

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodePipeline에서 IAM 사용자에게 승인 권한 부여
<a name="approvals-iam-permissions"></a>

조직 내 IAM 사용자가 승인 작업을 승인하거나 거부하기 전에 이들에게 파이프라인에 액세스하고 승인 작업의 상태를 업데이트할 수 있는 권한을 부여해야 합니다. `AWSCodePipelineApproverAccess` 관리형 정책을 IAM 사용자, 역할 또는 그룹에 연결하여 계정에서 모든 파이프라인과 승인 작업에 액세스할 수 있는 권한을 부여하거나 IAM 사용자, 역할 또는 그룹에서 액세스할 수 있는 개별 리소스를 지정하여 제한된 권한을 부여할 수 있습니다.

**참고**  
이 주제에서 설명된 권한은 매우 제한된 액세스를 허용합니다. 사용자, 역할 또는 그룹이 승인 작업의 승인이나 거부 이외의 작업을 수행할 수 있도록 하려면 다른 관리형 정책을 연결할 수 있습니다. CodePipeline에서 사용 가능한 관리형 정책에 대한 자세한 내용은 [AWS 에 대한 관리형 정책 AWS CodePipeline](managed-policies.md) 단원을 참조하세요.

## 모든 파이프라인 및 승인 작업에 대한 승인 권한 부여
<a name="approvals-iam-permissions-all"></a>

CodePipeline에서 승인 작업을 수행해야 하는 사용자의 경우 `AWSCodePipelineApproverAccess` 관리형 정책을 사용하세요.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

## 특정 파이프라인 및 승인 작업에 대해 승인 권한 지정
<a name="approvals-iam-permissions-limited"></a>

CodePipeline에서 승인 작업을 수행해야 하는 사용자의 경우 다음과 같은 사용자 지정 정책을 사용하세요. 아래 정책에서 사용자가 액세스할 수 있는 개별 리소스를 지정하세요. 예를 들어, 다음 정책은 미국 동부(오하이오) 리전(us-east-2)의 `MyFirstPipeline` 파이프라인에 있는 `MyApprovalAction`이라는 작업만 승인하거나 거부할 수 있는 권한을 사용자에게 부여합니다.

**참고**  
IAM 사용자가 CodePipeline 대시보드에 액세스하여 파이프라인 목록을 확인해야 하는 경우에만 `codepipeline:ListPipelines` 권한이 필요합니다. 콘솔 액세스가 필요하지 않으면 `codepipeline:ListPipelines`를 생략해도 됩니다.

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. 다음 JSON 정책 문서를 입력합니다.

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:ListPipelines"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:GetPipeline",
                   "codepipeline:GetPipelineState",
                   "codepipeline:GetPipelineExecution"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:PutApprovalResult"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction"
           }
       ]
   }
   ```

1. **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션 간에 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.