

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Berikan izin persetujuan kepada pengguna IAM di CodePipeline
<a name="approvals-iam-permissions"></a>

Sebelum pengguna IAM di organisasi Anda dapat menyetujui atau menolak tindakan persetujuan, mereka harus diberikan izin untuk mengakses saluran pipa dan memperbarui status tindakan persetujuan. Anda dapat memberikan izin untuk mengakses semua pipeline dan tindakan persetujuan di akun Anda dengan melampirkan kebijakan `AWSCodePipelineApproverAccess` terkelola ke pengguna, peran, atau grup IAM; atau Anda dapat memberikan izin terbatas dengan menentukan sumber daya individual yang dapat diakses oleh pengguna, peran, atau grup IAM.

**catatan**  
Izin yang dijelaskan dalam topik ini memberikan akses yang sangat terbatas. Agar pengguna, peran, atau grup dapat melakukan lebih dari sekadar menyetujui atau menolak tindakan persetujuan, Anda dapat melampirkan kebijakan terkelola lainnya. Untuk informasi tentang kebijakan terkelola yang tersedia CodePipeline, lihat[AWS kebijakan terkelola untuk AWS CodePipeline](managed-policies.md).

## Berikan izin persetujuan untuk semua jalur pipa dan tindakan persetujuan
<a name="approvals-iam-permissions-all"></a>

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan `AWSCodePipelineApproverAccess` terkelola.

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

## Tentukan izin persetujuan untuk jalur pipa tertentu dan tindakan persetujuan
<a name="approvals-iam-permissions-limited"></a>

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan kustom berikut. Dalam kebijakan di bawah ini, tentukan sumber daya individu yang dapat diakses pengguna. Misalnya, kebijakan berikut memberi pengguna wewenang untuk menyetujui atau menolak hanya tindakan yang disebutkan `MyApprovalAction` dalam `MyFirstPipeline` pipeline di Wilayah AS Timur (Ohio) (us-east-2):

**catatan**  
`codepipeline:ListPipelines`Izin diperlukan hanya jika pengguna IAM perlu mengakses CodePipeline dasbor untuk melihat daftar saluran pipa ini. Jika akses konsol tidak diperlukan, Anda dapat menghilangkannya`codepipeline:ListPipelines`.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:ListPipelines"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:GetPipeline",
                   "codepipeline:GetPipelineState",
                   "codepipeline:GetPipelineExecution"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:PutApprovalResult"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.