Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Introducción a CodePipeline
Si es la primera vez que utiliza CodePipeline, puede seguir los tutoriales de esta guía después de los pasos de configuración de este capítulo.
La consola de incluye información útil en un panel que se puede contraer y que puede abrir desde el icono de información o desde cualquier enlace Información de la página. ( ). Puede cerrar este panel en cualquier momento.
La consola de CodePipeline también proporciona una manera rápida de buscar recursos, como repositorios, proyectos de compilación, aplicaciones de implementación y canalizaciones. Elija Go to resource (Ir a recurso) o pulse la tecla /
y, a continuación, escriba el nombre del recurso. Se muestran todas las coincidencias en la lista. En las búsquedas, no se distingue entre mayúsculas y minúsculas. Solo puede ver los recursos para los que tiene permiso. Para obtener más información, consulte Visualización de recursos en la consola.
Para poder usar AWS CodePipeline por primera vez, debe crear su Cuenta de AWS y el primer usuario administrativo.
Temas
Paso 1: Crear una Cuenta de AWS y un usuario administrador
Registro para obtener una Cuenta de AWS
Si no dispone de una Cuenta de AWS, siga estos pasos para crear una.
Cómo registrarse en una Cuenta de AWS
Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Al registrarse en una Cuenta de AWS, se crea un Usuario raíz de la cuenta de AWS. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario administrativo y utilice únicamente el usuario raíz para realizar tareas que requieran acceso de usuario raíz.
AWS le enviará un correo electrónico de confirmación luego de completar el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/
Crear un usuario administrativo
Después de registrarse para obtener una Cuenta de AWS, proteja su Usuario raíz de la cuenta de AWS, habilite AWS IAM Identity Center y cree un usuario administrativo para no utilizar el usuario raíz en las tareas cotidianas.
Protección de su Usuario raíz de la cuenta de AWS
-
Inicie sesión en la AWS Management Console
como propietario de cuenta, elija Usuario raíz e ingrese el email de su Cuenta de AWS. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In.
-
Active la autenticación multifactor (MFA) para el usuario raíz.
Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario raíz de la Cuenta de AWS (consola) en la Guía del usuario de IAM.
Creación de un usuario administrativo
-
Activar IAM Identity Center
Para ver las instrucciones, consulte Enabling AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center.
-
En IAM Identity Center, conceda acceso administrativo a un usuario administrativo.
Para ver un tutorial sobre el uso del Directorio de IAM Identity Center como origen de identidades, consulte Configure user access with the default Directorio de IAM Identity Center en la Guía del usuario de AWS IAM Identity Center.
Cómo iniciar sesión como usuario administrativo
-
Para iniciar sesión con el usuario del IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario del IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario del IAM Identity Center, consulte Iniciar sesión en el portal de acceso de AWS en la Guía del Usuario de AWS Sign-In.
Paso 2: Aplicación de una política administrada para el acceso administrativo a CodePipeline
Debe conceder permisos para interactuar con CodePipeline. El modo más rápido de hacerlo es aplicar la política administrada AWSCodePipeline_FullAccess
al usuario administrativo.
nota
La política de AWSCodePipeline_FullAccess
incluye permisos que permiten al usuario de la consola pasar un rol de IAM a CodePipeline u otros Servicios de AWS. Esto permite al servicio asumir el rol y ejecutar acciones en su nombre. Al asociar la política a un usuario, rol o grupo, se aplican los permisos de iam:PassRole
. Asegúrese de que la política solo se aplica a usuarios de confianza. Cuando los usuarios con estos permisos utilizan la consola para crear o editar una canalización, están disponibles las siguientes opciones:
-
Crear un rol de servicio de CodePipeline o seleccionar uno existente y pasarlo a CodePipeline
-
Se podría crear una regla de Eventos de CloudWatch para la detección de cambios y pasar el rol de servicio de Eventos de CloudWatch a Eventos de CloudWatch
Para obtener más información, consulte Concesión de permisos a un usuario para transferir un rol a un Servicio de AWS.
nota
La política de AWSCodePipeline_FullAccess
brinda acceso a las acciones y los recursos de CodePipeline a los que el usuario de IAM tiene acceso, y también a las acciones que se pueden realizar al crear etapas en una canalización y a crear etapas que incluyen CodeDeploy, Elastic Beanstalk o Amazon S3. Como práctica recomendada, debe conceder a las personas únicamente los permisos necesarios para llevar a cabo sus tareas. Para obtener más información acerca de cómo restringir a los usuarios de IAM a un conjunto limitado de acciones y recursos de CodePipeline, consulte Quitar permisos del rol de servicio de CodePipeline.
Para dar acceso, añada permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center.
-
Usuarios administrados en IAM a través de un proveedor de identidades:
Cree un rol para la federación de identidades. Siga las instrucciones de Creación de un rol para un proveedor de identidades de terceros (federación) en la Guía del usuario de IAM.
-
Usuarios de IAM:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en Creación de un rol para un usuario de IAM en la Guía del usuario de IAM.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones descritas en Adición de permisos a un usuario (consola) de la Guía del usuario de IAM.
-
Paso 3: instalar la AWS CLI
Debe instalar la CLI de AWS para llamar a los comandos de CodePipeline desde la CLI de AWS en un equipo de desarrollo local. Este paso es opcional si tiene previsto empezar a trabajar utilizando únicamente los pasos que se indican en esta guía para la consola de CodePipeline.
Para instalar y configurar la AWS CLI
-
En el equipo local, descargue e instale la AWS CLI. Esto le permitirá interactuar con CodePipeline desde la línea de comandos. Para obtener más información, consulte Instalación de la interfaz de la línea de comandos de AWS.
nota
CodePipeline solo funciona con las versiones 1.7.38 y posteriores de AWS CLI. Para determinar qué versión de la AWS CLI tiene instalada, ejecute el comando aws --version. Para actualizar una versión anterior de la AWS CLI a la última versión, siga las instrucciones que aparecen en Uninstalling the AWS CLI y, a continuación, las que aparecen en Installing the AWS Command Line Interface.
-
Configure la AWS CLI mediante el comando configure tal y como se indica a continuación:
aws configure
Cuando se le solicite, especifique las claves de acceso de AWS y la clave de acceso secreta de AWS del usuario de IAM que usará con CodePipeline. Cuando se le solicite el nombre predeterminado de la región, especifique la región en la que creará la canalización, como
us-east-2
. Cuando se le pregunte el formato de salida predeterminado, indiquejson
. Por ejemplo:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
nota
Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte Gestión de claves de acceso para usuarios de IAM y ¿Cómo puedo obtener credenciales?
Para obtener más información acerca de las regiones y los puntos de conexión disponibles para CodePipeline, consulte Puntos de conexión y cuotas de AWS CodePipeline.
Paso 4: Abrir la consola de CodePipeline
Inicie sesión en la AWS Management Console y abra la consola de CodePipeline en http://console.aws.amazon.com/codesuite/codepipeline/home
.
Siguientes pasos
Ha completado los requisitos previos. Puede empezar a utilizar CodePipeline. Para comenzar a trabajar con CodePipeline, consulte CodePipeline tutoriales.