Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
ECS CodeDeploy IAMRuolo di Amazon
Prima di poter utilizzare il tipo di distribuzione CodeDeploy blu/verde con AmazonECS, il CodeDeploy servizio necessita delle autorizzazioni per aggiornare il ECS servizio Amazon per tuo conto. Queste autorizzazioni sono fornite dal ruolo (). CodeDeploy IAM ecsCodeDeployRole
Sono disponibili due policy gestite. Per ulteriori informazioni, consulta una delle seguenti voci nella AWS Managed Policy Reference Guide:
Creare il ruolo CodeDeploy
Puoi utilizzare le seguenti procedure per creare un CodeDeploy ruolo per Amazon. ECS
- AWS Management Console
-
Per creare il ruolo di servizio per CodeDeploy (IAMconsole)
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.
-
Nel riquadro di navigazione della IAM console, scegli Ruoli, quindi scegli Crea ruolo.
-
Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.
-
Per Servizio o caso d'uso, scegli CodeDeploy, quindi scegli il caso ECS d'uso CodeDeploy -.
-
Scegli Next (Successivo).
-
Nella sezione Allega criteri di autorizzazione, assicurati che il AWSCodeDeployRoleForECScriterio sia selezionato.
-
Scegli Next (Successivo).
-
Per Nome del ruolo, inserisci ecsCodeDeployRuolo.
-
Verificare il ruolo e quindi scegliere Create role (Crea ruolo).
- AWS CLI
-
Sostituisci tutto user input
con le tue informazioni.
-
Crea un file denominato codedeploy-trust-policy.json
che contenga la politica di fiducia da utilizzare per il CodeDeploy IAM ruolo.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": ["codedeploy.amazonaws.com"]
},
"Action": "sts:AssumeRole"
}
]
}
-
Crea un IAM ruolo denominato ecsCodedeployRole
utilizzando la politica di fiducia creata nel passaggio precedente.
aws iam create-role \
--role-name ecsCodedeployRole
\
--assume-role-policy-document file://codedeploy-trust-policy.json
-
Allega la politica AWSCodeDeployRoleForECS
o la politica AWSCodeDeployRoleForECSLimited
gestita al ecsTaskRole
ruolo.
aws iam attach-role-policy \
--role-name ecsCodedeployRole
\
--policy-arn arn:aws::iam::aws:policy/AWSCodeDeployRoleForECS
aws iam attach-role-policy \
--role-name ecsCodedeployRole
\
--policy-arn arn:aws::iam::aws:policy/AWSCodeDeployRoleForECSLimited
Quando le attività del tuo servizio richiedono un ruolo di esecuzione delle attività, devi aggiungere al ruolo l'iam:PassRole
autorizzazione per ogni ruolo di esecuzione dell'attività o sovrascrittura del ruolo dell'attività al CodeDeploy ruolo come politica.
Autorizzazioni relative al ruolo di esecuzione delle attività
Quando le attività del tuo servizio richiedono un ruolo di esecuzione delle attività, devi aggiungere al ruolo l'iam:PassRole
autorizzazione per ogni ruolo di esecuzione dell'attività o sovrascrittura del ruolo dell'attività al ruolo come politica. CodeDeploy Per ulteriori informazioni, consulta IAMRuolo di esecuzione delle ECS attività di Amazon e IAMRuolo ECS dell'attività di Amazon. Quindi, si allega tale politica al ruolo CodeDeploy
Creare la policy
- AWS Management Console
-
Per utilizzare l'editor delle JSON politiche per creare una politica
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.
-
Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).
Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.
-
Nella parte superiore della pagina, scegli Crea policy.
-
Nella sezione Policy editor, scegli l'JSONopzione.
-
Inserisci il seguente documento JSON di policy:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsCodeDeployRole>"]
}
]
}
-
Scegli Next (Successivo).
È possibile passare dall'opzione Visual a quella dell'JSONeditor in qualsiasi momento. Tuttavia, se apporti modifiche o scegli Avanti nell'editor visuale, IAM potresti ristrutturare la tua politica per ottimizzarla per l'editor visuale. Per ulteriori informazioni, consulta la sezione Ristrutturazione delle politiche nella Guida per l'IAMutente.
-
Nella pagina Rivedi e crea, immettere un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.
-
Seleziona Crea policy per salvare la nuova policy.
Dopo aver creato la policy, associa la policy al CodeDeploy ruolo. Per informazioni su come allegare la politica al ruolo, consulta Modifica della politica di autorizzazione di un ruolo (console) nella Guida per l'AWS Identity and Access Management utente.
- AWS CLI
-
Sostituisci tutto user input
con le tue informazioni.
-
Crea un file denominato blue-green-iam-passrole.json
, con il seguente contenuto:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsCodeDeployRole>"]
}
]
}
-
Utilizzare il seguente comando per creare la IAM politica utilizzando il file del documento della JSON politica.
aws iam create-policy \
--policy-name cdTaskExecutionPolicy
\
--policy-document file://blue-green-iam-passrole.json
-
Recupera ARN la IAM politica che hai creato utilizzando il seguente comando.
aws iam list-policies --scope Local --query 'Policies[?PolicyName==`cdTaskExecutionPolicy
`].Arn'
-
Utilizzate il comando seguente per allegare la policy al CodeDeploy IAM ruolo.
aws iam attach-role-policy \
--role-name ecsCodedeployRole
\
--policy-arn arn:aws:iam:111122223333:aws:policy/cdTaskExecutionPolicy