Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat pipeline CodePipeline yang menggunakan sumber daya dari AWS akun lain
Anda mungkin ingin membuat pipeline yang menggunakan sumber daya yang dibuat atau dikelola oleh AWS akun lain. Misalnya, Anda mungkin ingin menggunakan satu akun untuk pipeline dan akun lainnya untuk CodeDeploy sumber daya Anda.
catatan
Saat Anda membuat pipeline dengan tindakan dari beberapa akun, Anda harus mengonfigurasi tindakan Anda sehingga mereka masih dapat mengakses artefak dalam batasan pipeline lintas akun. Batasan berikut berlaku untuk tindakan lintas akun:
-
Secara umum, suatu tindakan hanya dapat mengkonsumsi artefak jika:
-
Tindakan ini ada di akun yang sama dengan akun pipeline ATAU
-
Artefak dibuat di akun pipeline untuk tindakan di akun lain ATAU
-
Artefak diproduksi oleh aksi sebelumnya dalam akun yang sama dengan aksi
Dengan kata lain, Anda tidak dapat meneruskan artefak dari satu akun ke akun lain jika tidak ada akun yang merupakan akun pipeline.
-
-
Tindakan lintas akun tidak didukung untuk jenis tindakan berikut:
-
Jenkins membangun tindakan
-
Untuk contoh ini, Anda harus membuat kunci AWS Key Management Service (AWS KMS) untuk digunakan, menambahkan kunci ke pipeline, dan menyiapkan kebijakan dan peran akun untuk mengaktifkan akses lintas akun. Untuk AWS KMS kunci, Anda dapat menggunakan ID kunci, kunciARN, atau aliasARN.
catatan
Alias hanya dikenali di akun yang membuat KMS kunci. Untuk tindakan lintas akun, Anda hanya dapat menggunakan ID kunci atau kunci ARN untuk mengidentifikasi kunci. Tindakan lintas akun melibatkan penggunaan peran dari akun lain (accountB), sehingga menentukan ID kunci akan menggunakan kunci dari akun lain (accounTB).
Dalam panduan ini dan contoh-contohnya, AccountA
adalah akun yang awalnya digunakan untuk membuat pipeline. Ini memiliki akses ke bucket Amazon S3 yang digunakan untuk menyimpan artefak pipa dan peran layanan yang digunakan oleh. AWS CodePipelineAccountB
adalah akun yang awalnya digunakan untuk membuat CodeDeploy aplikasi, grup penyebaran, dan peran layanan yang digunakan oleh CodeDeploy.
Untuk AccountA
untuk mengedit pipeline untuk menggunakan CodeDeploy aplikasi yang dibuat oleh AccountB
, AccountA
harus:
-
Meminta ARN atau ID akun
AccountB
(dalam panduan ini,AccountB
ID adalah012ID_ACCOUNT_B
). -
Membuat atau menggunakan kunci terkelola AWS KMS pelanggan di Wilayah untuk pipeline, dan berikan izin untuk menggunakan kunci tersebut ke peran layanan (
CodePipeline_Service_Role
) danAccountB
. -
Buat kebijakan bucket Amazon S3 yang memberikan
AccountB
akses ke bucket Amazon S3 (misalnya,codepipeline-us-east-2-1234567890
). -
Buat kebijakan yang memungkinkan
AccountA
untuk mengambil peran yang dikonfigurasi olehAccountB
, dan lampirkan kebijakan itu ke peran layanan (CodePipeline_Service_Role
). -
Edit pipeline untuk menggunakan AWS KMS kunci yang dikelola pelanggan alih-alih kunci default.
Untuk AccountB
untuk memungkinkan akses ke sumber dayanya ke pipa yang dibuat di AccountA
, AccountB
harus:
-
Meminta ARN atau ID akun
AccountA
(dalam panduan ini,AccountA
ID adalah012ID_ACCOUNT_A
). -
Buat kebijakan yang diterapkan pada peran EC2 instans Amazon yang dikonfigurasi CodeDeploy agar memungkinkan akses ke bucket Amazon S3 (
codepipeline-us-east-2-1234567890
). -
Buat kebijakan yang diterapkan pada peran EC2 instans Amazon yang dikonfigurasi CodeDeploy agar memungkinkan akses ke kunci terkelola AWS KMS pelanggan yang digunakan untuk mengenkripsi artefak pipeline di
AccountA
. -
Konfigurasikan dan lampirkan IAM peran (
CrossAccount_Role
) dengan kebijakan hubungan kepercayaan yang memungkinkan peran CodePipeline layanan dalamAccountA
untuk mengambil peran. -
Buat kebijakan yang memungkinkan akses ke sumber daya penerapan yang diperlukan oleh pipeline dan lampirkan ke
CrossAccount_Role
. -
Buat kebijakan yang memungkinkan akses ke bucket Amazon S3 (
codepipeline-us-east-2-1234567890
) dan melampirkannyaCrossAccount_Role
.
