Buat pipeline CodePipeline yang menggunakan sumber daya dari AWS akun lain - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat pipeline CodePipeline yang menggunakan sumber daya dari AWS akun lain

Anda mungkin ingin membuat pipeline yang menggunakan sumber daya yang dibuat atau dikelola oleh AWS akun lain. Misalnya, Anda mungkin ingin menggunakan satu akun untuk pipeline dan akun lainnya untuk CodeDeploy sumber daya Anda.

catatan

Saat Anda membuat pipeline dengan tindakan dari beberapa akun, Anda harus mengonfigurasi tindakan Anda sehingga mereka masih dapat mengakses artefak dalam batasan pipeline lintas akun. Batasan berikut berlaku untuk tindakan lintas akun:

  • Secara umum, suatu tindakan hanya dapat mengkonsumsi artefak jika:

    • Tindakan ini ada di akun yang sama dengan akun pipeline ATAU

    • Artefak dibuat di akun pipeline untuk tindakan di akun lain ATAU

    • Artefak diproduksi oleh aksi sebelumnya dalam akun yang sama dengan aksi

    Dengan kata lain, Anda tidak dapat meneruskan artefak dari satu akun ke akun lain jika tidak ada akun yang merupakan akun pipeline.

  • Tindakan lintas akun tidak didukung untuk jenis tindakan berikut:

    • Jenkins membangun tindakan

Untuk contoh ini, Anda harus membuat kunci AWS Key Management Service (AWS KMS) untuk digunakan, menambahkan kunci ke pipeline, dan menyiapkan kebijakan dan peran akun untuk mengaktifkan akses lintas akun. Untuk AWS KMS kunci, Anda dapat menggunakan ID kunci, kunciARN, atau aliasARN.

catatan

Alias hanya dikenali di akun yang membuat KMS kunci. Untuk tindakan lintas akun, Anda hanya dapat menggunakan ID kunci atau kunci ARN untuk mengidentifikasi kunci. Tindakan lintas akun melibatkan penggunaan peran dari akun lain (accountB), sehingga menentukan ID kunci akan menggunakan kunci dari akun lain (accounTB).

Dalam panduan ini dan contoh-contohnya, AccountA adalah akun yang awalnya digunakan untuk membuat pipeline. Ini memiliki akses ke bucket Amazon S3 yang digunakan untuk menyimpan artefak pipa dan peran layanan yang digunakan oleh. AWS CodePipelineAccountB adalah akun yang awalnya digunakan untuk membuat CodeDeploy aplikasi, grup penyebaran, dan peran layanan yang digunakan oleh CodeDeploy.

Untuk AccountA untuk mengedit pipeline untuk menggunakan CodeDeploy aplikasi yang dibuat oleh AccountB, AccountA harus:

  • Meminta ARN atau ID akun AccountB (dalam panduan ini, AccountB ID adalah 012ID_ACCOUNT_B).

  • Membuat atau menggunakan kunci terkelola AWS KMS pelanggan di Wilayah untuk pipeline, dan berikan izin untuk menggunakan kunci tersebut ke peran layanan (CodePipeline_Service_Role) dan AccountB.

  • Buat kebijakan bucket Amazon S3 yang memberikan AccountB akses ke bucket Amazon S3 (misalnya, codepipeline-us-east-2-1234567890).

  • Buat kebijakan yang memungkinkan AccountA untuk mengambil peran yang dikonfigurasi oleh AccountB, dan lampirkan kebijakan itu ke peran layanan (CodePipeline_Service_Role).

  • Edit pipeline untuk menggunakan AWS KMS kunci yang dikelola pelanggan alih-alih kunci default.

Untuk AccountB untuk memungkinkan akses ke sumber dayanya ke pipa yang dibuat di AccountA, AccountB harus:

  • Meminta ARN atau ID akun AccountA (dalam panduan ini, AccountA ID adalah 012ID_ACCOUNT_A).

  • Buat kebijakan yang diterapkan pada peran EC2 instans Amazon yang dikonfigurasi CodeDeploy agar memungkinkan akses ke bucket Amazon S3 (codepipeline-us-east-2-1234567890).

