Résolution des problèmes AWS CodeStar - AWS CodeStar
Échec de création d'un projet : un projet n'a pas été crééCréation de projet : une erreur s'affiche lorsque j'essaie de modifier la configuration Amazon EC2 lors de la création d'un projet Suppression de projet : un AWS CodeStar projet a été supprimé, mais les ressources existent toujoursÉchec de la gestion de l'équipe : impossible d'ajouter un utilisateur IAM à une équipe dans un projet AWS CodeStarÉchec d'accès : un utilisateur fédéré ne peut pas accéder à un projet AWS CodeStarÉchec d'accès : un utilisateur fédéré ne peut pas accéder à un environnement ou en créer un AWS Cloud9Échec d'accès : un utilisateur fédéré peut créer un AWS CodeStar projet, mais ne peut pas afficher les ressources du projet Problème avec le rôle de service : le rôle de service n'a pas pu être crééProblème lié au rôle de service : le rôle de service n'est pas valide ou est manquantProblème lié au rôle du projet : les vérifications de l'état de AWS Elastic Beanstalk santé échouent pour certaines instances d'un AWS CodeStar projetProblème lié au rôle de projet : un rôle de projet n'est pas valide ou est manquantExtensions de projet : Impossible de se connecter à JIRAGitHub: Impossible d'accéder à l'historique des validations, aux problèmes ou au code d'un dépôtAWS CloudFormation : Création de la pile annulée en raison d'autorisations manquantesAWS CloudFormation n'est pas autorisé à exécuter le rôle d'exécution iam : PassRole on Lambda Impossible de créer la connexion pour un GitHub dépôt

Le 31 juillet 2024, Amazon Web Services (AWS) cessera de prendre en charge la création et la visualisation de AWS CodeStar projets. Après le 31 juillet 2024, vous ne pourrez plus accéder à la AWS CodeStar console ni créer de nouveaux projets. Toutefois, les AWS ressources créées par AWS CodeStar, y compris vos référentiels sources, vos pipelines et vos versions, ne seront pas affectées par cette modification et continueront de fonctionner. AWS CodeStar Les connexions et AWS CodeStar les notifications ne seront pas affectées par cette interruption.

 

Si vous souhaitez suivre le travail, développer du code et créer, tester et déployer vos applications, Amazon CodeCatalyst propose un processus de démarrage rationalisé et des fonctionnalités supplémentaires pour gérer vos projets logiciels. En savoir plus sur les fonctionnalités et les tarifs d'Amazon CodeCatalyst.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Résolution des problèmes AWS CodeStar

Les informations suivantes peuvent vous aider à résoudre les problèmes courants dans AWS CodeStar.

Rubriques

Échec de création d'un projet : un projet n'a pas été créé

Problème : lorsque vous essayez de créer un projet, un message s'affiche indiquant que la création a échoué.

Correctifs possibles : les motifs d'échec les plus courants sont les suivants :

  • Un projet portant cet identifiant existe déjà dans votre AWS compte, peut-être dans une autre AWS région.

  • L'utilisateur IAM auquel vous vous êtes connecté AWS Management Console ne dispose pas des autorisations requises pour créer un projet.

  • Le rôle AWS CodeStar de service ne dispose pas d'une ou de plusieurs autorisations requises.

  • Vous avez atteint la limite maximale pour une ou plusieurs ressources pour un projet (par exemple, la limite des politiques gérées par le client dans IAM, les compartiments Amazon S3 ou les pipelines inclus). CodePipeline

Avant de créer un projet, vérifiez que la AWSCodeStarFullAccess politique est appliquée à votre utilisateur IAM. Pour plus d’informations, consultez AWSCodeStarFullAccess Politique.

Lorsque vous créez un projet, assurez-vous que l'ID est unique et répond aux exigences AWS CodeStar . Assurez-vous d'avoir coché la case J'AWS CodeStar aimerais avoir l'autorisation d'administrer les AWS ressources en votre nom.

Pour résoudre d'autres problèmes, ouvrez la AWS CloudFormation console, choisissez la pile correspondant au projet que vous avez essayé de créer, puis cliquez sur l'onglet Événements. Un projet peut avoir plusieurs piles. Les noms de piles commencent par awscodestar- et sont suivis de l'ID du projet. Les piles peuvent se trouver sous la vue de filtre Deleted (Supprimé). Passez en revue tous les messages d'échec dans les événements de pile et résolvez le problème répertorié comme étant la cause de ces échecs.

Création de projet : une erreur s'affiche lorsque j'essaie de modifier la configuration Amazon EC2 lors de la création d'un projet

Problème : lorsque vous modifiez les options de configuration d'Amazon EC2 lors de la création d'un projet, un message d'erreur ou une option grisée s'affiche et vous ne pouvez pas poursuivre la création du projet.

Correctifs possibles : les motifs les plus courants d'un message d'erreur sont les suivants :

  • Le VPC du modèle de AWS CodeStar projet (soit le VPC par défaut, soit celui utilisé lors de la modification de la configuration Amazon EC2) possède une location d'instance dédiée, et le type d'instance n'est pas pris en charge pour les instances dédiées. Choisissez un autre type d'instance ou un autre Amazon VPC.

  • Aucun Amazon VPC n'est associé à votre AWS compte. Vous avez peut-être supprimé le VPC par défaut et n'en avez pas créé d'autres. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/, choisissez Vos VPC et assurez-vous qu'au moins un VPC est configuré. Si tel n'est pas le cas, créez-en un. Pour plus d'informations, consultez la présentation d'Amazon Virtual Private Cloud dans le guide de démarrage Amazon VPC.

  • L'Amazon VPC ne possède aucun sous-réseau. Choisissez un autre VPC ou créez un sous-réseau pour ce VPC. Pour plus d'informations, consultez Principes de base des VPC et des sous-réseaux.

Suppression de projet : un AWS CodeStar projet a été supprimé, mais les ressources existent toujours

Problème : un AWS CodeStar projet a été supprimé, mais les ressources créées pour ce projet existent toujours. Par défaut, AWS CodeStar supprime les ressources du projet lorsque celui-ci est supprimé. Certaines ressources, telles que les compartiments Amazon S3, sont conservées même si l'utilisateur coche la case Supprimer les ressources, car les compartiments peuvent contenir des données.

Corrections possibles : ouvrez la AWS CloudFormation console et recherchez une ou plusieurs AWS CloudFormation piles utilisées pour créer le projet. Les noms de piles commencent par awscodestar- et sont suivis de l'ID du projet. Les piles peuvent se trouver sous la vue de filtre Deleted (Supprimé). Passez en revue les événements associés à la pile pour découvrir les ressources créées pour le projet. Ouvrez la console pour chacune de ces ressources dans la AWS région où vous avez créé le AWS CodeStar projet, puis supprimez manuellement les ressources.

Ressources de projet qui peuvent demeurer dans le projet :

Si votre projet utilise des ressources extérieures AWS (par exemple, un GitHub référentiel ou des problèmes dans Atlassian JIRA), ces ressources ne sont pas supprimées, même si la case Supprimer les AWS ressources associées avec le CodeStar projet est sélectionnée.

Échec de la gestion de l'équipe : impossible d'ajouter un utilisateur IAM à une équipe dans un projet AWS CodeStar

Problème : lorsque vous essayez d'ajouter un utilisateur à un projet, un message s'affiche indiquant que l'ajout a échoué.

Correctifs possibles : La raison la plus courante de cette erreur est que l'utilisateur a atteint le nombre limite de politiques gérées pouvant être appliquées à un utilisateur dans IAM. Vous pouvez également recevoir cette erreur si vous n'avez pas le rôle de propriétaire dans le AWS CodeStar projet auquel vous avez essayé d'ajouter l'utilisateur, ou si l'utilisateur IAM n'existe pas ou a été supprimé.

Assurez-vous d'être connecté en tant qu'utilisateur propriétaire de ce AWS CodeStar projet. Pour plus d’informations, consultez Ajouter des membres de l'équipe à un projet AWS CodeStar.

Pour résoudre d'autres problèmes, ouvrez la console IAM, choisissez l'utilisateur que vous avez essayé d'ajouter et vérifiez le nombre de politiques gérées appliquées à cet utilisateur IAM.

Pour plus d'informations, consultez Limitations des entités et objets IAM. Pour plus d'informations sur les limites qui peuvent être modifiées, consultez Limites de service AWS.

Échec d'accès : un utilisateur fédéré ne peut pas accéder à un projet AWS CodeStar

Problème : un utilisateur fédéré ne peut pas voir les projets dans la AWS CodeStar console.

Correctifs possibles : si vous êtes connecté en tant qu'utilisateur fédéré, assurez-vous de disposer de la stratégie gérée correcte attachée au rôle que vous assumez pour vous connecter. Pour plus d’informations, consultez Associez la politique gérée par le AWS CodeStar visualiseur/contributeur/propriétaire de votre projet au rôle de l'utilisateur fédéré.

Ajoutez des utilisateurs fédérés à votre AWS Cloud9 environnement en attachant manuellement des politiques. veuillez consulter Associer une politique AWS Cloud9 gérée au rôle de l'utilisateur fédéré.

Échec d'accès : un utilisateur fédéré ne peut pas accéder à un environnement ou en créer un AWS Cloud9

Problème : un utilisateur fédéré n'est pas en mesure de voir ou de créer un AWS Cloud9 environnement dans la AWS Cloud9 console.

Correctifs possibles : si vous êtes connecté en tant qu'utilisateur fédéré, assurez-vous de disposer de la stratégie gérée correcte attachée au rôle d'utilisateur fédéré.

Vous ajoutez des utilisateurs fédérés à votre AWS Cloud9 environnement en attachant manuellement des politiques au rôle de l'utilisateur fédéré. veuillez consulter Associer une politique AWS Cloud9 gérée au rôle de l'utilisateur fédéré.

Échec d'accès : un utilisateur fédéré peut créer un AWS CodeStar projet, mais ne peut pas afficher les ressources du projet

Problème : un utilisateur fédéré a été en mesure de créer un projet, mais ne peut pas consulter les ressources du projet, telles que le pipeline du projet.

Corrections possibles : si vous avez joint la politique AWSCodeStarFullAccessgérée, vous êtes autorisé à créer un projet dans AWS CodeStar. Toutefois, pour accéder à toutes les ressources de projet, vous devez attacher la stratégie gérée de propriétaire.

Une fois AWS CodeStar les ressources du projet créées, les autorisations de projet pour toutes les ressources du projet sont disponibles dans les politiques gérées par le propriétaire, le contributeur et le lecteur. Pour accéder à toutes les ressources, vous devez attacher manuellement la stratégie de propriétaire à votre rôle. veuillez consulter Étape 3 : Configurer les autorisations IAM de l'utilisateur.

Problème avec le rôle de service : le rôle de service n'a pas pu être créé

Problème : Lorsque vous essayez de créer un projet dans AWS CodeStar, un message vous invitant à créer le rôle de service s'affiche. Lorsque vous choisissez l'option pour le créer, une erreur s'affiche.

Corrections possibles : La raison la plus courante de cette erreur est que vous êtes connecté AWS à un compte qui ne dispose pas des autorisations suffisantes pour créer le rôle de service. Pour créer le rôle de AWS CodeStar service (aws-codestar-service-role), vous devez être connecté en tant qu'utilisateur administratif ou avec un compte root. Déconnectez-vous de la console, puis connectez-vous avec un utilisateur IAM auquel la politique AdministratorAccess gérée est appliquée.

Problème lié au rôle de service : le rôle de service n'est pas valide ou est manquant

Problème : Lorsque vous ouvrez la AWS CodeStar console, un message s'affiche indiquant que le rôle de AWS CodeStar service est manquant ou non valide.

