Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Avvia una pipeline in base a una pianificazione
È possibile impostare una regola EventBridge per avviare una pipeline in base a una pianificazione.
Crea una EventBridge regola che pianifichi l'avvio della pipeline (console)
Per creare una EventBridge regola con una pianificazione come origine dell'evento
Apri la EventBridge console Amazon all'indirizzo https://console.aws.amazon.com/events/
. -
Nel pannello di navigazione, scegli Regole.
-
Scegli Crea regola, quindi in Dettagli della regola, scegli Pianifica.
-
Configurare la pianificazione utilizzando una frequenza o espressione fissa. Per informazioni, consulta la sezione relativa alla pianificazione dell'espressione per regole.
-
In Obiettivi, scegli CodePipeline.
-
Inserite la pipeline ARN per l'esecuzione della pipeline per questa pianificazione.
Nota
Puoi trovare la pipeline in ARN Impostazioni nella console. Per informazioni, consulta Visualizza la pipeline ARN e il ruolo del servizio ARN (console).
-
Scegli una delle seguenti opzioni per creare o specificare un ruolo di IAM servizio che conceda EventBridge le autorizzazioni per richiamare la destinazione associata alla EventBridge regola (in questo caso, la destinazione è). CodePipeline
-
Scegli Crea un nuovo ruolo per questa risorsa specifica per creare un ruolo di servizio che conceda le EventBridge autorizzazioni per avviare le esecuzioni della pipeline.
-
Scegli Usa il ruolo esistente per inserire un ruolo di servizio che concede le EventBridge autorizzazioni per avviare le esecuzioni della pipeline.
-
-
Scegli Configura dettagli.
-
Nella pagina Configure rule details (Configura dettagli della regola), immetti un nome e una descrizione per la regola e quindi scegli State (Stato) per abilitare la regola.
-
Se la regola ti soddisfa, scegli Create rule (Crea regola).
Crea una EventBridge regola che pianifichi l'avvio della pipeline () CLI
Per utilizzare la AWS CLI per creare una regola, chiamate il put-rule comando, specificando:
-
Un nome che identifica in modo univoco la regola che stai creando. Questo nome deve essere univoco in tutte le pipeline che crei e CodePipeline associate al tuo AWS account.
-
L'espressione di pianificazione per la regola.
Per creare una EventBridge regola con una pianificazione come origine dell'evento
-
Chiama il comando put-rule e includi i parametri
--name
e--schedule-expression
.Esempi:
Il seguente comando di esempio utilizza la creazione --schedule-expression di una regola denominata
MyRule2
che filtra EventBridge in base a una pianificazione.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
Concedi le autorizzazioni EventBridge da utilizzare per CodePipeline richiamare la regola. Per ulteriori informazioni, consulta Utilizzo delle politiche basate sulle risorse per Amazon. EventBridge
-
Usa l'esempio seguente per creare la politica di fiducia che EventBridge consenta di assumere il ruolo di servizio. Denominalo
trustpolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilizza il seguente comando per creare il ruolo
Role-for-MyRule
e collegare la policy di attendibilità.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
Create la politica di autorizzazione JSON come mostrato in questo esempio per la pipeline denominata.
MyFirstPipeline
Denomina la policy delle autorizzazionipermissionspolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
Utilizza il comando seguente per collegare la nuova policy delle autorizzazioni
CodePipeline-Permissions-Policy-for-EB
al ruoloRole-for-MyRule
che hai creato.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-