LoginSignup
0
0

AWS CodePipeline作成時の自分用メモ

Last updated at Posted at 2024-07-01

CodePipeline作成時、操作するユーザに必要な権限。
※CodePipeline用のロールは、過去にCodePipeline作成した際にできている想定。
 →権限よくわからんから、一旦rootでCodePipeline作ってみた。その時に自動生成したやつ。
 →この時、自分で名前入れたやつの他、cwe-role-(region)-で始まるロールと、start-pipeline-execution-(region)-で始まるポリシーが作られる。ほかにも作られるかは存ぜぬ。

ちと範囲が広いのと、該当のやつで「code-pipeline」って名前に入っている前提。

    {
        "Sid": "Statement4",
        "Effect": "Allow",
        "Action": [
            "iam:CreateRole",
            "iam:AttachRolePolicy",
            "iam:PassRole"
        ],
        "Resource": "arn:aws:iam::*:role/*code-pipeline*"
    },
    {
        "Sid": "Statement5",
        "Effect": "Allow",
        "Action": [
            "iam:CreatePolicy",
            "iam:CreatePolicyVersion",
            "iam:DeletePolicyVersion"
        ],
        "Resource": "arn:aws:iam::*:policy/*code-pipeline*"
    }
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0