Correctifs possibles : le plus souvent, cette erreur provient du fait qu'un utilisateur administratif a modifié ou supprimé le rôle de service (aws-codestar-service-role). Si le rôle de service a été supprimé, vous êtes invité à le créer. Pour créer ce rôle, vous devez être connecté en tant qu'utilisateur administrateur ou avec un compte racine. Si le rôle a été modifié, il n'est plus valide. Connectez-vous à la console IAM en tant qu'utilisateur administratif, recherchez le rôle de service dans la liste des rôles, puis supprimez-le. Passez à la AWS CodeStar console et suivez les instructions pour créer le rôle de service.

Problème lié au rôle du projet : les vérifications de l'état de AWS Elastic Beanstalk santé échouent pour certaines instances d'un AWS CodeStar projet

Problème : si vous avez créé un AWS CodeStar projet incluant Elastic Beanstalk avant le 22 septembre 2017, les vérifications de l'état de santé d'Elastic Beanstalk risquent d'échouer. Si vous n'avez pas modifié la configuration d'Elastic Beanstalk depuis la création du projet, la vérification de l'état de santé échoue et indique un état gris. Malgré l'échec de vérification de l'état, votre application doit continuer à s'exécuter comme prévu. Si vous avez modifié la configuration d'Elastic Beanstalk depuis la création du projet, la vérification de l'état de santé échoue et votre application risque de ne pas fonctionner correctement.

Correctif : les déclarations de politique IAM requises sont manquantes dans un ou plusieurs rôles IAM. Ajoutez les stratégies manquantes aux rôles concernés dans votre compte AWS .

  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

    (Si vous ne pouvez pas le faire, contactez l'administrateur de votre AWS compte pour obtenir de l'aide.)

  2. Dans le panneau de navigation, choisissez Roles (Rôles).

  3. Dans la liste des rôles, choisissez CodeStarWorker- Project-ID -EB, où Project-ID est l'ID de l'un des projets concernés. (Si vous ne pouvez pas trouver facilement un rôle dans la liste, saisissez tout ou partie du nom du rôle dans la zone Recherche.)

  4. Sous l'onglet Permissions, choisissez Attach Policy.

  5. Dans la liste des politiques, sélectionnez AWSElasticBeanstalkEnhancedHealthet AWSElasticBeanstalkService. (Si vous ne pouvez pas trouver facilement une stratégie dans la liste, saisissez tout ou partie du nom de la stratégie dans la zone de recherche.)

  6. Choisissez Attach Policy (Attacher une politique).

  7. Répétez les étapes 3 à 6 pour chaque rôle concerné dont le nom suit le modèle CodeStarWorker- Project-ID -EB.

Problème lié au rôle de projet : un rôle de projet n'est pas valide ou est manquant

Problème : lorsque vous essayez d'ajouter un utilisateur à un projet, un message d'erreur s'affiche indiquant que l'ajout a échoué, car la stratégie correspondant à un rôle de projet est manquante ou non valide.

Corrections possibles : La raison la plus courante de cette erreur est qu'une ou plusieurs politiques de projet ont été modifiées ou supprimées dans IAM. Les politiques de projet sont propres aux AWS CodeStar projets et ne peuvent pas être recréées. Le projet ne peut pas être utilisé. Créez un projet dans AWS CodeStar, puis migrez les données vers le nouveau projet. Clonez le code de projet depuis le référentiel du projet inutilisable et envoyez ce code dans le référentiel du nouveau projet. Copiez les informations Wiki de l'équipe de l'ancien projet vers le nouveau projet. Ajoutez les utilisateurs au nouveau projet. Lorsque vous êtes sûr d'avoir migré toutes les données et tous les paramètres, supprimez le projet inutilisable.

Extensions de projet : Impossible de se connecter à JIRA

Problème : Lorsque vous utilisez l'extension Atlassian JIRA pour essayer de connecter un AWS CodeStar projet à une instance JIRA, le message suivant s'affiche : « L'URL n'est pas une URL JIRA valide. Verify that the URL is correct. »

Correctifs possibles :

  • Vérifiez que l'URL JIRA est correcte, puis réessayez de vous connecter.

