As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Você pode configurar uma regra EventBridge para iniciar um funil de acordo com um cronograma.
Crie uma EventBridge regra que programe o início do seu pipeline (console)
Para criar uma EventBridge regra com uma agenda como fonte do evento
Abra o EventBridge console da Amazon em https://console.aws.amazon.com/events/
. -
No painel de navegação, escolha Regras.
-
Escolha Criar regra e, em Detalhes da regra, escolha Programação.
-
Configure a programação usando uma taxa fixa ou expressão. Para obter mais informações, consulte Schedule Expression for Rules.
-
Em Alvos, escolha CodePipeline.
-
Insira o ARN do pipeline para a execução do pipeline de acordo com essa programação.
nota
Você pode encontrar o ARN do pipeline em Configurações no console. Consulte Visualizar o ARN do pipeline e o ARN do perfil de serviço (console).
-
Escolha uma das opções a seguir para criar ou especificar uma função de serviço do IAM que conceda EventBridge permissões para invocar o destino associado à sua EventBridge regra (nesse caso, o destino é CodePipeline).
-
Escolha Criar uma nova função para esse recurso específico para criar uma função de serviço que conceda EventBridge permissões para iniciar suas execuções de pipeline.
-
Escolha Usar função existente para inserir uma função de serviço que conceda EventBridge permissões para iniciar suas execuções de funil.
-
-
Escolha Configure details (Configurar detalhes).
-
Na página Configure rule details (Configurar detalhes da regra), informe um nome e uma descrição para a regra e selecione State (Estado) para habilitá-la.
-
Se você estiver satisfeito com a regra, escolha Create rule.
Crie uma EventBridge regra que programe o início do seu pipeline (CLI)
Para usar o AWS CLI para criar uma regra, chame o put-rule comando, especificando:
-
Um nome que identifique de forma exclusiva a regra que você está criando. Esse nome deve ser exclusivo em todos os pipelines que você cria CodePipeline associados à sua AWS conta.
-
A expressão de programação para a regra.
Para criar uma EventBridge regra com uma agenda como fonte do evento
-
Use o comando put-rule e inclua os parâmetros
--name
e--schedule-expression
.Exemplos:
O exemplo de comando a seguir é usado --schedule-expression para criar uma regra chamada
MyRule2
que filtra EventBridge em uma agenda.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
Para adicionar CodePipeline como destino, chame o put-targets comando e inclua os seguintes parâmetros:
-
O parâmetro
--rule
é usado comrule_name
criado por meio de put-rule. -
O parâmetro
--targets
é usado com oId
da lista do destino na lista de destinos e oARN
do pipeline de destino.
O exemplo de comando a seguir especifica que, para a regra chamada
MyCodeCommitRepoRule
, oId
do destino é composto do número um, indicando que, em uma lista de destinos para a regra, esse é o destino 1. O exemplo de comando também especifica um exemploARN
para o pipeline. O pipeline é iniciado quando uma alteração é feita no repositório.aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
-
-
Conceda permissões EventBridge para usar CodePipeline para invocar a regra. Para obter mais informações, consulte Uso de políticas baseadas em recursos para a Amazon. EventBridge
-
Use o exemplo a seguir para criar a política de confiança que permita ao EventBridge assumir a função de serviço. Chame-o de
trustpolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Use o comando a seguir para criar a função
Role-for-MyRule
e anexar a política de confiança.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
Crie o JSON de política de permissões, conforme mostrado neste exemplo, para o pipeline denominado
MyFirstPipeline
. Nomeie a politica de permissõespermissionspolicyforEB.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
Use o comando a seguir para anexar a nova política de permissões
CodePipeline-Permissions-Policy-for-EB
à funçãoRole-for-MyRule
criada.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-