翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
スケジュールに基づいたパイプラインの開始
でルールを設定 EventBridge して、スケジュールに従ってパイプラインを開始できます。
パイプラインの開始をスケジュールする EventBridge ルールを作成する (コンソール)
スケジュールをイベントソースとして EventBridge ルールを作成するには
で Amazon EventBridge コンソールを開きますhttps://console.aws.amazon.com/events/
。 -
ナビゲーションペインで ルール] を選択します。
-
[ルールの作成] を選択してから、[ルールの詳細] で [スケジュール] を選択します。
-
一定間隔または式を使用してスケジュールを設定します。詳細については、「ルールのスケジュール式」を参照してください。
-
ターゲット で、 を選択しますCodePipeline。
-
このスケジュールARNのパイプライン実行のパイプラインを入力します。
注記
パイプラインは、コンソールの設定ARNで確認できます。「パイプラインARNとサービスロールを表示する ARN (コンソール)」を参照してください。
-
次のいずれかを選択して、 EventBridge ルールに関連付けられたターゲットを呼び出す EventBridge アクセス許可を付与するIAMサービスロールを作成または指定します (この場合、ターゲットは です CodePipeline)。
-
この特定のリソースの新しいロールを作成する を選択して、パイプラインの実行を開始するアクセス許可を付与 EventBridgeするサービスロールを作成します。
-
既存のロールを使用して、パイプラインの実行を開始する EventBridge アクセス許可を付与するサービスロールを入力します。
-
-
[詳細の設定] を選択します。
-
[Configure rule details] ページでルールの名前と説明を入力してから、[State] を選択してルールを有効化します。
-
ルールが適切であることを確認したら、[Create rule] を選択します。
パイプラインの開始をスケジュールする EventBridge ルールを作成する (CLI)
を使用してルール AWS CLI を作成するには、 put-rule コマンドを呼び出し、以下を指定します。
-
作成中のルールを一意に識別する名前。この名前は、 AWS アカウント CodePipeline に関連付けられた で作成するすべてのパイプラインで一意である必要があります。
-
ルールのためのスケジュール式。
スケジュールをイベントソースとして EventBridge ルールを作成するには
-
put-rule コマンドを呼び出し、
--name
と--schedule-expression
パラメータを含めます。例:
次のサンプルコマンドは、 --schedule-expression を使用して、スケジュール EventBridge でフィルタリング
MyRule2
する というルールを作成します。aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
ルールの呼び出し EventBridge に使用する CodePipeline のアクセス許可を付与します。詳細については、「Amazon のリソースベースのポリシーの使用 EventBridge」を参照してください。
-
次のサンプルを使用して、 EventBridgeがサービスロールを引き受けるように信頼ポリシーを作成します。このスクリプトに
trustpolicyforEB.json
という名前を付けます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
次のコマンドを使用して、
Role-for-MyRule
ロールを作成し、信頼ポリシーをアタッチします。aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
このサンプルJSONに示すように、 という名前のパイプラインのアクセス許可ポリシーを作成します
MyFirstPipeline
。アクセス権限ポリシーにpermissionspolicyforEB.json
と名前を付けます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
次のコマンドを実行して、作成した
Role-for-MyRule
ロールに新しいCodePipeline-Permissions-Policy-for-EB
アクセス権限ポリシーをアタッチします。aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-