本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
入門 CodePipeline
如果您是 的新手 CodePipeline,您可以在遵循本章中的步驟進行設定後,遵循本指南中的教學課程。
CodePipeline 主控台包含可摺疊面板中的有用資訊,您可以從資訊圖示或頁面上的任何資訊連結開啟。( )。 您可以隨時關閉此面板。
CodePipeline 主控台還提供快速搜尋資源的方法,例如儲存庫、建置專案、部署應用程式和管道。選擇 Go to resource (移至資源),或按 /
鍵,然後輸入資源名稱。任何相符項目都會出現在清單中。搜尋不區分大小寫。您只會看到您有權檢視的資源。如需詳細資訊,請參閱在主控台檢視資源。
AWS CodePipeline 第一次使用 之前,您必須先建立您的 AWS 帳戶 並建立第一個管理使用者。
主題
步驟 1:建立 AWS 帳戶 和管理使用者
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
開啟https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,這樣您就不會將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重要素驗證 (MFA)。
如需指示,請參閱 IAM 使用者指南 中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置。
建立具有管理存取權的使用者
-
啟用IAM身分中心。
如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 作為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。
如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站。
指派存取權給其他使用者
步驟 2:將受管政策套用至 的管理存取 CodePipeline
您必須授予與 互動的許可 CodePipeline。執行此操作的最快方法是將AWSCodePipeline_FullAccess
受管政策套用至管理使用者。
注意
AWSCodePipeline_FullAccess
政策包含允許主控台使用者將IAM角色傳遞至 CodePipeline 或其他 的許可 AWS 服務。這樣可讓該服務擔任該角色,並代表您執行動作。將政策附加至使用者、角色或群組時,便會套用 iam:PassRole
許可。確定政策只套用至信任的使用者。當具有這些許可的使用者使用主控台來建立或編輯管道時,可以使用以下選項:
-
建立 CodePipeline 服務角色或選擇現有角色,並將角色傳遞給 CodePipeline
-
可能會選擇為變更偵測建立 CloudWatch 事件規則,並將 CloudWatch 事件服務角色傳遞給 CloudWatch 事件
如需詳細資訊,請參閱授予使用者將角色傳遞至 的許可 AWS 服務。
注意
此AWSCodePipeline_FullAccess
政策提供IAM使用者可存取的所有 CodePipeline 動作和資源的存取權,以及在管道中建立階段時的所有可能動作,例如建立包含 CodeDeploy、Elastic Beanstalk 或 Amazon S3 的階段。以最佳實務而言,您應僅授予個人執行其職責所需的許可。如需如何將IAM使用者限制為一組有限 CodePipeline 動作和資源的詳細資訊,請參閱 從 CodePipeline 服務角色移除許可。
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
IAM 透過身分提供者在 中管理的使用者:
建立聯合身分的角色。請遵循 IAM 使用者指南 中為第三方身分提供者 (聯合) 建立角色的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請遵循 IAM 使用者指南 中為IAM使用者建立角色的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循 IAM 使用者指南 中將許可新增至使用者 (主控台) 中的指示。
-
步驟 3:安裝 AWS CLI
若要從本機開發機器上的 AWS CLI呼叫 CodePipeline 命令,您必須安裝 AWS CLI。如果您只想要開始使用本指南中的 CodePipeline 主控台步驟,則此步驟為選用。
安裝和設定 AWS CLI
-
在本機電腦上,下載並安裝 AWS CLI。這可讓您 CodePipeline 從命令列與 互動。如需詳細資訊,請參閱使用 AWS 命令列介面 設定。
注意
CodePipeline 僅適用於 1.7.38 版及更新 AWS CLI 版本。若要判斷 AWS CLI 您可能已安裝的 版本,請執行命令 aws --version。若要 AWS CLI 將舊版 升級至最新版本,請遵循解除安裝 AWS CLI中的指示,然後遵循安裝 AWS Command Line Interface中的指示。
-
AWS CLI 使用 configure命令設定 ,如下所示:
aws configure
出現提示時,請指定您要與 搭配使用之IAM使用者的 AWS 存取金鑰和 AWS 秘密存取金鑰 CodePipeline。系統提示您輸入預設區域名稱時,請指定將建立管道的區域 (例如
us-east-2
)。系統提示您輸入預設輸出格式時,請指定json
。例如:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
注意
如需有關 IAM、存取金鑰和秘密金鑰的詳細資訊,請參閱管理IAM使用者的存取金鑰,以及如何取得憑證?
如需適用於 的區域和端點的詳細資訊 CodePipeline,請參閱AWS CodePipeline 端點和配額 。
步驟 4:開啟 的主控台 CodePipeline
登入 AWS Management Console 並在 https://http://console.aws.amazon.com/codesuite/codepipeline/home
開啟 CodePipeline 主控台。
後續步驟
您已完成事前準備。您可以開始使用 CodePipeline。若要開始使用 CodePipeline,請參閱 CodePipeline 教學課程。