Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Inicio de una canalización según una programación
Es posible configurar una regla en EventBridge para iniciar una canalización según una programación.
Creación de una regla de EventBridge que programe el inicio de la canalización (consola)
Para crear una regla de EventBridge con una programación como origen de eventos
Abra la consola de Amazon EventBridge en https://console.aws.amazon.com/events/
. -
En el panel de navegación, seleccione Reglas.
-
Elija Crear regla y, a continuación, en Detalle de regla, elija Programación.
-
Configure la programación utilizando un intervalo o una expresión establecidos. Para obtener más información, consulte Programar expresiones para reglas.
-
En el área Targets (Destinos), elija CodePipeline.
-
Introduzca el ARN de canalización para la ejecución de la canalización.
nota
Puede encontrar el ARN de la canalización en Configuración de la consola. Consulte Ver el ARN de la canalización y el ARN del rol de servicio (consola).
-
Elija una de las siguientes opciones para crear o especificar un rol de servicio de IAM que conceda permisos a para invocar el destino asociado a la regla de (en este caso, el destino es ).
-
Elija Crear un nuevo rol para el recurso especificado para crear un rol de servicio que conceda permisos a para iniciar las ejecuciones de la canalización cuando se active.
-
Elija Usar rol existente para especificar un rol de servicio que conceda permisos a para iniciar las ejecuciones de la canalización cuando se active.
-
-
Seleccione Configurar los detalles.
-
En la página Configure rule details (Configurar detalles de regla), escriba un nombre y una descripción para la regla y, a continuación, elija State (Estado) para habilitarla.
-
Si está satisfecho con la regla, elija Create rule (Crear regla).
Creación de una regla de que programe el inicio de la canalización (CLI)
Para crear una regla mediante la AWS CLI, use el comando put-rule especificando:
-
Un nombre que identifique de forma inequívoca la regla que está creando. Este nombre debe ser único en todas las canalizaciones creadas con CodePipeline y asociadas a su cuenta de AWS.
-
La expresión de programación para la regla.
Para crear una regla de EventBridge con una programación como origen de eventos
-
Llame al comando put-rule e incluya los parámetros
--name
y--schedule-expression
.Ejemplos:
El siguiente comando de muestra utiliza --schedule-expression para crear una regla denominada
MyRule2
que filtra EventBridge según una programación.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
Conceda permisos para que EventBridge pueda utilizar CodePipeline para invocar la regla. Para obtener más información, consulte Uso de políticas basadas en recursos para Amazon EventBridge.
-
Utilice el siguiente ejemplo para crear la política de confianza que permite que EventBridge asuma el rol de servicio. Denomínelo
trustpolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilice el comando para crear el rol
Role-for-MyRule
y asocie la política de confianza.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
Cree el JSON de la política de permisos tal y como se muestra en este ejemplo para la canalización denominada
MyFirstPipeline
. Ponga un nombre a la política de permisospermissionspolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
Utilice el siguiente comando para asociar la nueva política de permisos
CodePipeline-Permissions-Policy-for-EB
al rolRole-for-MyRule
que ha creado.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-