

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration manuelle pour développer des composants personnalisés avec AWSTOE
<a name="toe-get-started"></a>

L'application AWS Task Orchestrator and Executor (AWSTOE) est une application autonome qui crée, valide et exécute des commandes dans un cadre de définition de composants. AWS les services peuvent être utilisés AWSTOE pour orchestrer les flux de travail, installer des logiciels, modifier les configurations du système et tester les versions d'images.

Procédez comme suit pour installer manuellement l' AWSTOE application et l'utiliser en tant qu'application autonome pour développer des composants personnalisés. Image Builder s'occupe de ces étapes pour vous, si vous utilisez la console ou les AWS CLI commandes Image Builder pour créer des composants personnalisés. Pour de plus amples informations, veuillez consulter [Créez des composants personnalisés avec Image Builder](create-component.md).

# Vérifiez la signature du téléchargement de AWSTOE l'installation
<a name="awstoe-verify-sig"></a>

Cette section décrit le processus recommandé pour vérifier la validité du téléchargement d'installation pour AWSTOE les systèmes d'exploitation Linux, macOS et Windows.

**Topics**
+ [Vérifiez la signature du téléchargement de l' AWSTOE installation sous Linux ou macOS](#awstoe-verify-sig-linux)
+ [Vérifiez la signature du téléchargement de l' AWSTOE installation sous Windows](#awstoe-verify-sig-win)

## Vérifiez la signature du téléchargement de l' AWSTOE installation sous Linux ou macOS
<a name="awstoe-verify-sig-linux"></a>

Cette rubrique décrit le processus recommandé pour vérifier la validité du téléchargement d'installation pour les systèmes AWSTOE d'exploitation Linux ou macOS.

Chaque fois que vous téléchargez une application sur Internet, nous vous recommandons d'authentifier l'identité de l'éditeur du logiciel. Vérifiez également que l'application n'a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.

Si, après avoir exécuté les étapes décrites dans cette rubrique, vous déterminez que le logiciel de l' AWSTOE application est modifié ou endommagé, n'exécutez pas le fichier d'installation. Contactez plutôt Support Pour plus d'informations sur vos options de support, consultez [Support](https://aws.amazon.com/premiumsupport/).

AWSTOE les fichiers pour les systèmes d'exploitation Linux et macOS sont signés à l'aide `GnuPG` d'une implémentation open source de la norme Pretty Good Privacy (OpenPGP) pour les signatures numériques sécurisées. `GnuPG`(également connu sous le nom de`GPG`) fournit une authentification et un contrôle d'intégrité par le biais d'une signature numérique. Amazon EC2 publie une clé publique et des signatures que vous pouvez utiliser pour vérifier les outils de la CLI Amazon EC2 téléchargés. Pour plus d'informations sur `PGP` et `GnuPG` (`GPG`), consultez [http://www.gnupg.org](https://www.gnupg.org/).

La première étape consiste à établir une approbation avec l’éditeur du logiciel. Téléchargez la clé publique de l'éditeur du logiciel, vérifiez que le propriétaire de cette clé publique est bien celui qu'il prétend être, puis ajoutez la clé publique à votre *porte-clés*. Votre porte-clés est un ensemble de clés publiques connues. Après avoir établi l’authenticité de la clé publique, vous pouvez l’utiliser pour vérifier la signature de l’application.

**Topics**
+ [Installation des outils GPG](#awstoe-verify-signature-of-binary-download-install-tools)
+ [Authentification et importation de la clé publique](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [Vérification de la signature du package](#awstoe-verify-signature-of-binary-package)

### Installation des outils GPG
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Si votre système d'exploitation est Linux, Unix ou macOS, les outils GPG sont probablement déjà installés. Pour tester si les outils sont installés sur votre système, tapez **gpg** à partir d'une invite de commande. Si les outils GPG sont installés, une invite de commande GPG s'affiche. Si les outils GPG ne sont pas installés, un message d'erreur indiquant que la commande est introuvable s'affiche. Vous pouvez installer le package GnuPG à partir d'un référentiel.

