Git 同期の前提条件 - AWS CloudFormation

Git 同期の前提条件

開始する前に、以下の要件が満たされていることを確認します。

Git リポジトリ

Git リポジトリは、次のいずれかのプラットフォームでホストされている必要があります。

リポジトリは、パブリックでもプライベートでもかまいません。接続コンソールを使用して、Git リポジトリを CloudFormation に接続する必要があります。

CloudFormation テンプレート

Git リポジトリには、Git 同期で接続する対象のブランチにチェックインされた CloudFormation テンプレートファイルが含まれている必要があります。このテンプレートはスタックデプロイファイルによって参照されます。

IAM ロール

Git 同期には IAM ロールが必要です。Git 同期の設定時にスタック用の IAM ロールを作成するか、既存のロールを使用するかを選択できます。

注記

自動的に生成された IAM ロールは、そのロールが生成されたスタックにのみ権限を適用します。自動生成された IAM ロールを再利用するには、新しいスタックのロールを編集する必要があります。

必要なアクセス許可

Git 同期に指定する IAM ロールには、以下の権限が必要です。

注記

上記の必要な権限は、Git 同期が生成する IAM ロールに自動的に追加されます。

次の IAM ロールの例には、Git 同期の前提条件となる権限が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SyncToCloudFormation", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:GetTemplate", "cloudformation:ListChangeSets", "cloudformation:ListStacks", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "PolicyForManagedRules", "Effect": "Allow", "Action": [ "events:PutRule", "events:PutTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": ["cloudformation.sync.codeconnections.amazonaws.com"] } } }, { "Sid": "PolicyForDescribingRule", "Effect": "Allow", "Action": "events:DescribeRule", "Resource": "*" } ] }

信頼ポリシー

Git 同期が Git リポジトリに接続するには、以下の信頼ポリシーが必要です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CfnGitSyncTrustPolicy", "Effect": "Allow", "Principal": { "Service": "cloudformation.sync.codeconnections.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }