

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mulai pipeline sesuai jadwal
<a name="pipelines-trigger-source-schedule"></a>

Anda dapat mengatur aturan EventBridge untuk memulai pipeline sesuai jadwal. 

## Buat EventBridge aturan yang menjadwalkan pipeline Anda untuk memulai (konsol)
<a name="pipelines-trigger-source-schedule-console"></a>

**Untuk membuat EventBridge aturan dengan jadwal sebagai sumber acara**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**, lalu di bawah **Rincian aturan**, pilih **Jadwal**.

1. Atur jadwal menggunakan tingkat atau ekspresi tetap. Untuk selengkapnya, lihat [Menjadwalkan Ekspresi untuk Aturan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/ScheduledEvents.html).

1. Di **Target**, pilih **CodePipeline**.

1. Masukkan ARN pipa untuk eksekusi pipa untuk jadwal ini.
**catatan**  
Anda dapat menemukan pipa ARN di bawah **Pengaturan** di konsol. Lihat [Lihat ARN pipeline dan peran layanan ARN (konsol)](pipelines-settings-console.md).

1. Pilih salah satu dari berikut ini untuk membuat atau menentukan peran layanan IAM yang memberikan EventBridge izin untuk memanggil target yang terkait dengan EventBridge aturan Anda (dalam hal ini, targetnya adalah). CodePipeline 
   + Pilih **Buat peran baru untuk sumber daya khusus ini** untuk membuat peran layanan yang memberikan EventBridge izin untuk memulai eksekusi pipeline Anda.
   + Pilih **Gunakan peran yang ada** untuk memasukkan peran layanan yang memberikan EventBridge izin untuk memulai eksekusi pipeline Anda.

1. Pilih **Konfigurasikan detail**.

1. Pada halaman **Konfigurasi detail aturan**, masukkan nama dan deskripsi untuk aturan, lalu pilih **Status** untuk mengaktifkan aturan.

1. Jika Anda puas dengan aturan, pilih **Create rule (Buat aturan)**.

## Buat EventBridge aturan yang menjadwalkan pipeline Anda untuk memulai (CLI)
<a name="pipelines-trigger-source-schedule-cli"></a>

 

Untuk menggunakan AWS CLI untuk membuat aturan, panggil **put-rule** perintah, tentukan:
+ Nama yang secara unik mengidentifikasi aturan yang Anda buat. Nama ini harus unik di semua pipeline yang Anda buat CodePipeline terkait dengan AWS akun Anda.
+ Ekspresi jadwal untuk aturan.

**Untuk membuat EventBridge aturan dengan jadwal sebagai sumber acara**

1. Panggil **put-rule** perintah dan sertakan `--schedule-expression` parameter `--name ` dan.

   Contoh:

   Contoh perintah berikut digunakan **--schedule-expression** untuk membuat aturan `MyRule2` yang disebut filter EventBridge pada jadwal.

   ```
   aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
   ```

1. Untuk menambahkan CodePipeline sebagai target, panggil **put-targets** perintah dan sertakan parameter berikut:
   + `--rule`Parameter digunakan dengan yang `rule_name` Anda buat dengan menggunakan**put-rule**. 
   + `--targets`Parameter digunakan dengan `Id` daftar target dalam daftar target dan pipa target. `ARN`

   Contoh perintah berikut menentukan bahwa untuk aturan yang dipanggil`MyCodeCommitRepoRule`, target `Id` terdiri dari nomor satu, menunjukkan bahwa dalam daftar target untuk aturan, ini adalah target 1. Perintah sample juga menentukan contoh `ARN` untuk pipeline. Pipeline dimulai ketika sesuatu berubah di repositori.

   ```
   aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
   ```

1. Berikan izin EventBridge untuk digunakan CodePipeline untuk menjalankan aturan. Untuk informasi selengkapnya, lihat [Menggunakan kebijakan berbasis sumber daya](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html) untuk Amazon. EventBridge

   1. Gunakan contoh berikut untuk membuat kebijakan kepercayaan agar memungkinkan EventBridge untuk mengambil peran layanan. Nama itu`trustpolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "events.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Gunakan perintah berikut untuk membuat `Role-for-MyRule` peran dan melampirkan kebijakan kepercayaan.

      ```
      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
      ```

   1. Buat kebijakan izin JSON seperti yang ditunjukkan dalam contoh ini untuk pipeline bernama. `MyFirstPipeline` Beri nama kebijakan `permissionspolicyforEB.json` izin.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "codepipeline:StartPipelineExecution"
                  ],
                  "Resource": [
                      "arn:aws:codepipeline:us-west-2:111122223333:MyFirstPipeline"
                  ]
              }
          ]
      }
      ```

------

   1. Gunakan perintah berikut untuk melampirkan kebijakan `CodePipeline-Permissions-Policy-for-EB` izin baru ke `Role-for-MyRule` peran yang Anda buat.

      ```
      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
      ```