Pour installer les outils GPG, sélectionnez le système d'exploitation correspondant à votre instance.

------
#### [ Debian-based Linux ]

Depuis un terminal, exécutez la commande suivante :

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

Depuis un terminal, exécutez la commande suivante :

```
yum install gnupg
```

------
#### [ macOS ]

Depuis un terminal, exécutez la commande suivante :

```
brew install gnupg
```

------

### Authentification et importation de la clé publique
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

L'étape suivante du processus consiste à authentifier la clé AWSTOE publique et à l'ajouter en tant que clé fiable dans votre `GPG` trousseau de clés.

**Pour authentifier et importer la clé AWSTOE publique**

1. Obtenez une copie de notre clé publique `GPG` en effectuant l'une des actions suivantes :
   + Téléchargez la clé sur

      https://awstoe - **<region>** .s3. **<region>**.amazonaws. com/assets/awstoe.gpg. Par exemple, [https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg).
   + Copiez la clé à partir du texte suivant et collez-la dans un fichier nommé `awstoe.gpg`. Veillez à inclure tout ce qui suit :

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. À l'invite de commande du répertoire dans lequel vous avez enregistré **awstoe.gpg**, utilisez la commande suivante pour importer la clé AWSTOE publique dans votre trousseau de clés.

   ```
   gpg --import awstoe.gpg
   ```

   La commande renvoie des résultats semblables à ce qui suit :

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   Notez la valeur de la clé ; vous en aurez besoin lors de l'étape suivante. Dans l'exemple précédent, la valeur de la clé est `F5AEBC52`.

1. Vérifiez l'empreinte en exécutant la commande suivante, en remplaçant *key-value* (valeur clé) par la valeur de l'étape précédente :

   ```
   gpg --fingerprint key-value
   ```

   Cette commande renvoie un résultat semblable à ce qui suit :

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   De plus, la chaîne de l'empreinte doit être identique à `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52`, comme illustré dans l'exemple précédent. Comparez l'empreinte de la clé renvoyée à celle publiée sur cette page. Elles doivent correspondre. S'ils ne correspondent pas, n'installez pas le script AWSTOE d'installation et contactez Support. 

### Vérification de la signature du package
<a name="awstoe-verify-signature-of-binary-package"></a>

Après avoir installé les outils `GPG`, authentifié et importé la clé publique de AWSTOE et vérifié que la clé publique est de confiance, vous êtes prêt à vérifier la signature du script d'installation. 

**Pour vérifier la signature du script d'installation**

1. À l'invite de commande, exécutez la commande suivante pour télécharger le fichier binaire de l'application :

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   Par exemple :

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   Les valeurs prises en charge pour **architecture** peuvent être `amd64``386`, et`arm64`.

1. À l'invite de commande, exécutez la commande suivante pour télécharger le fichier de signature du binaire d'application correspondant à partir du même chemin de préfixe de clé S3 :

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   Par exemple :

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   Les valeurs prises en charge pour **architecture** peuvent être `amd64``386`, et`arm64`.

1. Vérifiez la signature en exécutant la commande suivante à l'invite de commande dans le répertoire dans lequel vous avez enregistré `awstoe.sig` et dans le fichier AWSTOE d'installation. Ces deux fichiers doivent être présents.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   Le résultat doit ressembler à ce qui suit :

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   Si le résultat contient l'expression `Good signature from "AWSTOE <awstoe@amazon.com>"`, cela signifie que la signature a été vérifiée et vous pouvez continuer à exécuter le script d'installation d' AWSTOE .

   Si le résultat inclut l’expression `BAD signature`, vérifiez si vous avez effectué la procédure correctement. Si cette réponse persiste, n'exécutez pas le fichier d'installation que vous avez téléchargé précédemment et contactez Support.

