Crear el rol CodePipeline de servicio (CLI) - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Crear el rol CodePipeline de servicio (CLI)

Antes de crear una canalización con la AWS CLI AWS CloudFormation, debe crear un rol de CodePipeline servicio para su canalización y adjuntar la política de rol de servicio y la política de confianza. Para usar la CLI para crear su rol de servicio, siga los pasos que se indican a continuación para crear primero una política de confianza JSON y la política de rol JSON como archivos independientes en el directorio donde ejecutará los comandos de la CLI.

nota

Recomendamos permitir solo a los administradores crear cualquier rol de servicio. Una persona con permisos para crear un rol y adjuntar cualquier política puede escalar sus propios permisos. En su lugar, cree una política que les permita crear solo los roles que necesitan o haga que un administrador cree el rol de servicio en su nombre.

  1. En una ventana de terminal, introduzca el siguiente comando para crear un archivo con el nombre TrustPolicy.json, en el que pegará el JSON de política de roles. En este ejemplo se utiliza VIM.

    vim TrustPolicy.json
  2. Pegue el siguiente JSON en el archivo.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codepipeline.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Para guardar el archivo y salir de él, introduzca el siguiente comando VIM:

    :wq
  3. En una ventana de terminal, introduzca el siguiente comando para crear un archivo con el nombre RolePolicy.json, en el que pegará el JSON de política de roles. En este ejemplo se utiliza VIM.

    vim RolePolicy.json
  4. Pegue el siguiente JSON en el archivo. Asegúrese de reducir los permisos en la medida de lo posible añadiendo el nombre de recurso de Amazon (ARN) de su canalización en el campo Resource de la instrucción de política.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:CancelUploadArchive", "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:GetUploadArchiveStatus", "codecommit:UploadArchive" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetApplicationRevision", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:RegisterApplicationRevision" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:ListFunctions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "resource_ARN" } ] }

    Para guardar el archivo y salir de él, introduzca el siguiente comando VIM:

    :wq
  5. Introduzca el siguiente comando para crear el rol y adjuntar la política del rol de confianza. Normalmente, el formato de los nombres de política es el mismo que el formato de los nombres de rol. En este ejemplo, se utilizan el nombre del rol MyRole y la política TrustPolicy que se creó como un archivo independiente.

    aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
  6. Introduzca el siguiente comando para crear la política de rol y asociarla al rol. Normalmente, el formato de los nombres de política es el mismo que el formato de los nombres de rol. En este ejemplo, se utilizan el nombre del rol MyRole y la política MyRole que se creó como un archivo independiente.

    aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
  7. Para ver el nombre del rol creado y la política de confianza, introduzca el siguiente comando para el rol denominado MyRole:

    aws iam get-role --role-name MyRole
  8. Utilice el ARN del rol de servicio cuando cree su canalización con la AWS CLI o. AWS CloudFormation