

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Otorgue permisos de aprobación a un usuario de IAM en CodePipeline
<a name="approvals-iam-permissions"></a>

Para que los usuarios de IAM de una organización puedan aprobar o rechazar acciones de aprobación, deben recibir permisos para obtener acceso a las canalizaciones y para actualizar el estado de las acciones de aprobación. Puede conceder permiso para acceder a todas las canalizaciones y acciones de aprobación de una cuenta si asocia la política administrada `AWSCodePipelineApproverAccess` a un usuario, un rol o un grupo de IAM; o también puede conceder permisos limitados si especifica los recursos individuales a los que puede obtener acceso un usuario, un rol o un grupo de IAM.

**nota**  
Los permisos descritos en este tema conceden un acceso muy limitado. Para permitir que un usuario, rol o grupo pueda hacer algo más que aprobar o rechazar acciones de aprobación, puede asociar otras políticas administradas. Para obtener información sobre las políticas gestionadas disponibles CodePipeline, consulte[AWS políticas gestionadas para AWS CodePipeline](managed-policies.md).

## Concesión de permisos de aprobación a todas las canalizaciones y acciones de aprobación
<a name="approvals-iam-permissions-all"></a>

Para los usuarios que necesiten realizar acciones de aprobación CodePipeline, utilice la política `AWSCodePipelineApproverAccess` gestionada.

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center *.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

## Especificación del permiso de aprobación para determinadas canalizaciones y acciones de aprobación
<a name="approvals-iam-permissions-limited"></a>

Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, utilice la siguiente política personalizada. En la política siguiente, especifique los recursos individuales a los que puede acceder un usuario. Por ejemplo, la siguiente política otorga permisos a los usuarios para aprobar o rechazar solo la acción denominada `MyApprovalAction` en la canalización de `MyFirstPipeline` Este de EE. UU. (Ohio) (us-east-2):

**nota**  
El `codepipeline:ListPipelines` permiso solo es necesario si los usuarios de IAM necesitan acceder al CodePipeline panel de control para ver esta lista de canalizaciones. Si no se requiere acceso a la consola, puede omitir `codepipeline:ListPipelines`.

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:ListPipelines"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:GetPipeline",
                   "codepipeline:GetPipelineState",
                   "codepipeline:GetPipelineExecution"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:PutApprovalResult"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.