ECS CodeDeploy IAMRuolo di Amazon - Amazon Elastic Container Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

ECS CodeDeploy IAMRuolo di Amazon

Prima di poter utilizzare il tipo di distribuzione CodeDeploy blu/verde con AmazonECS, il CodeDeploy servizio necessita delle autorizzazioni per aggiornare il ECS servizio Amazon per tuo conto. Queste autorizzazioni sono fornite dal ruolo (). CodeDeploy IAM ecsCodeDeployRole

Nota

Gli utenti richiedono inoltre le autorizzazioni per l'uso CodeDeploy; queste autorizzazioni sono descritte in. Autorizzazioni richieste IAM

Sono disponibili due policy gestite. Per ulteriori informazioni, consulta una delle seguenti voci nella AWS Managed Policy Reference Guide:

Creare il ruolo CodeDeploy

Puoi utilizzare le seguenti procedure per creare un CodeDeploy ruolo per Amazon. ECS

AWS Management Console
Per creare il ruolo di servizio per CodeDeploy (IAMconsole)
  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione della IAM console, scegli Ruoli, quindi scegli Crea ruolo.

  3. Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.

  4. Per Servizio o caso d'uso, scegli CodeDeploy, quindi scegli il caso ECS d'uso CodeDeploy -.

  5. Scegli Next (Successivo).

  6. Nella sezione Allega criteri di autorizzazione, assicurati che il AWSCodeDeployRoleForECScriterio sia selezionato.

  7. Scegli Next (Successivo).

  8. Per Nome del ruolo, inserisci ecsCodeDeployRuolo.

  9. Verificare il ruolo e quindi scegliere Create role (Crea ruolo).

AWS CLI

Sostituisci tutto user input con le tue informazioni.

  1. Crea un file denominato codedeploy-trust-policy.json che contenga la politica di fiducia da utilizzare per il CodeDeploy IAM ruolo.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": ["codedeploy.amazonaws.com"] }, "Action": "sts:AssumeRole" } ] }
  2. Crea un IAM ruolo denominato ecsCodedeployRole utilizzando la politica di fiducia creata nel passaggio precedente.

    aws iam create-role \ --role-name ecsCodedeployRole \ --assume-role-policy-document file://codedeploy-trust-policy.json
  3. Allega la politica AWSCodeDeployRoleForECS o la politica AWSCodeDeployRoleForECSLimited gestita al ecsTaskRole ruolo.

    aws iam attach-role-policy \ --role-name ecsCodedeployRole \ --policy-arn arn:aws::iam::aws:policy/AWSCodeDeployRoleForECS
    aws iam attach-role-policy \ --role-name ecsCodedeployRole \ --policy-arn arn:aws::iam::aws:policy/AWSCodeDeployRoleForECSLimited

Quando le attività del tuo servizio richiedono un ruolo di esecuzione delle attività, devi aggiungere al ruolo l'iam:PassRoleautorizzazione per ogni ruolo di esecuzione dell'attività o sovrascrittura del ruolo dell'attività al CodeDeploy ruolo come politica.

Autorizzazioni relative al ruolo di esecuzione delle attività

Quando le attività del tuo servizio richiedono un ruolo di esecuzione delle attività, devi aggiungere al ruolo l'iam:PassRoleautorizzazione per ogni ruolo di esecuzione dell'attività o sovrascrittura del ruolo dell'attività al ruolo come politica. CodeDeploy Per ulteriori informazioni, consulta IAMRuolo di esecuzione delle ECS attività di Amazon e IAMRuolo ECS dell'attività di Amazon. Quindi, si allega tale politica al ruolo CodeDeploy

Creare la policy

AWS Management Console
Per utilizzare l'editor delle JSON politiche per creare una politica
  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).

    Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.

  3. Nella parte superiore della pagina, scegli Crea policy.

  4. Nella sezione Policy editor, scegli l'JSONopzione.

  5. Inserisci il seguente documento JSON di policy:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsCodeDeployRole>"] } ] }
  6. Scegli Next (Successivo).

    Nota

    È possibile passare dall'opzione Visual a quella dell'JSONeditor in qualsiasi momento. Tuttavia, se apporti modifiche o scegli Avanti nell'editor visuale, IAM potresti ristrutturare la tua politica per ottimizzarla per l'editor visuale. Per ulteriori informazioni, consulta la sezione Ristrutturazione delle politiche nella Guida per l'IAMutente.

  7. Nella pagina Rivedi e crea, immettere un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.

  8. Seleziona Crea policy per salvare la nuova policy.

Dopo aver creato la policy, associa la policy al CodeDeploy ruolo. Per informazioni su come allegare la politica al ruolo, consulta Modifica della politica di autorizzazione di un ruolo (console) nella Guida per l'AWS Identity and Access Management utente.

AWS CLI

Sostituisci tutto user input con le tue informazioni.

  1. Crea un file denominato blue-green-iam-passrole.json, con il seguente contenuto:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsCodeDeployRole>"] } ] }
  2. Utilizzare il seguente comando per creare la IAM politica utilizzando il file del documento della JSON politica.

    aws iam create-policy \ --policy-name cdTaskExecutionPolicy \ --policy-document file://blue-green-iam-passrole.json
  3. Recupera ARN la IAM politica che hai creato utilizzando il seguente comando.

    aws iam list-policies --scope Local --query 'Policies[?PolicyName==`cdTaskExecutionPolicy`].Arn'
  4. Utilizzate il comando seguente per allegare la policy al CodeDeploy IAM ruolo.

    aws iam attach-role-policy \ --role-name ecsCodedeployRole \ --policy-arn arn:aws:iam:111122223333:aws:policy/cdTaskExecutionPolicy