Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Buat peran CodePipeline layanan (CLI)

Mode fokus
Buat peran CodePipeline layanan (CLI) - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sebelum membuat pipeline dengan AWS CLI atau AWS CloudFormation, Anda harus membuat peran CodePipeline layanan untuk pipeline Anda dan melampirkan kebijakan peran layanan dan kebijakan kepercayaan. Untuk menggunakan CLI untuk membuat peran layanan Anda, gunakan langkah-langkah di bawah ini untuk terlebih dahulu membuat JSON kebijakan kepercayaan dan kebijakan peran JSON sebagai file terpisah di direktori tempat Anda akan menjalankan perintah CLI.

catatan

Kami menyarankan Anda hanya mengizinkan pengguna administratif untuk membuat peran layanan apa pun. Seseorang yang memiliki izin untuk membuat peran dan melampirkan kebijakan apa pun dapat meningkatkan izinnya sendiri. Sebagai gantinya, buat kebijakan yang memungkinkan mereka hanya membuat peran yang mereka butuhkan atau minta administrator membuat peran layanan atas nama mereka.

  1. Di jendela terminal, masukkan perintah berikut untuk membuat file bernamaTrustPolicy.json, di mana Anda akan menempelkan kebijakan peran JSON. Contoh ini menggunakan VIM.

    vim TrustPolicy.json
  2. Paste JSON berikut ke dalam file.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codepipeline.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Untuk menyimpan dan keluar dari file, masukkan perintah VIM berikut:

    :wq
  3. Di jendela terminal, masukkan perintah berikut untuk membuat file bernamaRolePolicy.json, di mana Anda akan menempelkan kebijakan peran JSON. Contoh ini menggunakan VIM.

    vim RolePolicy.json
  4. Paste JSON berikut ke dalam file. Pastikan untuk mengurangi izin sebanyak mungkin dengan menambahkan Amazon Resource Name (ARN) untuk pipeline Anda di kolom pernyataan kebijakanResource.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetApplicationRevision", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:RegisterApplicationRevision" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:ListFunctions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "resource_ARN" }, { "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "resource_ARN" } ] }

    Untuk menyimpan dan keluar dari file, masukkan perintah VIM berikut:

    :wq
  5. Masukkan perintah berikut untuk membuat peran dan lampirkan kebijakan peran kepercayaan. Format nama kebijakan biasanya sama dengan format nama peran. Contoh ini menggunakan nama peran MyRole dan kebijakan TrustPolicy yang dibuat sebagai file terpisah.

    aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
  6. Masukkan perintah berikut untuk membuat kebijakan peran dan melampirkannya ke peran. Format nama kebijakan biasanya sama dengan format nama peran. Contoh ini menggunakan nama peran MyRole dan kebijakan MyRole yang dibuat sebagai file terpisah.

    aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
  7. Untuk melihat nama peran dan kebijakan kepercayaan yang dibuat, masukkan perintah berikut untuk peran bernamaMyRole:

    aws iam get-role --role-name MyRole
  8. Gunakan peran layanan ARN saat Anda membuat pipeline dengan CLI AWS atau. AWS CloudFormation

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.