Topik
Prasyarat: Buat kunci enkripsi AWS KMS
Kunci yang dikelola pelanggan khusus untuk Wilayah, seperti semua AWS KMS kunci. Anda harus membuat AWS KMS kunci terkelola pelanggan di Wilayah yang sama tempat pipeline dibuat (misalnya,us-east-2
).
Untuk membuat kunci yang dikelola pelanggan di AWS KMS
-
Masuk ke AWS Management Console dengan
AccountA
dan buka AWS KMS konsol. -
Di sebelah kiri, pilih Kunci yang dikelola pelanggan.
-
Pilih Buat kunci. Di tombol Configure, biarkan default Symmetric dipilih dan pilih Next.
-
Di Alias, masukkan alias yang akan digunakan untuk kunci ini (misalnya,
PipelineName-Key
). Secara opsional, berikan deskripsi dan tag untuk kunci ini, lalu pilih Berikutnya. -
Di Tentukan Izin Administratif Kunci, pilih peran atau peran yang ingin Anda lakukan sebagai administrator untuk kunci ini, lalu pilih Berikutnya.
-
Di Tentukan Izin Penggunaan Kunci, di bawah Akun Ini, pilih nama peran layanan untuk pipeline (misalnya, CodePipeline _Service_Role). Di bawah AWS Akun lain, pilih Tambahkan AWS akun lain. Masukkan ID akun untuk
AccountB
untuk menyelesaikanARN, dan kemudian pilih Berikutnya. -
Di Tinjau dan edit kebijakan utama, tinjau kebijakan, lalu pilih Selesai.
-
Dari daftar kunci, pilih alias kunci Anda dan salin ARN (misalnya,
). Anda akan memerlukan ini saat mengedit pipeline dan mengonfigurasi kebijakan.arn:aws:kms:us-east-2:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE
Langkah 1: Siapkan kebijakan dan peran akun
Setelah Anda membuat AWS KMS kunci, Anda harus membuat dan melampirkan kebijakan yang akan mengaktifkan akses lintas akun. Hal ini membutuhkan tindakan dari keduanya AccountA
and AccountB
.
Topik
Konfigurasikan kebijakan dan peran di akun yang akan membuat pipeline (AccountA
)
Untuk membuat pipeline yang menggunakan CodeDeploy sumber daya yang terkait dengan AWS akun lain, AccountA
harus mengonfigurasi kebijakan untuk bucket Amazon S3 yang digunakan untuk menyimpan artefak dan peran layanan. CodePipeline
Untuk membuat kebijakan bucket Amazon S3 yang memberikan akses ke accounTb (konsol)
-
Masuk ke AWS Management Console dengan
AccountA
dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/ -
Dalam daftar bucket Amazon S3, pilih bucket Amazon S3 tempat artefak untuk saluran pipa Anda disimpan. Ember ini dinamai
codepipeline-
, di manaregion
-1234567EXAMPLE
region
adalah AWS Wilayah tempat Anda membuat pipa dan1234567EXAMPLE
adalah angka acak sepuluh digit yang memastikan nama bucket unik (misalnya,codepipeline-us-east-2-1234567890
). -
Pada halaman detail untuk bucket Amazon S3, pilih Properties.
-
Di panel properti, perluas Izin, lalu pilih Tambahkan kebijakan bucket.
catatan
Jika kebijakan sudah dilampirkan ke bucket Amazon S3 Anda, pilih Edit kebijakan bucket. Anda kemudian dapat menambahkan pernyataan dalam contoh berikut ke kebijakan yang ada. Untuk menambahkan kebijakan baru, pilih tautan, dan ikuti petunjuk di Generator AWS Kebijakan. Untuk informasi selengkapnya, lihat Ikhtisar IAM Kebijakan.
