Começando com CodePipeline - AWS CodePipeline

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Começando com CodePipeline

Se você é CodePipeline novato, pode seguir os tutoriais deste guia depois de seguir as etapas deste capítulo para configurar.

O CodePipeline console inclui informações úteis em um painel dobrável que você pode abrir a partir do ícone de informações ou de qualquer link de informações na página. ( Image showing the lower-case letter i that is used as the console info icon ). Você pode fechar esse painel a qualquer momento.

O CodePipeline console também fornece uma maneira de pesquisar rapidamente seus recursos, como repositórios, criar projetos, aplicativos de implantação e pipelines. Selecione Go to resource (Acessar recurso) ou pressione a tecla / e digite o nome do recurso. Qualquer correspondência aparecerá na lista. As pesquisas não diferenciam letras maiúsculas de minúsculas. Só é possível ver recursos para os quais você tem permissão de visualizar. Para obter mais informações, consulte Visualizar recursos no console.

Antes de poder usar AWS CodePipeline pela primeira vez, você deve criar seu Conta da AWS e criar seu primeiro usuário administrativo.

Etapa 1: criar um Conta da AWS usuário administrativo

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra a https://portal.aws.amazon.com/billing/inscrição.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e escolhendo Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Ative a autenticação multifator (MFA) para seu usuário root.

    Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.

Criar um usuário com acesso administrativo
  1. Ative o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No IAM Identity Center, conceda acesso administrativo a um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Etapa 2: aplicar uma política gerenciada para acesso administrativo ao CodePipeline

Você deve conceder permissões para interagir com CodePipeline. A maneira mais rápida de fazer isso é aplicando a política gerenciada AWSCodePipeline_FullAccess ao usuário administrativo.

nota

A AWSCodePipeline_FullAccess política inclui permissões que permitem que o usuário do console transmita uma IAM função para CodePipeline outra pessoa Serviços da AWS. Isso permite que o serviço assuma a função e execute ações em seu nome. As permissões iam:PassRole são aplicadas quando você anexa a política a um usuário, função ou grupo. Certifique-se de que a política só é aplicada a usuários confiáveis. Quando os usuários com essas permissões usam o console para criar ou editar um pipeline, as seguintes opções ficam disponíveis:

  • Crie uma função CodePipeline de serviço ou escolha uma existente e passe a função para CodePipeline

  • Pode escolher criar uma regra de CloudWatch Eventos para detecção de alterações e passar a função de serviço de CloudWatch CloudWatch Eventos para Eventos

Para obter mais informações, consulte Conceder permissões a um usuário para passar uma função para um AWS service (Serviço da AWS).

nota

A AWSCodePipeline_FullAccess política fornece acesso a todas as CodePipeline ações e recursos aos quais o IAM usuário tem acesso, bem como a todas as ações possíveis ao criar estágios em um pipeline, como criar estágios que incluem CodeDeploy o Elastic Beanstalk ou o Amazon S3. Como uma das melhores práticas, você deve conceder a indivíduos apenas as permissões de que precisam para executar suas tarefas. Para obter mais informações sobre como restringir IAM os usuários a um conjunto limitado de CodePipeline ações e recursos, consulteRemover permissões da função de serviço do CodePipeline.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Etapa 3: instalar o AWS CLI

Para chamar CodePipeline comandos do AWS CLI em uma máquina de desenvolvimento local, você deve instalar AWS CLI o. Essa etapa é opcional se você pretende começar usando somente as etapas deste guia para o CodePipeline console.

Para instalar e configurar o AWS CLI
  1. Em sua máquina local, baixe e instale AWS CLI o. Isso permitirá que você interaja com a linha CodePipeline de comando. Para obter mais informações, consulte Como configurar a interface de linha de AWS comando.

    nota

    CodePipeline funciona somente com AWS CLI as versões 1.7.38 e posteriores. Para determinar qual versão do AWS CLI que você pode ter instalado, execute o comandoaws --version. Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, siga as instruções em Desinstalando o e AWS CLI, em seguida, siga as instruções em Instalando o. AWS Command Line Interface

  2. Configure o AWS CLI com o configure comando, da seguinte forma:

    aws configure

    Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do IAM usuário com CodePipeline quem você usará. Quando o nome da região padrão for solicitado, especifique a região onde você criará o pipeline, tal como us-east-2. Quando solicitado pelo formato de saída padrão, especifique json. Por exemplo:

    AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter Default region name [None]: Type us-east-2 here, and then press Enter Default output format [None]: Type json here, and then press Enter
    nota

    Para obter mais informações sobre IAM chaves de acesso e chaves secretas, consulte Gerenciando chaves de acesso para IAM usuários e Como faço para obter credenciais? .

    Para obter mais informações sobre as regiões e os endpoints disponíveis CodePipeline, consulte AWS CodePipeline endpoints e cotas.

Etapa 4: Abra o console para CodePipeline

Próximas etapas

Você concluiu os pré-requisitos. Você pode começar a usar CodePipeline. Para começar a trabalhar com CodePipeline, consulte CodePipeline tutoriais o.