Voici les informations détaillées sur les avertissements qui peuvent s’afficher : 
+ **AVERTISSEMENT : Cette clé n'est pas certifiée par une signature fiable \$1 Rien n'indique que la signature appartient au propriétaire.** Idéalement, vous devriez vous rendre dans un AWS bureau et recevoir la clé en personne. Cependant, vous le téléchargeriez probablement à partir d'un site Web. Dans ce cas, le site Web est un AWS site Web. 
+ **gpg: no ultimately trusted keys found.** Cela signifie que la clé en question n'est pas « définitivement approuvée » par vous ou par d'autres personnes en qui vous avez confiance.

Pour plus d’informations, consultez [http://www.gnupg.org](http://www.gnupg.org).

## Vérifiez la signature du téléchargement de l' AWSTOE installation sous Windows
<a name="awstoe-verify-sig-win"></a>

Cette rubrique décrit le processus recommandé pour vérifier la validité du fichier d'installation de l' AWS Task Orchestrator and Executor application sur les systèmes d'exploitation Windows. 

Lorsque vous téléchargez une application à partir d'internet, nous vous recommandons d'authentifier l'identité de l'éditeur du logiciel et de vérifier que l'application n'a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.

Si, après avoir exécuté les étapes décrites dans cette rubrique, vous déterminez que le logiciel de l' AWSTOE application est modifié ou endommagé, n'exécutez pas le fichier d'installation. Au lieu de cela, contactez Support.

Pour vérifier la validité du fichier binaire awstoe téléchargé sur les systèmes d'exploitation Windows, assurez-vous que l'empreinte numérique du certificat de signature Amazon Services LLC est égale à cette valeur :

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**Note**  
Pendant la période de déploiement d'un nouveau binaire, il est possible que votre certificat de signataire ne corresponde pas à la nouvelle empreinte numérique. Si votre certificat de signataire ne correspond pas, vérifiez que la valeur de l'empreinte numérique est la suivante :   
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

Pour vérifier cette valeur, exécutez la procédure suivante : 

1. Cliquez avec le bouton droit sur le fichier `awstoe.exe` téléchargé et ouvrez la fenêtre **Properties (Propriétés)**.

1. Choisissez l'onglet **Signatures numériques**.

1. Dans **Signature List**, choisissez **Amazon Services LLC**, puis **Details**.

1. Choisissez l'onglet **General (Général)**, s'il n'est pas déjà sélectionné, puis **View Certificate (Afficher le certificat)**.

1. Sélectionnez l'onglet **Détails**, puis sélectionnez **All (Tous)** dans la liste déroulante **Show (Afficher)**, si cette option n'est pas déjà sélectionnée.

1. Faites défiler l'écran vers le bas jusqu'au champ **Thumbprint (Empreinte)**, puis choisissez **Thumbprint (Empreinte)**. Cela affichera la valeur complète de l'empreinte dans la fenêtre inférieure.
   + Si la valeur de l'empreinte affichée dans la fenêtre inférieure est identique à la valeur suivante :

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     alors votre AWSTOE binaire téléchargé est authentique et peut être installé en toute sécurité.
   + Si la valeur de l'empreinte numérique dans la fenêtre de détails inférieure n'est pas identique à la valeur précédente, ne l'exécutez pas. `awstoe.exe`

**Topics**
+ [Vérifiez la signature du téléchargement de AWSTOE l'installation](awstoe-verify-sig.md)
+ [Étape 1 : Installation AWSTOE](#toe-start-install)
+ [Étape 2 : définir les AWS informations d'identification](#toe-start-credentials)
+ [Étape 3 : développer les documents des composants localement](#toe-start-develop)
+ [Étape 4 : Valider AWSTOE les composants](#toe-start-validate)
+ [Étape 5 : Exécuter AWSTOE les composants](#toe-start-run)

## Étape 1 : Installation AWSTOE
<a name="toe-start-install"></a>

Pour développer des composants localement, téléchargez et installez l' AWSTOE application.

1. 

