【发布时间】:2020-08-17 14:55:20
【问题描述】:
我正在尝试使用 AWS CodePipeline 为我们的 CICD 流程构建管道。我单击“创建管道”,提供名称并使用第一个面板的默认值。在下一个面板上,选择“BitBucket(beta)”作为源提供程序时,我得到以下访问异常:
AccessDeniedException: 用户:arn:aws:iam::280945876345:user/Roger 无权执行:codestar-connections:ListConnections on resource:arn:aws:codestar-connections:us-west-2:280945876345:*
我浏览了文档并向 IAM 用户提供了对 CodePipeline、CodeDeploy、CodeStar、CodeBuildAdmin、CloudFormation、AmazonS3、AmazonECS、AWSCodeCommit 的完全访问权限。我没有找到任何可以添加的与 codestar-connections:* 相关的策略。我了解 CodePipeline-BitBucket 集成处于 Beta 阶段,但只是想检查是否有其他人遇到此问题并已解决。
【问题讨论】:
-
您必须将
codestar-connections:*添加到 Roger 角色。 -
感谢您的回复。如何将 codestar-connections:* 添加到用户 Roger ?我找不到具有该名称的政策。我尝试创建如下所示的策略: { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action" : "codestar-connections:*", "Resource " : "*" }] } 我收到一条消息“此策略不授予任何权限。要授予访问权限,策略必须具有具有适用资源或条件的操作”,我认为这意味着服务不可用。
-
一种方法是:转到 IAM->Roles->Roger 角色。将内联策略直接添加到角色。您必须自己构建策略。控制台应该会指导您。
-
我继续向用户添加了 codestar-connections* 策略,并忽略了服务不可用的消息。现在可以了。感谢您的帮助。
-
没问题。如果您不介意,我会添加一个答案以供将来参考。
标签: amazon-web-services bitbucket amazon-iam aws-codepipeline