Solução de problemas de identidade e acesso do AWS CodePipeline
Use as seguintes informações para diagnosticar e corrigir problemas comuns que podem ser encontrados durante o trabalho com o CodeDeploy e o IAM.
Tópicos
Não tenho autorização para executar uma ação no CodePipeline
Se o Console de gerenciamento da AWS informar que você não está autorizado a executar uma ação, você deverá entrar em contato com o administrador para obter assistência. O administrador é a pessoa que forneceu a você o seu nome de usuário e senha.
O erro de exemplo a seguir ocorre quando o usuário mateojackson do IAM tenta usar o console para visualizar detalhes sobre um pipeline, mas não tem permissões codepipeline:GetPipeline.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: codepipeline:GetPipeline on resource: my-pipeline
Neste caso, Mateo pede ao administrador para atualizar suas políticas para permitir a ele o acesso ao recurso my-pipeline usando a ação codepipeline:GetPipeline.
Não estou autorizado a executar iam:PassRole
Se você receber uma mensagem de erro informando que você não está autorizado a executar a ação iam:PassRole, entre em contato com o administrador para obter assistência. O administrador é a pessoa que forneceu a você o seu nome de usuário e senha. Peça a essa pessoa para atualizar suas políticas para que você possa transmitir um perfil para o CodePipeline.
Alguns Serviços da AWS permitem que você transmita uma função existente para o serviço, em vez de criar uma função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.
O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada marymajor tenta usar o console para executar uma ação no CodePipeline. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar a função para o serviço.
User:arn:aws:iam::123456789012:user/marymajoris not authorized to perform: iam:PassRole
Neste caso, Mary pede ao administrador para atualizar suas políticas para permitir que ela execute a ação iam:PassRole.
Sou administrador e desejo permitir que outras pessoas tenham acesso ao CodePipeline
Para permitir que outras pessoas acessem o CodePipeline, você deve conceder permissão às pessoas ou aplicações que precisam de acesso. Se você estiver usando o AWS IAM Identity Center para gerenciar pessoas e aplicações, atribua conjuntos de permissões a usuários ou grupos para definir o nível de acesso. Os conjuntos de permissões criam e atribuem automaticamente políticas do IAM aos perfis do IAM associados à pessoa ou aplicação. Para ter mais informações, consulte Conjuntos de permissões no Guia do usuário do AWS IAM Identity Center.
Se você não estiver usando o Centro de Identidade do IAM, deverá criar entidades do IAM (usuários ou perfis) para as pessoas ou aplicações que precisam de acesso. Você deve anexar uma política à entidade que concede a eles as permissões corretas no CodePipeline. Depois que as permissões forem concedidas, forneça as credenciais ao usuário ou desenvolvedor de aplicações. Eles usarão essas credenciais para acessarAWS. Para saber mais sobre como criar grupos, políticas, permissões e usuários do IAM, consulte Identidades do IAM e Políticas e permissões no IAM no Guia do usuário do IAM.
Desejo permitir que pessoas fora da minha conta da AWS acessem meus recursos do CodePipeline
Você pode criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem compatibilidade com políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.
Para saber mais, consulte:
-
Para saber se o CodePipeline oferece suporte a esses atributos, consulte Como o AWS CodePipeline funciona com o IAM.
-
Para saber como conceder acesso a seus recursos em todas as Contas da AWS pertencentes a você, consulte Fornecimento de acesso a um usuário do IAM em outra Conta da AWS pertencente a você no Guia de usuário do IAM.
-
Para saber como conceder acesso a seus recursos para Contas da AWS de terceiros, consulte Fornecimento de acesso a Contas da AWS pertencentes a terceiros no Guia do usuário do IAM.
-
Para saber como conceder acesso por meio da federação de identidades, consulte Conceder acesso a usuários autenticados externamente (federação de identidades) no Guia do usuário do IAM.
-
Para saber a diferença entre perfis e políticas baseadas em recurso para acesso entre contas, consulte Acesso a recursos entre contas no IAM no Guia do usuário do IAM.