-
Di jendela Bucket Policy Editor, ketik kebijakan berikut. Ini akan memungkinkan
AccountB
akses ke artefak pipa, dan akan memberikanAccountB
kemampuan untuk menambahkan artefak keluaran jika suatu tindakan, seperti sumber khusus atau tindakan build, membuatnya.Dalam contoh berikut, ARN adalah untuk
AccountB
adalah012ID_ACCOUNT_B
. ARNBucket untuk Amazon S3 adalahcodepipeline-us-east-2-1234567890
. Ganti ini ARNs dengan ARN untuk akun yang ingin Anda izinkan akses dan bucket ARN untuk Amazon S3:{ "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*", "Condition": { "Bool": { "aws:SecureTransport": false } } }, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::012ID_ACCOUNT_B:root
" }, "Action": [ "s3:Get*", "s3:Put*" ], "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*" }, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::012ID_ACCOUNT_B:root
" }, "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
" } ] } -
Pilih Simpan, lalu tutup editor kebijakan.
-
Pilih Simpan untuk menyimpan izin untuk bucket Amazon S3.
Untuk membuat kebijakan untuk peran layanan untuk CodePipeline (konsol)
-
Masuk ke AWS Management Console dengan
AccountA
dan buka IAM konsol di https://console.aws.amazon.com/iam/. -
Di panel navigasi, pilih Peran.
-
Dalam daftar peran, di bawah Nama Peran, pilih nama peran layanan untuk CodePipeline.
-
Pada tab Izin, pilih Tambahkan kebijakan inline.
-
Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan
AccountB
untuk mengambil peran. Dalam contoh berikut,012ID_ACCOUNT_B
adalah ARN untukAccountB
:{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::
012ID_ACCOUNT_B
:role/*" ] } } -
Pilih Tinjau kebijakan.
-
Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.
Mengkonfigurasi kebijakan dan peran di akun yang memiliki AWS sumber daya (AccountB
)
Saat membuat grup aplikasi, deployment, dan deployment CodeDeploy, Anda juga membuat peran EC2instans Amazon. (Peran ini dibuat untuk Anda jika Anda menggunakan panduan Run Deployment Walkthrough, tetapi Anda juga dapat membuatnya secara manual.) Untuk pipa yang dibuat di AccountA
untuk menggunakan CodeDeploy sumber daya yang dibuat di AccountB
, Anda harus:
-
Konfigurasikan kebijakan untuk peran instance yang memungkinkannya mengakses bucket Amazon S3 tempat artefak pipeline disimpan.
-
Buat peran kedua di
AccountB
dikonfigurasi untuk akses lintas akun.Peran kedua ini tidak hanya harus memiliki akses ke bucket Amazon S3 di
AccountA
, itu juga harus berisi kebijakan yang memungkinkan akses ke CodeDeploy sumber daya dan kebijakan hubungan kepercayaan yang memungkinkan peran CodePipeline layanan dalamAccountA
untuk mengambil peran.catatan
Kebijakan ini khusus untuk menyiapkan CodeDeploy sumber daya yang akan digunakan dalam pipeline yang dibuat menggunakan AWS akun yang berbeda. AWS Sumber daya lain akan memerlukan kebijakan khusus untuk kebutuhan sumber daya mereka.
Untuk membuat kebijakan untuk peran EC2 instans Amazon yang dikonfigurasi untuk CodeDeploy (konsol)
-
Masuk ke AWS Management Console dengan
AccountB
dan buka IAM konsol di https://console.aws.amazon.com/iam/. -
Di panel navigasi, pilih Peran.
-
Dalam daftar peran, di bawah Nama Peran, pilih nama peran layanan yang digunakan sebagai peran EC2 instans Amazon untuk CodeDeploy aplikasi. Nama peran ini dapat bervariasi, dan lebih dari satu peran instance dapat digunakan oleh grup penyebaran. Untuk informasi selengkapnya, lihat Membuat Profil IAM Instance untuk EC2 Instans Amazon Anda.
-
Pada tab Izin, pilih Tambahkan kebijakan inline.
-
Pilih JSONtab, dan masukkan kebijakan berikut untuk memberikan akses ke bucket Amazon S3 yang digunakan oleh
AccountA
untuk menyimpan artefak untuk jaringan pipa (dalam contoh ini,codepipeline-us-east-2-1234567890
):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*" ], "Resource": [ "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::codepipeline-us-east-2-1234567890
" ] } ] } -
Pilih Tinjau kebijakan.
-
Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.
