本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
入门 CodePipeline
如果您不熟悉 CodePipeline,则可以在按照本章中的步骤进行设置后,按照本指南中的教程进行设置。
CodePipeline 控制台在可折叠面板中包含有用的信息,您可以通过页面上的信息图标或任何 “信息” 链接打开该面板。( )。您可以随时关闭此面板。
CodePipeline 控制台还提供了一种快速搜索资源的方法,例如存储库、生成项目、部署应用程序和管道。选择转到资源或按下 /
键,然后键入资源的名称。任何匹配结果都会显示在列表中。搜索不区分大小写。您只能看到您有权查看的资源。有关更多信息,请参阅 在控制台中查看资源。
在 AWS CodePipeline 首次使用之前,必须先创建 AWS 账户 并创建您的第一个管理用户。
步骤 1:创建 AWS 账户 管理员用户
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
要注册 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录。
-
为您的 root 用户开启多重身份验证 (MFA)。
有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。
创建具有管理访问权限的用户
-
启用IAM身份中心。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,向用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。
有关使用 Ident IAM ity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
步骤 2:应用管理访问的托管策略 CodePipeline
您必须授予与之交互的权限 CodePipeline。为此,最快的方法是对管理用户应用 AWSCodePipeline_FullAccess
托管式策略。
注意
该AWSCodePipeline_FullAccess
策略包括允许控制台用户将IAM角色传递给 CodePipeline 或其它的权限 AWS 服务。这样可允许服务代入此角色并代表您执行操作。将该策略附加到用户、角色或组时,将应用 iam:PassRole
权限。确保该策略仅应用于受信任的用户。当具有这些权限的用户使用控制台创建或编辑管道时,以下选项可供使用:
-
创建 CodePipeline 服务角色或选择现有角色并将该角色传递给 CodePipeline
-
可以选择为变更检测创建 CloudWatch 事件规则并将 CloudWatch 事件服务角色传递给 Events CloudWatch
有关更多信息,请参阅向用户授予将角色传递给的权限 AWS 服务。
注意
该AWSCodePipeline_FullAccess
策略允许IAM用户访问所有 CodePipeline 操作和资源,以及在管道中创建阶段时可能执行的所有操作,例如创建包含 CodeDeploy Elastic Beanstalk 或 Amazon S3 的阶段。作为最佳实践,您仅应向个人授予他们履行职责所需的权限。有关如何限制IAM用户只能使用一组有限的 CodePipeline 操作和资源的更多信息,请参阅从 CodePipeline 服务角色删除权限。
要提供访问权限,请为您的用户、组或角色添加权限:
-
中的用户和群组 AWS IAM Identity Center:
创建权限集合。按照《AWS IAM Identity Center 用户指南》中创建权限集的说明进行操作。
-
IAM通过身份提供商管理的用户:
创建适用于身份联合验证的角色。按照IAM用户指南中为第三方身份提供商创建角色(联合)中的说明进行操作。
-
IAM用户:
-
创建您的用户可以担任的角色。按照用户指南中为IAM用户创建角色中的说明IAM进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《用户指南》中向用户(控制台)添加权限中的IAM说明进行操作。
-
步骤 3:安装 AWS CLI
要从本地开发计算机 AWS CLI上调用 CodePipeline 命令,必须安装 AWS CLI。如果您打算仅使用本指南中的 CodePipeline 控制台步骤开始操作,则此步骤是可选的。
要安装和配置 AWS CLI
-
在您的本地计算机上,下载并安装 AWS CLI。这将使您能够 CodePipeline 从命令行进行交互。有关更多信息,请参阅使用 AWS 命令行界面进行设置。
注意
CodePipeline 仅适用于 1.7.38 及更高 AWS CLI 版本。要确定您可能已安装的 AWS CLI 版本,请运行命令aws --version。要将旧版本的升级 AWS CLI 到最新版本,请按照卸载中的说明进行操作 AWS CLI,然后按照安装中的 AWS Command Line Interface说明进行操作。
-
AWS CLI 使用configure命令配置,如下所示:
aws configure
出现提示时,指定要与之配合使用的IAM用户的访问 AWS 密钥和私有访问密钥 CodePipeline。 AWS 当系统提示您提供默认区域名称时,请指定您将要创建管道的区域,比如
us-east-2
。系统提示指定默认输出格式时,指定json
。例如:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
注意
有关IAM访问密钥和密钥的更多信息,请参阅管理IAM用户的访问密钥和如何获取证书? 。
有关可用区域和终端节点的更多信息 CodePipeline,请参阅终AWS CodePipeline 端节点和配额。
第 4 步:打开控制台 CodePipeline
登录 AWS Management Console 并打开 CodePipeline 控制台,网址为 http://console.aws.amazon.com/codesuite/codepipeline/home
。
后续步骤
您已满足先决条件。你可以开始使用 CodePipeline了。要开始使用 CodePipeline,请参阅CodePipeline 教程。