As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Começando com CodePipeline
Se você é CodePipeline novato, pode seguir os tutoriais deste guia depois de seguir as etapas deste capítulo para configurar.
O CodePipeline console inclui informações úteis em um painel dobrável que você pode abrir a partir do ícone de informações ou de qualquer link de informações na página. (
). Você pode fechar esse painel a qualquer momento.
O CodePipeline console também fornece uma maneira de pesquisar rapidamente seus recursos, como repositórios, criar projetos, aplicativos de implantação e pipelines. Selecione Go to resource (Acessar recurso) ou pressione a tecla /
e digite o nome do recurso. Qualquer correspondência aparecerá na lista. As pesquisas não diferenciam letras maiúsculas de minúsculas. Só é possível ver recursos para os quais você tem permissão de visualizar. Para obter mais informações, consulte Visualizar recursos no console.
Antes de poder usar AWS CodePipeline pela primeira vez, você deve criar seu Conta da AWS e criar seu primeiro usuário administrativo.
Tópicos
Etapa 1: criar um Conta da AWS usuário administrativo
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Abra a https://portal.aws.amazon.com/billing/inscrição.
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS .
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilitar o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro de Identidade do IAM.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center .
Etapa 2: aplicar uma política gerenciada para acesso administrativo ao CodePipeline
Você deve conceder permissões para interagir com CodePipeline. A maneira mais rápida de fazer isso é aplicando a política gerenciada AWSCodePipeline_FullAccess
ao usuário administrativo.
nota
A AWSCodePipeline_FullAccess
política inclui permissões que permitem que o usuário do console passe uma função do IAM para CodePipeline outra pessoa Serviços da AWS. Isso permite que o serviço assuma a função e execute ações em seu nome. As permissões iam:PassRole
são aplicadas quando você anexa a política a um usuário, função ou grupo. Certifique-se de que a política só é aplicada a usuários confiáveis. Quando os usuários com essas permissões usam o console para criar ou editar um pipeline, as seguintes opções ficam disponíveis:
-
Crie uma função CodePipeline de serviço ou escolha uma existente e passe a função para CodePipeline
-
Pode escolher criar uma regra de CloudWatch Eventos para detecção de alterações e passar a função de serviço de CloudWatch CloudWatch Eventos para Eventos
Para obter mais informações, consulte Conceder permissões a um usuário para passar uma função para um AWS service (Serviço da AWS).
nota
A AWSCodePipeline_FullAccess
política fornece acesso a todas as CodePipeline ações e recursos aos quais o usuário do IAM tem acesso, bem como a todas as ações possíveis ao criar estágios em um pipeline, como criar estágios que incluem CodeDeploy o Elastic Beanstalk ou o Amazon S3. Como uma das melhores práticas, você deve conceder a indivíduos apenas as permissões de que precisam para executar suas tarefas. Para obter mais informações sobre como restringir os usuários do IAM a um conjunto limitado de CodePipeline ações e recursos, consulteRemover permissões da função de serviço do CodePipeline.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criando um perfil para um provedor de identidades de terceiros (federação) no Guia do Usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
Etapa 3: instalar o AWS CLI
Para chamar CodePipeline comandos da AWS CLI em uma máquina de desenvolvimento local, você deve instalar a AWS CLI. Essa etapa é opcional se você pretende começar usando somente as etapas deste guia para o CodePipeline console.
Para instalar e configurar o AWS CLI
-
Em sua máquina local, baixe e instale AWS CLI o. Isso permitirá que você interaja com a linha CodePipeline de comando. Para obter mais informações, consulte Como configurar a interface de linha de AWS comando.
nota
CodePipeline funciona somente com AWS CLI as versões 1.7.38 e posteriores. Para determinar qual versão do AWS CLI que você pode ter instalado, execute o comandoaws --version. Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, siga as instruções em Desinstalando o e AWS CLI, em seguida, siga as instruções em Instalando o. AWS Command Line Interface
-
Configure o AWS CLI com o configure comando, da seguinte forma:
aws configure
Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do usuário do IAM com CodePipeline o qual você usará. Quando o nome da região padrão for solicitado, especifique a região onde você criará o pipeline, tal como
us-east-2
. Quando solicitado pelo formato de saída padrão, especifiquejson
. Por exemplo:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
nota
Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte Gerenciamento de chaves de acesso para usuários do IAM e Como obter as credenciais?
Para obter mais informações sobre as regiões e os endpoints disponíveis CodePipeline, consulte AWS CodePipeline endpoints e cotas.
Etapa 4: Abra o console para CodePipeline
Faça login no AWS Management Console e abra o CodePipeline console em http://console.aws.amazon. com/codesuite/codepipeline/home
.
Próximas etapas
Você concluiu os pré-requisitos. Você pode começar a usar CodePipeline. Para começar a trabalhar com o CodePipeline, consulte CodePipeline tutoriais.