Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat EventBridge aturan untuk sumber Amazon S3 (template)AWS CloudFormation
Untuk digunakan AWS CloudFormation untuk membuat aturan, perbarui template Anda seperti yang ditunjukkan di sini.
Untuk membuat EventBridge aturan dengan Amazon S3 sebagai sumber peristiwa dan CodePipeline sebagai target dan menerapkan kebijakan izin
-
Di template, di bawah
Resources
, gunakanAWS::IAM::Role
AWS CloudFormation sumber daya untuk mengonfigurasi IAM peran yang memungkinkan acara Anda memulai pipeline. Entri ini membuat peran yang menggunakan dua kebijakan:-
Kebijakan pertama memungkinkan peran diasumsikan.
-
Kebijakan kedua memberikan izin untuk memulai pipeline.
Mengapa saya membuat perubahan ini? Menambahkan
AWS::IAM::Role
sumber daya memungkinkan AWS CloudFormation untuk membuat izin untuk EventBridge. Sumber daya ini ditambahkan ke AWS CloudFormation tumpukan Anda. -
-
Gunakan
AWS::Events::Rule
AWS CloudFormation sumber daya untuk menambahkan EventBridge aturan. Pola acara ini membuat acara yang memantauCopyObject
,PutObject
danCompleteMultipartUpload
di bucket sumber Amazon S3 Anda. Selain itu, sertakan target pipa Anda. KetikaCopyObject
,PutObject
, atauCompleteMultipartUpload
terjadi, aturan ini munculStartPipelineExecution
di pipeline target Anda.Mengapa saya membuat perubahan ini? Menambahkan
AWS::Events::Rule
sumber daya memungkinkan AWS CloudFormation untuk membuat acara. Sumber daya ini ditambahkan ke AWS CloudFormation tumpukan Anda. -
Tambahkan cuplikan ini ke template pertama Anda untuk memungkinkan fungsionalitas cross-stack:
-
Simpan template Anda yang diperbarui ke komputer lokal Anda, dan buka AWS CloudFormation konsol.
Pilih tumpukan Anda, lalu pilih Create Change Set for Current Stack.
Unggah template Anda yang diperbarui, lalu lihat perubahan yang tercantum di dalamnya AWS CloudFormation. Ini adalah perubahan yang akan dilakukan pada tumpukan. Anda harus melihat sumber daya baru Anda dalam daftar.
Pilih Eksekusi.
Untuk mengedit PollForSourceChanges parameter pipeline
penting
Saat Anda membuat pipeline dengan metode ini, PollForSourceChanges
parameter default ke true jika tidak secara eksplisit disetel ke false. Saat Anda menambahkan deteksi perubahan berbasis peristiwa, Anda harus menambahkan parameter ke output Anda dan mengaturnya ke false untuk menonaktifkan polling. Jika tidak, pipeline Anda dimulai dua kali untuk satu perubahan sumber. Untuk detailnya, lihat Pengaturan yang valid untuk PollForSourceChanges parameter.
-
Dalam template, ubah
PollForSourceChanges
kefalse
. Jika Anda tidak menyertakanPollForSourceChanges
dalam definisi pipeline Anda, tambahkan dan atur kefalse
.Mengapa saya membuat perubahan ini? Mengubah
PollForSourceChanges
untukfalse
mematikan pemeriksaan berkala sehingga Anda hanya dapat menggunakan deteksi perubahan berbasis peristiwa.
Untuk membuat template kedua untuk sumber daya saluran Amazon S3 Anda CloudTrail
-
Dalam templat terpisah, di bawah
Resources
, gunakanAWS::S3::Bucket
,AWS::S3::BucketPolicy
, danAWS::CloudTrail::Trail
AWS CloudFormation sumber daya untuk memberikan definisi dan jejak bucket sederhana CloudTrail.Mengapa saya membuat perubahan ini? Mengingat batas saat ini lima jalur per akun, CloudTrail jejak harus dibuat dan dikelola secara terpisah. (Lihat Batas di AWS CloudTrail.) Namun, Anda dapat menyertakan banyak bucket Amazon S3 pada satu jalur, sehingga Anda dapat membuat jejak sekali dan kemudian menambahkan bucket Amazon S3 untuk saluran pipa lain seperlunya. Tempelkan berikut ini ke file template sampel kedua Anda.