本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Git 同步的先決條件
開始之前,請確認符合下列要求。
Git 儲存庫
您必須在下列其中一個平台上託管 Git 儲存庫:
儲存庫可以是公有或私有。您需要通 CloudFormation 過連接控制台將此 Git 存儲庫連
CloudFormation 範本
您的 Git 存儲庫必須包含一個簽入到您打算使用 Git 同步連接的分支中的CloudFormation 模板文件。堆疊部署檔案將參考此範本。
IAM 角色
Git 同步需要一個IAM角色。您可以選擇在設定 Git 同步時為堆疊建立IAM角色,也可以使用現有的角色。
注意
自動產生的IAM角色只會將權限套用至為其產生角色的堆疊。若要重複使用自動產生的IAM角色,您必須編輯新堆疊的角色。
所需的許可
您為 Git 同步提供的IAM角色需要下列權限:
注意
上述必要權限會自動新增至 Git sync 產生的IAM角色。
下列範例IAM角色包含 Git 同步的先決條件權限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SyncToCloudFormation", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:GetTemplate", "cloudformation:ListChangeSets", "cloudformation:ListStacks", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "PolicyForManagedRules", "Effect": "Allow", "Action": [ "events:PutRule", "events:PutTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": ["cloudformation.sync.codeconnections.amazonaws.com"] } } }, { "Sid": "PolicyForDescribingRule", "Effect": "Allow", "Action": "events:DescribeRule", "Resource": "*" } ] }
信任政策
Git 同步需要下列信任政策才能連線到 Git 儲存庫:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CfnGitSyncTrustPolicy", "Effect": "Allow", "Principal": { "Service": "cloudformation.sync.codeconnections.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }