在AWS Identity and Access Management(IAM)控制台中,为CodePipeline服务授予可以扮演其他角色的权限。具体来说,需要为CodePipeline的执行角色添加“sts:AssumeRole”权限,以便可以委托给其他角色。可以通过以下示例策略实现:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAssumeRole",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "*"
}
]
}
此外,在将其他服务添加到CodePipeline中并指定其角色时,需要为其角色分配一个可被委派的角色,而不是使用其自己的IAM角色。这样,确保所有服务在同一个角色下进行操作,以获得充分的控制。