IAM グループを設定する方法を示します。グループをセットアップしない場合は、このポリシーを IAM ユーザーに直接適用するか、ユーザーが引き受けることができる IAM ロールに直接適用できます。ポリシーの範囲に応じて、ポリシーに適切な通知機能へのアクセスが含まれる、CodeBuild、CodeCommit、CodeDeploy、または CodePipeline の管理ポリシーを使用することもできます。

以下のポリシーに、このポリシーの名前（例: `AWSCodeStarNotificationsFullAccess`）と説明 (省略可能) を入力します。この説明は、ポリシーの目的を思い出すのに役立ちます (例: **This policy provides full access to AWS CodeStar Notifications.**)。

**JSON ポリシーエディタでポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションペインで、**[ポリシー]** を選択します。

   初めて **[ポリシー]** を選択する場合には、**[管理ポリシーにようこそ]** ページが表示されます。**今すぐ始める** を選択します。

1. ページの上部で、**[ポリシーを作成]** を選択します。

1. **ポリシーエディタ** セクションで、**JSON** オプションを選択します。

1. 次の JSON ポリシードキュメントを入力します。

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. **次へ** を選択します。
**注記**  
いつでも **Visual** と **JSON** エディタオプションを切り替えることができます。ただし、**[ビジュアル]** エディタで **[次へ]** に変更または選択した場合、IAM はポリシーを再構成してビジュアルエディタに合わせて最適化することがあります。詳細については、*IAM ユーザーガイド* の [ポリシーの再構成](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) を参照してください。

1. **確認と作成** ページで、作成するポリシーの **ポリシー名** と **説明** (オプション) を入力します。**このポリシーで定義されているアクセス許可** を確認して、ポリシーによって付与されたアクセス許可を確認します。

1. **ポリシーを作成** をクリックして、新しいポリシーを保存します。