Conditions préalables à la synchronisation Git - AWS CloudFormation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables à la synchronisation Git

Avant de commencer, vérifiez que les conditions requises suivantes sont respectées :

Référentiel Git

Vous devez disposer d'un dépôt Git hébergé sur l'une des plateformes suivantes :

Le référentiel peut être public ou privé. Vous devrez connecter ce dépôt Git via CloudFormation la console Connections.

CloudFormation modèle

Votre dépôt Git doit contenir un fichier CloudFormation modèle enregistré dans la branche à laquelle vous souhaitez vous connecter avec Git sync. Ce modèle sera référencé par le fichier de déploiement de la pile.

Rôle IAM

Git sync nécessite un IAM rôle. Vous pouvez choisir de créer un IAM rôle pour votre stack lorsque vous configurez Git sync, ou d'utiliser un rôle existant.

Note

Un IAM rôle généré automatiquement applique des autorisations uniquement à la pile pour laquelle le rôle est généré. Pour réutiliser un IAM rôle généré automatiquement, vous devez modifier le rôle pour la nouvelle pile.

Autorisations nécessaires

Le IAM rôle que vous fournissez pour Git sync nécessite les autorisations suivantes :

Note

Les autorisations requises ci-dessus sont automatiquement ajoutées aux IAM rôles générés par Git sync.

L'exemple de IAM rôle suivant inclut les autorisations requises pour Git Sync.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SyncToCloudFormation", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:GetTemplate", "cloudformation:ListChangeSets", "cloudformation:ListStacks", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "PolicyForManagedRules", "Effect": "Allow", "Action": [ "events:PutRule", "events:PutTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": ["cloudformation.sync.codeconnections.amazonaws.com"] } } }, { "Sid": "PolicyForDescribingRule", "Effect": "Allow", "Action": "events:DescribeRule", "Resource": "*" } ] }

Politique d’approbation

La politique d’approbation suivante est nécessaire pour que la synchronisation Git se connecte à votre référentiel Git :

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CfnGitSyncTrustPolicy", "Effect": "Allow", "Principal": { "Service": "cloudformation.sync.codeconnections.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }