Démarrer un pipeline selon un calendrier - AWS CodePipeline

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Démarrer un pipeline selon un calendrier

Vous pouvez configurer une règle EventBridge pour démarrer un pipeline selon un calendrier.

Créez une EventBridge règle qui planifie le démarrage de votre pipeline (console)

Pour créer une EventBridge règle avec un calendrier comme source d'événement
  1. Ouvrez la EventBridge console Amazon à l'adresse https://console.aws.amazon.com/events/.

  2. Dans le volet de navigation, choisissez Règles.

  3. Choisissez Créer une règle, puis sous Détails de la règle, sélectionnez Planifier.

  4. Configurez le programme à l'aide d'un taux ou d'une expression fixe. Pour plus d'informations, consultez Expression de planification pour les règles.

  5. Dans Cibles, sélectionnez CodePipeline.

  6. Entrez l'ARN du pipeline pour l'exécution du pipeline pour ce calendrier.

    Note

    Vous pouvez trouver l'ARN du pipeline sous Paramètres de la console. veuillez consulter Afficher l'ARN du pipeline et l'ARN du rôle de service (console).

  7. Choisissez l'une des options suivantes pour créer ou spécifier un rôle de service IAM autorisant EventBridge l'appel de la cible associée à votre EventBridge règle (dans ce cas, la cible est CodePipeline).

    • Choisissez Créer un nouveau rôle pour cette ressource spécifique afin de créer un rôle de service qui accorde EventBridge les autorisations nécessaires pour démarrer les exécutions de votre pipeline.

    • Choisissez Utiliser le rôle existant pour saisir un rôle de service qui accorde EventBridge les autorisations nécessaires pour démarrer les exécutions de votre pipeline.

  8. Choisissez Configure details (Configurer les détails).

  9. Sur la page Configurer les détails de la règle, entrez un nom et une description pour la règle, puis cochez État pour activer la règle.

  10. Si la règle vous convient, choisissez Créer une règle.

Créez une EventBridge règle qui planifie le démarrage de votre pipeline (CLI)

Pour utiliser le AWS CLI pour créer une règle, appelez la put-rule commande en spécifiant :

  • Un nom qui identifie de façon unique la règle que vous créez. Ce nom doit être unique pour tous les pipelines que vous créez CodePipeline associés à votre AWS compte.

  • L'expression de planification pour la règle.

Pour créer une EventBridge règle avec un calendrier comme source d'événement
  1. Appelez la commande put-rule et incluez les paramètres --name et --schedule-expression.

    Exemples :

    L'exemple de commande suivant --schedule-expression permet de créer une règle appelée MyRule2 qui filtre EventBridge selon un calendrier.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. Accordez EventBridge des autorisations permettant CodePipeline d'invoquer la règle. Pour plus d'informations, consultez Utiliser des politiques basées sur les ressources pour Amazon. EventBridge

    1. Utilisez l'exemple suivant pour créer la stratégie d'approbation qui permet à EventBridge d'assumer le rôle de service. Nommez-la trustpolicyforEB.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Utilisez la commande suivante pour créer le rôle Role-for-MyRule et attachez la stratégie d'approbation.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
    3. Créez le JSON de stratégie d'autorisations comme indiqué dans cet exemple pour le pipeline nommé MyFirstPipeline. Nommez la stratégie d'autorisations permissionspolicyforEB.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. Utilisez la commande suivante pour attacher la nouvelle stratégie d'autorisations CodePipeline-Permissions-Policy-for-EB au rôle Role-for-MyRule que vous avez créé.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json