Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memulai dengan CodePipeline
Jika Anda baru mengenal CodePipeline, Anda dapat mengikuti tutorial dalam panduan ini setelah mengikuti langkah-langkah di bagian ini untuk mengatur.
CodePipeline Konsol menyertakan informasi bermanfaat dalam panel yang dapat dilipat yang dapat Anda buka dari ikon informasi atau tautan Info apa pun di halaman. ( ). Anda dapat menutup panel ini kapan saja.
CodePipeline Konsol juga menyediakan cara untuk mencari sumber daya Anda dengan cepat, seperti repositori, membangun proyek, aplikasi penerapan, dan saluran pipa. Pilih Pergi ke sumber daya atau tekan tombol /
, dan kemudian ketik nama sumber daya. Setiap kecocokan akan muncul di daftar. Pencarian peka huruf besar/kecil. Anda hanya melihat sumber daya yang izin untuk menampilkannya Anda memiliki. Untuk informasi selengkapnya, lihat Menampilkan sumber daya di konsol.
Sebelum Anda dapat menggunakan AWS CodePipeline untuk pertama kalinya, Anda harus membuat Akun AWS dan membuat pengguna administratif pertama Anda.
Topik
Langkah 1: Buat pengguna Akun AWS dan administratif
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Anda Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Aktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Mengaktifkan MFA perangkat virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan IAM Pengguna.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat IAM Identitas.
Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .
-
Di Pusat IAM Identitas, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat IAM Identitas, gunakan login URL yang dikirim ke alamat email saat Anda membuat pengguna Pusat IAM Identitas.
Untuk bantuan masuk menggunakan pengguna Pusat IAM Identitas, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat IAM Identitas, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.
Langkah 2: Menerapkan kebijakan terkelola untuk akses administratif CodePipeline
Anda harus memberikan izin untuk berinteraksi CodePipeline. Cara tercepat untuk melakukan ini adalah dengan menerapkan kebijakan AWSCodePipeline_FullAccess
terkelola kepada pengguna administratif.
catatan
AWSCodePipeline_FullAccess
Kebijakan ini mencakup izin yang memungkinkan pengguna konsol meneruskan IAM peran ke CodePipeline atau lainnya Layanan AWS. Ini memungkinkan layanan untuk mengambil peran dan melakukan tindakan atas nama Anda. Saat Anda melampirkan kebijakan ke pengguna, peran, atau grup, iam:PassRole
izin akan diterapkan. Pastikan kebijakan tersebut hanya diterapkan pada pengguna tepercaya. Saat pengguna dengan izin ini menggunakan konsol untuk membuat atau mengedit pipeline, pilihan berikut tersedia:
-
Buat peran CodePipeline layanan atau pilih yang sudah ada dan berikan peran ke CodePipeline
-
Mungkin memilih untuk membuat aturan CloudWatch Peristiwa untuk deteksi perubahan dan meneruskan peran layanan CloudWatch Acara ke CloudWatch Acara
Untuk informasi selengkapnya, lihat Memberikan izin pengguna untuk meneruskan peran ke peran. Layanan AWS
catatan
AWSCodePipeline_FullAccess
Kebijakan ini menyediakan akses ke semua CodePipeline tindakan dan sumber daya yang dapat diakses IAM pengguna, serta semua tindakan yang mungkin saat membuat tahapan dalam pipeline, seperti membuat tahapan yang mencakup, Elastic Beanstalk CodeDeploy, atau Amazon S3. Sebagai praktik terbaik, Anda harus memberi izin kepada individu saja yang mereka butuhkan untuk menjalankan tugasnya. Untuk informasi selengkapnya tentang cara membatasi IAM pengguna pada serangkaian CodePipeline tindakan dan sumber daya terbatas, lihatHapus izin dari peran CodePipeline layanan.
Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:
-
Pengguna dan grup di AWS IAM Identity Center:
Buat rangkaian izin. Ikuti instruksi di Buat rangkaian izin di Panduan Pengguna AWS IAM Identity Center .
-
Pengguna yang dikelola IAM melalui penyedia identitas:
Buat peran untuk federasi identitas. Ikuti petunjuk dalam Membuat peran untuk penyedia identitas pihak ketiga (federasi) di Panduan IAM Pengguna.
-
IAMpengguna:
-
Buat peran yang dapat diambil pengguna Anda. Ikuti petunjuk dalam Membuat peran bagi IAM pengguna di Panduan IAM Pengguna.
-
(Tidak disarankan) Pasang kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk di Menambahkan izin ke pengguna (konsol) di Panduan IAM Pengguna.
-
Langkah 3: Instal AWS CLI
Untuk memanggil CodePipeline perintah dari AWS CLI pada mesin pengembangan lokal, Anda harus menginstal AWS CLI. Langkah ini opsional jika Anda berniat untuk mulai hanya menggunakan langkah-langkah dalam panduan ini untuk CodePipeline konsol.
Untuk menginstal dan mengkonfigurasi AWS CLI
-
Di mesin lokal Anda, unduh dan instal file AWS CLI. Ini akan memungkinkan Anda untuk berinteraksi dengan CodePipeline dari baris perintah. Untuk informasi selengkapnya, lihat Menyiapkan dengan Antarmuka Baris AWS Perintah.
catatan
CodePipeline hanya berfungsi dengan AWS CLI versi 1.7.38 dan yang lebih baru. Untuk menentukan versi mana AWS CLI yang mungkin telah Anda instal, jalankan perintahaws --version. Untuk meng-upgrade versi yang lebih lama AWS CLI ke versi terbaru, ikuti petunjuk di Menghapus Instalasi AWS CLI, dan kemudian ikuti petunjuk di Instalasi AWS Command Line Interface.
-
Konfigurasikan AWS CLI dengan configure perintah, sebagai berikut:
aws configure
Saat diminta, tentukan kunci AWS akses dan kunci akses AWS rahasia IAM pengguna yang akan Anda gunakan. CodePipeline Ketika diminta untuk nama wilayah default, tentukan wilayah tempat Anda akan membuat alur, seperti
us-east-2
. Saat diminta untuk format output default, tentukanjson
. Sebagai contoh:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
catatan
Untuk informasi selengkapnya tentangIAM, kunci akses, dan kunci rahasia, lihat Mengelola Kunci Akses untuk IAM Pengguna dan Bagaimana Cara Mendapatkan Kredensi? .
Untuk informasi selengkapnya tentang Wilayah dan titik akhir yang tersedia CodePipeline, lihat AWS CodePipeline titik akhir dan kuota.
Langkah 4: Buka konsol untuk CodePipeline
Masuk ke AWS Management Console dan buka CodePipeline konsol di http://console.aws.amazon.com/codesuite/codepipeline/home
.
Langkah selanjutnya
Anda telah menyelesaikan prasyaratnya. Anda dapat mulai menggunakan CodePipeline. Untuk mulai bekerja dengan CodePipeline, lihatCodePipeline tutorial.