

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accorder des autorisations d'approbation à un utilisateur IAM dans CodePipeline
<a name="approvals-iam-permissions"></a>

Avant que les utilisateurs IAM de votre organisation puissent approuver ou rejeter des actions d'approbation, ils doivent être autorisés à accéder aux pipelines et à mettre à jour le statut des actions d'approbation. Vous pouvez autoriser l'accès à tous les pipelines et actions d'approbation de votre compte en associant la politique `AWSCodePipelineApproverAccess` gérée à un utilisateur, un rôle ou un groupe IAM ; vous pouvez également accorder des autorisations limitées en spécifiant les ressources individuelles auxquelles un utilisateur, un rôle ou un groupe IAM peut accéder.

**Note**  
Les autorisations décrites dans cette rubrique offrent un accès très limité. Si vous souhaitez qu'un utilisateur, un rôle ou un groupe puisse faire plus que de simplement approuver ou rejeter des actions d'approbation, vous pouvez joindre d'autres stratégies gérées. Pour plus d'informations sur les politiques gérées disponibles pour CodePipeline, consultez[AWS politiques gérées pour AWS CodePipeline](managed-policies.md).

## Octroi de l'autorisation d'approbation à tous les pipelines et à toutes les actions d'approbation
<a name="approvals-iam-permissions-all"></a>

Pour les utilisateurs qui doivent effectuer des actions d'approbation dans CodePipeline, utilisez la politique `AWSCodePipelineApproverAccess` gérée.

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

## Spécification d'une autorisation d'approbation pour les pipelines et les actions d'approbation spécifiques
<a name="approvals-iam-permissions-limited"></a>

Pour les utilisateurs qui doivent effectuer des actions d'approbation dans CodePipeline, utilisez la politique personnalisée suivante. Dans la politique ci-dessous, spécifiez les ressources individuelles auxquelles un utilisateur peut accéder. Par exemple, la politique suivante accorde aux utilisateurs le pouvoir d'approuver ou de rejeter uniquement l'action nommée `MyApprovalAction` dans le `MyFirstPipeline` pipeline dans la région USA Est (Ohio) (us-east-2) :

**Note**  
L'`codepipeline:ListPipelines`autorisation n'est requise que si les utilisateurs IAM doivent accéder au CodePipeline tableau de bord pour consulter cette liste de pipelines. Si l'accès à la console n'est pas obligatoire, vous pouvez ignorer `codepipeline:ListPipelines`.

**Pour utiliser l’éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques). 

   Si vous sélectionnez **Politiques** pour la première fois, la page **Bienvenue dans les politiques gérées** s’affiche. Sélectionnez **Mise en route**.

1. En haut de la page, sélectionnez **Créer une politique**.

1. Dans la section **Éditeur de politique**, choisissez l’option **JSON**.

1. Entrez le document de politique JSON suivant :

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:ListPipelines"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:GetPipeline",
                   "codepipeline:GetPipelineState",
                   "codepipeline:GetPipelineExecution"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:PutApprovalResult"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction"
           }
       ]
   }
   ```

1. Choisissez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l’éditeur **visuel**, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour plus d’informations, consultez la page [Restructuration de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dans le *Guide de l’utilisateur IAM*.

1. Sur la page **Vérifier et créer**, saisissez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.