**Téléchargez l' AWSTOE application**

   Pour procéder à l'installation AWSTOE, choisissez le lien de téléchargement correspondant à votre architecture et à votre plate-forme. Pour obtenir la liste complète des liens de téléchargement des applications, voir [AWSTOE téléchargements](toe-component-manager.md#toe-downloads)
**Important**  
AWS supprime progressivement le support pour les versions 1.0 et 1.1 du protocole TLS. Pour accéder au compartiment S3 à des fins de AWSTOE téléchargement, votre logiciel client doit utiliser la version 1.2 ou ultérieure du protocole TLS. Pour plus d'informations, consultez ce billet [AWS de blog sur la sécurité](https://aws.amazon.com/blogs/security/tls-1-2-required-for-aws-endpoints/).

1. 

**Vérifiez la signature**

   Les étapes de vérification de votre téléchargement dépendent de la plate-forme du serveur sur lequel vous exécutez l' AWSTOE application après l'avoir installée. Pour vérifier votre téléchargement sur un serveur Linux, consultez[Vérifiez la signature sous Linux ou macOS](awstoe-verify-sig.md#awstoe-verify-sig-linux). Pour vérifier votre téléchargement sur un serveur Windows, consultez[Vérifiez la signature sous Windows](awstoe-verify-sig.md#awstoe-verify-sig-win).

**Note**  
AWSTOE est invoqué directement depuis son emplacement de téléchargement. Il n'est pas nécessaire d'effectuer une étape d'installation séparée. Cela signifie également que cela AWSTOE peut apporter des modifications à l'environnement local.  
Pour vous assurer d'isoler les modifications lors du développement des composants, nous vous recommandons d'utiliser une EC2 instance pour développer et tester AWSTOE les composants.

## Étape 2 : définir les AWS informations d'identification
<a name="toe-start-credentials"></a>

 AWSTOE nécessite des AWS informations d'identification pour se connecter à d'autres sites Services AWS, tels qu'Amazon S3 et Amazon CloudWatch, lors de l'exécution de tâches telles que : 
+ Téléchargement de AWSTOE documents depuis un chemin Amazon S3 fourni par l'utilisateur.
+ Modules `S3Download` d'exécution ou `S3Upload` d'action.
+ Le streaming se connecte à CloudWatch, lorsqu'il est activé.

Si vous exécutez AWSTOE sur une EC2 instance, l'exécution AWSTOE utilise les mêmes autorisations que le rôle IAM attaché à l' EC2 instance.

Pour plus d'informations sur les rôles IAM pour EC2, consultez la section [Rôles IAM pour Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html). EC2

Les exemples suivants montrent comment définir les AWS informations d'identification à l'aide des variables d'`AWS_SECRET_ACCESS_KEY`environnement `AWS_ACCESS_KEY_ID` et. 

Pour définir ces variables sous Linux, macOS ou Unix, utilisez`export`.

```
export AWS_ACCESS_KEY_ID=your_access_key_id
```

```
export AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Pour définir ces variables sous Windows à l'aide de PowerShell, utilisez`$env`.

```
$env:AWS_ACCESS_KEY_ID=your_access_key_id
```

```
$env:AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Pour définir ces variables sous Windows à l'aide de l'invite de commande, utilisez`set`.

```
set AWS_ACCESS_KEY_ID=your_access_key_id
```

```
set AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

## Étape 3 : développer les documents des composants localement
<a name="toe-start-develop"></a>

Les composants sont créés à partir de documents YAML en texte brut. Pour plus d'informations sur la syntaxe des documents, consultez[Utiliser le cadre de documentation des AWSTOE composants pour les composants personnalisés](toe-use-documents.md).

Vous trouverez ci-dessous des exemples de documents relatifs aux composants *Hello World* pour vous aider à démarrer.

------
#### [ Linux ]

Certains des exemples de composants Linux présentés dans ce guide font référence à un fichier de document de composant nommé`hello-world-linux.yml`. Vous pouvez utiliser le document suivant pour commencer à utiliser ces exemples.