  • Votre instance JIRA auto-hébergée est peut-être inaccessible via le réseau Internet public. Contactez votre administrateur réseau pour vérifier que votre instance JIRA est accessible via le réseau Internet public, puis réessayez de vous connecter.

GitHub: Impossible d'accéder à l'historique des validations, aux problèmes ou au code d'un dépôt

Problème : dans le tableau de bord d'un projet qui stocke son code GitHub, les vignettes Historique des validations et GitHubProblèmes affichent une erreur de connexion, ou le fait de choisir Ouvrir dans GitHub ou Créer un problème dans ces vignettes affiche une erreur.

Causes possibles :

  • Le AWS CodeStar projet n'a peut-être plus accès au GitHub référentiel.

  • Le référentiel a peut-être été supprimé ou renommé en GitHub.

AWS CloudFormation : Création de la pile annulée en raison d'autorisations manquantes

Après avoir ajouté une ressource au fichier template.yml, affichez la mise à jour de la pile AWS CloudFormation pour tous les messages d'erreur. La mise à jour de la pile échoue si certains critères ne sont pas satisfaits (par exemple, lorsque les autorisations d'accès à des ressources obligatoires sont manquantes).

Note

Depuis le 2 mai 2019, nous avons mis à jour la politique relative au rôle des AWS CloudFormation travailleurs pour tous les projets existants. Cette mise à jour diminue la portée des autorisations d'accès accordées à votre pipeline de projet pour améliorer la sécurité dans vos projets.

Pour résoudre le problème, consultez l'état de défaillance dans la vue du AWS CodeStar tableau de bord du pipeline de votre projet.

Ensuite, choisissez le CloudFormationlien dans la phase de déploiement de votre pipeline pour résoudre le problème de la AWS CloudFormation console. Pour afficher les détails de création de la pile, développez la liste Événements de votre projet et affichez tous les messages d'échec. Le message indique l'autorisation manquante. Corrigez la stratégie du rôle du travail AWS CloudFormation , puis exécutez votre pipeline à nouveau.

AWS CloudFormation n'est pas autorisé à exécuter le rôle d'exécution iam : PassRole on Lambda

Si vous avez un projet créé avant le 6 décembre 2018 PDT qui crée des fonctions Lambda, AWS CloudFormation une erreur comme celle-ci peut s'afficher :

User: arn:aws:sts::id:assumed-role/CodeStarWorker-project-id-CloudFormation/AWSCloudFormation is not authorized to perform: iam:PassRole on resource: arn:aws:iam::id:role/CodeStarWorker-project-id-Lambda (Service: AWSLambdaInternal; Status Code: 403; Error Code: AccessDeniedException; Request ID: id)

Cette erreur se produit parce que votre rôle de AWS CloudFormation travailleur n'est pas autorisé à transmettre un rôle pour le provisionnement de votre nouvelle fonction Lambda.

Pour corriger cette erreur, vous devez mettre à jour votre politique de rôle de AWS CloudFormation travailleur avec l'extrait de code suivant.

{ "Action":[ "iam:PassRole" ], "Resource": [ "arn:aws:iam::account-id:role/CodeStarWorker-project-id-Lambda", ], "Effect": "Allow" }

Une fois que vous avez mis à jour la stratégie, exécutez votre pipeline à nouveau.

Vous pouvez également utiliser un rôle personnalisé pour votre fonction Lambda en ajoutant une limite d'autorisations à votre projet, comme décrit dans Ajouter une limite d'IAMautorisations aux projets existants

Impossible de créer la connexion pour un GitHub dépôt

Problème :

Étant donné qu'une connexion à un GitHub référentiel utilise le AWS connecteur pour GitHub, vous devez disposer des autorisations du propriétaire de l'organisation ou des autorisations d'administrateur sur le référentiel pour créer la connexion.

Corrections possibles : pour plus d'informations sur les niveaux d'autorisation pour un GitHub référentiel, consultez https://docs.github.com/en/ free-pro-team @latest /github/ setting-up-and-managing -/organizations-and-teams-organization. permission-levels-for-an