-
Buat kebijakan kedua untuk AWS KMS di
mana kunci ARN terkelola pelanggan dibuatarn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE
AccountA
dan dikonfigurasi untuk memungkinkanAccountB
untuk menggunakannya:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey*", "kms:Encrypt", "kms:ReEncrypt*", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:us-east-1:
012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE
" ] } ] }penting
Anda harus menggunakan ID akun
AccountA
dalam kebijakan ini sebagai bagian dari sumber daya ARN untuk AWS KMS kunci, seperti yang ditunjukkan di sini, atau kebijakan tidak akan berfungsi. -
Pilih Tinjau kebijakan.
-
Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.
Sekarang buat IAM peran yang akan digunakan untuk akses lintas akun, dan konfigurasikan sehingga peran CodePipeline layanan di AccountA
dapat mengambil peran. Peran ini harus berisi kebijakan yang memungkinkan akses ke CodeDeploy sumber daya dan bucket Amazon S3 yang digunakan untuk menyimpan artefak di AccountA
.
Untuk mengonfigurasi peran lintas akun di IAM
-
Masuk ke AWS Management Console dengan
AccountB
dan buka IAM konsol di https://console.aws.amazon.com/iam. -
Di panel navigasi, pilih Peran. Pilih Buat peran.
-
Di Pilih tipe entitas terpercaya, pilih Akun AWS lain. Di bawah Tentukan akun yang dapat menggunakan peran ini, di ID AWS Akun, masukkan ID akun untuk akun yang akan membuat pipeline di CodePipeline (
AccountA
), dan kemudian pilih Berikutnya: Izin.penting
Langkah ini menciptakan kebijakan hubungan kepercayaan antara
AccountB
andAccountA
. Namun, ini memberikan akses tingkat root ke akun, dan CodePipeline merekomendasikan untuk melingkupinya ke peran layanan di CodePipelineAccountA
. Ikuti langkah 16 untuk membatasi izin. -
Di bawah Lampirkan kebijakan izin, pilih AmazonS3 ReadOnlyAccess, lalu pilih Berikutnya: Tag.
catatan
Ini bukan kebijakan yang akan Anda gunakan. Anda harus memilih kebijakan untuk menyelesaikan wizard.
-
Pilih Berikutnya: Tinjau. Ketik nama untuk peran ini di Nama peran (misalnya,
CrossAccount_Role
). Anda dapat memberi nama peran ini apa pun yang Anda inginkan selama mengikuti konvensi penamaan diIAM. Pertimbangkan untuk memberi peran nama yang dengan jelas menyatakan tujuannya. Pilih Buat Peran. -
Dari daftar peran, pilih peran yang baru saja Anda buat (misalnya,
CrossAccount_Role
) untuk membuka halaman Ringkasan untuk peran itu. -
Pada tab Izin, pilih Tambahkan kebijakan inline.
-
Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan akses ke CodeDeploy sumber daya:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:GetApplicationRevision", "codedeploy:RegisterApplicationRevision" ], "Resource": "*" } ] }
-
Pilih Tinjau kebijakan.
-
Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.
-
Pada tab Izin, pilih Tambahkan kebijakan inline.
-
Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan peran ini mengambil artefak masukan dari, dan memasukkan artefak keluaran ke dalam bucket Amazon S3 di
AccountA
:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject*", "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*" ] } ] } -
Pilih Tinjau kebijakan.
-
Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.
-
Pada tab Izin, temukan AmazonS3 ReadOnlyAccess dalam daftar kebijakan di bawah Nama Kebijakan, dan pilih ikon hapus (X) di sebelah kebijakan. Saat diminta, pilih Lepaskan.
-
Pilih tab Trust Relationship, lalu pilih Edit kebijakan kepercayaan. Pilih opsi Tambahkan prinsipal di kolom kiri. Untuk tipe Principal, pilih IAMPeran, lalu sediakan peran CodePipeline layanan di ARN
AccountA
. Hapusarn:aws:iam::Account_A:root
dari daftar untuk AWS Prinsipal, lalu pilih Perbarui kebijakan.
Langkah 2: Edit pipa
Anda tidak dapat menggunakan CodePipeline konsol untuk membuat atau mengedit pipeline yang menggunakan sumber daya yang terkait dengan AWS akun lain. Namun, Anda dapat menggunakan konsol untuk membuat struktur umum pipa, dan kemudian menggunakan AWS CLI untuk mengedit pipeline dan menambahkan sumber daya tersebut. Atau, Anda dapat menggunakan struktur pipa yang ada dan menambahkan sumber daya secara manual ke dalamnya.