```
name: Hello World
description: This is hello world testing document for Linux.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------
#### [ Windows ]

Certains des exemples de composants Windows présentés dans ce guide font référence à un fichier de document de composant nommé`hello-world-windows.yml`. Vous pouvez utiliser le document suivant pour commencer à utiliser ces exemples.

```
name: Hello World
description: This is Hello World testing document for Windows.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the test phase.'
```

------
#### [ macOS ]

Certains des exemples de composants macOS présentés dans ce guide font référence à un fichier de document de composant nommé`hello-world-macos.yml`. Vous pouvez utiliser le document suivant pour commencer à utiliser ces exemples.

```
name: Hello World
description: This is hello world testing document for macOS.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------

## Étape 4 : Valider AWSTOE les composants
<a name="toe-start-validate"></a>

Vous pouvez valider la syntaxe des AWSTOE composants localement avec l' AWSTOE application. Les exemples suivants montrent la `validate` commande AWSTOE d'application permettant de valider la syntaxe d'un composant sans l'exécuter.

**Note**  
L' AWSTOE application ne peut valider que la syntaxe des composants pour le système d'exploitation actuel. Par exemple, lors de l'exécution `awstoe.exe` sous Windows, vous ne pouvez pas valider la syntaxe d'un document Linux qui utilise le module `ExecuteBash` d'action.

Linux ou macOS

```
awstoe validate --documents /home/user/hello-world.yml
```

Windows

```
awstoe.exe validate --documents C:\Users\user\Documents\hello-world.yml
```

## Étape 5 : Exécuter AWSTOE les composants
<a name="toe-start-run"></a>

L' AWSTOE application peut exécuter une ou plusieurs phases de documents spécifiés à l'aide de l'argument de ligne de `--phases` commande. Les valeurs prises en charge pour `--phases` sont `build``validate`, et`test`. Plusieurs valeurs de phase peuvent être saisies sous forme de valeurs séparées par des virgules.

Lorsque vous fournissez une liste de phases, l' AWSTOE application exécute séquentiellement les phases spécifiées pour chaque document. Par exemple, AWSTOE exécute les `validate` phases `build` et de`document1.yaml`, puis les `validate` phases `build` et de`document2.yaml`.

Pour garantir que vos journaux sont stockés en toute sécurité et conservés à des fins de dépannage, nous vous recommandons de configurer le stockage des journaux dans Amazon S3. Dans Image Builder, l'emplacement Amazon S3 pour la publication des journaux est spécifié dans la configuration de l'infrastructure. Pour plus d'informations sur la configuration de l'infrastructure, voir [Gérer la configuration de l'infrastructure Image Builder](manage-infra-config.md)

Si aucune liste de phases n'est fournie, l' AWSTOE application exécute toutes les phases dans l'ordre indiqué dans le document YAML.

Pour exécuter des phases spécifiques dans un ou plusieurs documents, utilisez les commandes suivantes.

Monophasé

```
awstoe run --documents hello-world.yml --phases build
```

Phases multiples

```
awstoe run --documents hello-world.yml --phases build,test
```

**Document exécuté**  
Exécuter toutes les phases dans un seul document

```
awstoe run --documents documentName.yaml
```

Exécuter toutes les phases dans plusieurs documents

```
awstoe run --documents documentName1.yaml,documentName2.yaml
```

Entrez les informations Amazon S3 pour télécharger les AWSTOE journaux à partir d'un chemin local défini par l'utilisateur (recommandé)

```
awstoe run --documents documentName.yaml --log-s3-bucket-name amzn-s3-demo-destination-bucket --log-s3-key-prefix S3KeyPrefix --log-s3-bucket-owner S3BucketOwner --log-directory local_path
```

Exécutez toutes les phases dans un seul document et affichez tous les journaux sur la console

```
awstoe run --documents documentName.yaml --trace
```

Exemple de commande 

```
awstoe run --documents s3://bucket/key/doc.yaml --phases build,validate
```

Exécuter un document avec un identifiant unique

```
awstoe run --documents documentName.yaml --execution-id user-provided-id --phases build,test
```

Obtenez de l'aide pour AWSTOE

```
awstoe --help
```