Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Sebelum membuat pipeline dengan AWS CLI atau AWS CloudFormation, Anda harus membuat peran CodePipeline layanan untuk pipeline Anda dan melampirkan kebijakan peran layanan dan kebijakan kepercayaan. Untuk menggunakan CLI untuk membuat peran layanan Anda, gunakan langkah-langkah di bawah ini untuk terlebih dahulu membuat JSON kebijakan kepercayaan dan kebijakan peran JSON sebagai file terpisah di direktori tempat Anda akan menjalankan perintah CLI.
catatan
Kami menyarankan Anda hanya mengizinkan pengguna administratif untuk membuat peran layanan apa pun. Seseorang yang memiliki izin untuk membuat peran dan melampirkan kebijakan apa pun dapat meningkatkan izinnya sendiri. Sebagai gantinya, buat kebijakan yang memungkinkan mereka hanya membuat peran yang mereka butuhkan atau minta administrator membuat peran layanan atas nama mereka.
-
Di jendela terminal, masukkan perintah berikut untuk membuat file bernama
TrustPolicy.json
, di mana Anda akan menempelkan kebijakan peran JSON. Contoh ini menggunakan VIM.vim TrustPolicy.json
-
Paste JSON berikut ke dalam file.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codepipeline.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk menyimpan dan keluar dari file, masukkan perintah VIM berikut:
:wq
-
Di jendela terminal, masukkan perintah berikut untuk membuat file bernama
RolePolicy.json
, di mana Anda akan menempelkan kebijakan peran JSON. Contoh ini menggunakan VIM.vim RolePolicy.json
-
Paste JSON berikut ke dalam file. Pastikan untuk mengurangi izin sebanyak mungkin dengan menambahkan Amazon Resource Name (ARN) untuk pipeline Anda di kolom pernyataan kebijakan
Resource
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetApplicationRevision", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:RegisterApplicationRevision" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:ListFunctions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "
resource_ARN
" }, { "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "resource_ARN
" } ] }Untuk menyimpan dan keluar dari file, masukkan perintah VIM berikut:
:wq
-
Masukkan perintah berikut untuk membuat peran dan lampirkan kebijakan peran kepercayaan. Format nama kebijakan biasanya sama dengan format nama peran. Contoh ini menggunakan nama peran
MyRole
dan kebijakanTrustPolicy
yang dibuat sebagai file terpisah.aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
-
Masukkan perintah berikut untuk membuat kebijakan peran dan melampirkannya ke peran. Format nama kebijakan biasanya sama dengan format nama peran. Contoh ini menggunakan nama peran
MyRole
dan kebijakanMyRole
yang dibuat sebagai file terpisah.aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
-
Untuk melihat nama peran dan kebijakan kepercayaan yang dibuat, masukkan perintah berikut untuk peran bernama
MyRole
:aws iam get-role --role-name MyRole
-
Gunakan peran layanan ARN saat Anda membuat pipeline dengan CLI AWS atau. AWS CloudFormation