Git 同步的先決條件 - AWS CloudFormation

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Git 同步的先決條件

開始之前,請確認符合下列要求。

Git 儲存庫

您必須在下列其中一個平台上託管 Git 儲存庫:

儲存庫可以是公有或私有。您需要通 CloudFormation 過連接控制台將此 Git 存儲庫連接到。

CloudFormation 範本

您的 Git 存儲庫必須包含一個簽入到您打算使用 Git 同步連接的分支中的CloudFormation 模板文件堆疊部署檔案將參考此範本。

IAM 角色

Git 同步需要一個IAM角色。您可以選擇在設定 Git 同步時為堆疊建立IAM角色,也可以使用現有的角色。

注意

自動產生的IAM角色只會將權限套用至為其產生角色的堆疊。若要重複使用自動產生的IAM角色,您必須編輯新堆疊的角色。

所需的許可

您為 Git 同步提供的IAM角色需要下列權限:

注意

上述必要權限會自動新增至 Git sync 產生的IAM角色。

下列範例IAM角色包含 Git 同步的先決條件權限。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SyncToCloudFormation", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:GetTemplate", "cloudformation:ListChangeSets", "cloudformation:ListStacks", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "PolicyForManagedRules", "Effect": "Allow", "Action": [ "events:PutRule", "events:PutTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": ["cloudformation.sync.codeconnections.amazonaws.com"] } } }, { "Sid": "PolicyForDescribingRule", "Effect": "Allow", "Action": "events:DescribeRule", "Resource": "*" } ] }

信任政策

Git 同步需要下列信任政策才能連線到 Git 儲存庫:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CfnGitSyncTrustPolicy", "Effect": "Allow", "Principal": { "Service": "cloudformation.sync.codeconnections.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }