Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Démarrer un pipeline selon un calendrier
Vous pouvez configurer une règle EventBridge pour démarrer un pipeline selon un calendrier.
Créez une EventBridge règle qui planifie le démarrage de votre pipeline (console)
Pour créer une EventBridge règle avec un calendrier comme source d'événement
Ouvrez la EventBridge console Amazon à l'adresse https://console.aws.amazon.com/events/
. -
Dans le volet de navigation, choisissez Règles.
-
Choisissez Créer une règle, puis sous Détails de la règle, sélectionnez Planifier.
-
Configurez le programme à l'aide d'un taux ou d'une expression fixe. Pour plus d'informations, consultez Expression de planification pour les règles.
-
Dans Cibles, sélectionnez CodePipeline.
-
Entrez le pipeline ARN pour l'exécution du pipeline pour ce calendrier.
Note
Vous pouvez trouver le pipeline ARN sous Paramètres dans la console. Consultez Afficher le pipeline ARN et le rôle du service ARN (console).
-
Choisissez l'une des options suivantes pour créer ou spécifier un rôle de IAM service qui EventBridge autorise l'appel de la cible associée à votre EventBridge règle (dans ce cas, la cible est CodePipeline).
-
Choisissez Créer un nouveau rôle pour cette ressource spécifique afin de créer un rôle de service qui accorde EventBridge les autorisations nécessaires pour démarrer les exécutions de votre pipeline.
-
Choisissez Utiliser le rôle existant pour saisir un rôle de service qui accorde EventBridge les autorisations nécessaires pour démarrer les exécutions de votre pipeline.
-
-
Choisissez Configure details (Configurer les détails).
-
Sur la page Configurer les détails de la règle, entrez un nom et une description pour la règle, puis cochez État pour activer la règle.
-
Si la règle vous convient, choisissez Créer une règle.
Créez une EventBridge règle qui planifie le démarrage de votre pipeline (CLI)
Pour utiliser le AWS CLI pour créer une règle, appelez la put-rule commande en spécifiant :
-
Un nom qui identifie de façon unique la règle que vous créez. Ce nom doit être unique pour tous les pipelines que vous créez CodePipeline associés à votre AWS compte.
-
L'expression de planification pour la règle.
Pour créer une EventBridge règle avec un calendrier comme source d'événement
-
Appelez la commande put-rule et incluez les paramètres
--name
et--schedule-expression
.Exemples :
L'exemple de commande suivant --schedule-expression permet de créer une règle appelée
MyRule2
qui filtre EventBridge selon un calendrier.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
Accordez EventBridge des autorisations permettant CodePipeline d'invoquer la règle. Pour plus d'informations, consultez Utiliser des politiques basées sur les ressources pour Amazon. EventBridge
-
Utilisez l'exemple suivant pour créer la politique de confiance permettant EventBridge d'assumer le rôle de service. Nommez-la
trustpolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilisez la commande suivante pour créer le rôle
Role-for-MyRule
et attachez la stratégie d'approbation.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
Créez la politique d'autorisation JSON comme indiqué dans cet exemple pour le pipeline nommé
MyFirstPipeline
. Nommez la stratégie d'autorisationspermissionspolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
Utilisez la commande suivante pour attacher la nouvelle stratégie d'autorisations
CodePipeline-Permissions-Policy-for-EB
au rôleRole-for-MyRule
que vous avez créé.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-