Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear una EventBridge regla para una fuente de Amazon S3 (AWS CloudFormation plantilla)
Para utilizarla AWS CloudFormation para crear una regla, actualice la plantilla como se muestra aquí.
Para crear una EventBridge regla con Amazon S3 como origen y CodePipeline destino del evento y aplicar la política de permisos
-
En la plantilla, en
Resources
, utilice elAWS::IAM::Role
AWS CloudFormation recurso para configurar el IAM rol que le permitirá a su evento iniciar su canalización. Esta entrada crea un rol que utiliza dos políticas:-
La primera política permite asumir el rol.
-
La segunda política concede permisos para iniciar la canalización.
¿Por qué voy a hacer este cambio? Añadir
AWS::IAM::Role
un recurso AWS CloudFormation permite crear permisos para EventBridge. Este recurso se añade a tu AWS CloudFormation pila. -
-
Usa el
AWS::Events::Rule
AWS CloudFormation recurso para añadir una EventBridge regla. Este patrón de eventos crea un evento que monitorizaCopyObject
,PutObject
yCompleteMultipartUpload
en el bucket de origen de Amazon S3. Además, incluya un objetivo de la canalización. Cuando se produceCopyObject
,PutObject
oCompleteMultipartUpload
, esta regla invocaStartPipelineExecution
en la canalización de destino.¿Por qué voy a hacer este cambio? Añadir el
AWS::Events::Rule
recurso AWS CloudFormation permite crear el evento. Este recurso se añade a tu AWS CloudFormation pila. -
Añada este fragmento a su primera plantilla para permitir la funcionalidad de pila cruzada:
-
Guarde la plantilla actualizada en su ordenador local y abra la AWS CloudFormation consola.
Seleccione la pila y luego elija Create Change Set for Current Stack (Crear conjuntos de cambios para la pila actual).
Cargue su plantilla actualizada y, a continuación, consulte los cambios indicados en AWS CloudFormation. Estos son los cambios que se realizarán en la pila. Debería ver los nuevos recursos en la lista.
Elija Ejecutar.
Para editar el PollForSourceChanges parámetro de tu canalización
importante
Al crear una canalización con este método, el parámetro PollForSourceChanges
se establece en true de forma predeterminada si no se establece explícitamente en false. Al añadir la detección de cambios basada en eventos, debe añadir el parámetro a la salida y establecerlo en false para deshabilitar el sondeo. De lo contrario, la canalización comienza dos veces para un único cambio en el código fuente. Para obtener más información, consulte Ajustes válidos para el PollForSourceChanges parámetro.
-
En la plantilla, cambie
PollForSourceChanges
porfalse
. Si no ha incluidoPollForSourceChanges
en la definición de la canalización, añádalo y establézcalo enfalse
.¿Por qué voy a hacer este cambio? Al cambiar
PollForSourceChanges
afalse
, se desactivan las comprobaciones periódicas, por lo que únicamente puede utilizar la detección de cambios basada en eventos.
Para crear una segunda plantilla para los CloudTrail recursos de su canalización de Amazon S3
-
En una plantilla independiente, en
Resources
, utilice losAWS::CloudTrail::Trail
AWS CloudFormation recursosAWS::S3::Bucket
AWS::S3::BucketPolicy
, y para proporcionar una definición de bucket y un seguimiento sencillos CloudTrail.¿Por qué voy a hacer este cambio? Dado el límite actual de cinco senderos por cuenta, el CloudTrail sendero debe crearse y administrarse por separado. (Consulte los límites en AWS CloudTrail.) Sin embargo, puede incluir muchos buckets de Amazon S3 en un único registro de seguimiento, por lo que puede crear el registro de seguimiento una vez y, a continuación, añadir buckets de Amazon S3 para otras canalizaciones según sea necesario. Pegue lo siguiente en el segundo archivo de plantilla de ejemplo.