Untuk menambahkan sumber daya yang terkait dengan AWS akun lain (AWS CLI)
-
Di terminal (Linux, macOS, atau Unix) atau command prompt (Windows), jalankan get-pipeline perintah pada pipeline yang ingin Anda tambahkan sumber daya. Salin output perintah ke JSON file. Misalnya, untuk pipeline bernama MyFirstPipeline, Anda akan mengetik sesuatu yang mirip dengan berikut ini:
aws codepipeline get-pipeline --name
MyFirstPipeline
>pipeline.json
Output dikirim ke
pipeline.json
berkas. -
Buka JSON file di editor teks biasa. Setelah
"type": "S3"
di toko artefak, tambahkan, ID KMSencryptionKey, dan ketik informasi di manacodepipeline-us-east-2-1234567890
adalah nama bucket Amazon S3 yang digunakan untuk menyimpan artefak untuk pipeline dan
merupakan kunci yang dikelola pelanggan ARN yang baru saja Anda buat:arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE
{ "artifactStoreā€¯: { "location": "
codepipeline-us-east-2-1234567890
", "type": "S3", "encryptionKey": { "id": "arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE
", "type": "KMS" } }, -
Tambahkan tindakan penerapan di panggung untuk menggunakan CodeDeploy sumber daya yang terkait dengan
AccountB
, termasukroleArn
nilai untuk peran lintas akun yang Anda buat (CrossAccount_Role
).Contoh berikut menunjukkan JSON bahwa menambahkan tindakan penerapan bernama
ExternalDeploy
. Ia menggunakan CodeDeploy sumber daya yang dibuat diAccountB
dalam sebuah panggung bernamaStaging
. Dalam contoh berikut, ARN untukAccountB
adalah012ID_ACCOUNT_B
:, { "name": "Staging", "actions": [ { "inputArtifacts": [ { "name": "MyAppBuild" } ], "name": "
ExternalDeploy
", "actionTypeId": { "category": "Deploy", "owner": "AWS", "version": "1", "provider": "CodeDeploy" }, "outputArtifacts": [], "configuration": { "ApplicationName": "AccountBApplicationName
", "DeploymentGroupName": "AccountBApplicationGroupName
" }, "runOrder": 1, "roleArn": "arn:aws:iam::012ID_ACCOUNT_B
:role/CrossAccount_Role
" } ] }catatan
Ini bukan JSON untuk seluruh pipa, hanya struktur untuk tindakan dalam satu tahap.
-
Anda harus menghapus
metadata
baris dari file sehingga update-pipeline perintah dapat menggunakannya. Hapus bagian dari struktur pipa dalam JSON file ("metadata": { }
garis dan"created"
,"pipelineARN"
, dan"updated"
bidang).Misalnya, hapus baris berikut dari struktur:
"metadata": { "pipelineArn": "arn:aws:codepipeline:
region
:account-ID
:pipeline-name
", "created": "date
", "updated": "date
" }Simpan file tersebut.
-
Untuk menerapkan perubahan Anda, jalankan update-pipeline perintah, tentukan JSON file pipeline, mirip dengan yang berikut ini:
penting
Pastikan untuk menyertakan
file://
sebelum nama file. Diperlukan dalam perintah ini.aws codepipeline update-pipeline --cli-input-json file://
pipeline.json
Perintah ini mengembalikan seluruh struktur pipa yang diedit.
Untuk menguji pipeline yang menggunakan sumber daya yang terkait dengan AWS akun lain
-
Di terminal (Linux, macOS, atau Unix) atau command prompt (Windows), jalankan start-pipeline-execution perintah, tentukan nama pipeline, mirip dengan yang berikut ini:
aws codepipeline start-pipeline-execution --name MyFirstPipeline
Untuk informasi selengkapnya, lihat Mulai pipa secara manual.
-
Masuk ke AWS Management Console dengan
AccountA
dan buka CodePipeline konsol di http://console.aws.amazon.com/codesuite/codepipeline/home. Nama-nama semua pipeline yang terkait dengan AWS akun Anda ditampilkan.
-
Di Nama, pilih nama pipeline yang baru saja Anda edit. Ini membuka tampilan rinci dari pipa, termasuk keadaan setiap tindakan di setiap tahap pipa.
-
Perhatikan kemajuan melalui pipa. Tunggu pesan sukses pada tindakan yang menggunakan sumber daya yang terkait dengan AWS akun lain.
catatan
Anda akan menerima kesalahan jika Anda mencoba melihat detail tindakan saat masuk dengan
AccountA
. Keluar, lalu masuk denganAccountB
untuk melihat detail penerapan di CodeDeploy.