  • Buat kebijakan yang diterapkan pada peran EC2 instans Amazon yang dikonfigurasi CodeDeploy agar memungkinkan akses ke kunci terkelola AWS KMS pelanggan yang digunakan untuk mengenkripsi artefak pipeline di AccountA.

  • Konfigurasikan dan lampirkan IAM peran (CrossAccount_Role) dengan kebijakan hubungan kepercayaan yang memungkinkan peran CodePipeline layanan dalam AccountA untuk mengambil peran.

  • Buat kebijakan yang memungkinkan akses ke sumber daya penerapan yang diperlukan oleh pipeline dan lampirkan ke CrossAccount_Role.

  • Buat kebijakan yang memungkinkan akses ke bucket Amazon S3 (codepipeline-us-east-2-1234567890) dan melampirkannya CrossAccount_Role.

Prasyarat: Buat kunci enkripsi AWS KMS

Kunci yang dikelola pelanggan khusus untuk Wilayah, seperti semua AWS KMS kunci. Anda harus membuat AWS KMS kunci terkelola pelanggan di Wilayah yang sama tempat pipeline dibuat (misalnya,us-east-2).

Untuk membuat kunci yang dikelola pelanggan di AWS KMS
  1. Masuk ke AWS Management Console dengan AccountA dan buka AWS KMS konsol.

  2. Di sebelah kiri, pilih Kunci yang dikelola pelanggan.

  3. Pilih Buat kunci. Di tombol Configure, biarkan default Symmetric dipilih dan pilih Next.

  4. Di Alias, masukkan alias yang akan digunakan untuk kunci ini (misalnya, PipelineName-Key). Secara opsional, berikan deskripsi dan tag untuk kunci ini, lalu pilih Berikutnya.

  5. Di Tentukan Izin Administratif Kunci, pilih peran atau peran yang ingin Anda lakukan sebagai administrator untuk kunci ini, lalu pilih Berikutnya.

  6. Di Tentukan Izin Penggunaan Kunci, di bawah Akun Ini, pilih nama peran layanan untuk pipeline (misalnya, CodePipeline _Service_Role). Di bawah AWS Akun lain, pilih Tambahkan AWS akun lain. Masukkan ID akun untuk AccountB untuk menyelesaikanARN, dan kemudian pilih Berikutnya.

  7. Di Tinjau dan edit kebijakan utama, tinjau kebijakan, lalu pilih Selesai.

  8. Dari daftar kunci, pilih alias kunci Anda dan salin ARN (misalnya,arn:aws:kms:us-east-2:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE). Anda akan memerlukan ini saat mengedit pipeline dan mengonfigurasi kebijakan.

Langkah 1: Siapkan kebijakan dan peran akun

Setelah Anda membuat AWS KMS kunci, Anda harus membuat dan melampirkan kebijakan yang akan mengaktifkan akses lintas akun. Hal ini membutuhkan tindakan dari keduanya AccountA and AccountB.

Konfigurasikan kebijakan dan peran di akun yang akan membuat pipeline (AccountA)

Untuk membuat pipeline yang menggunakan CodeDeploy sumber daya yang terkait dengan AWS akun lain, AccountA harus mengonfigurasi kebijakan untuk bucket Amazon S3 yang digunakan untuk menyimpan artefak dan peran layanan. CodePipeline

Untuk membuat kebijakan bucket Amazon S3 yang memberikan akses ke accounTb (konsol)
  1. Masuk ke AWS Management Console dengan AccountA dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/

  2. Dalam daftar bucket Amazon S3, pilih bucket Amazon S3 tempat artefak untuk saluran pipa Anda disimpan. Ember ini dinamaicodepipeline-region-1234567EXAMPLE, di mana region adalah AWS Wilayah tempat Anda membuat pipa dan 1234567EXAMPLE adalah angka acak sepuluh digit yang memastikan nama bucket unik (misalnya, codepipeline-us-east-2-1234567890).

  3. Pada halaman detail untuk bucket Amazon S3, pilih Properties.

  4. Di panel properti, perluas Izin, lalu pilih Tambahkan kebijakan bucket.

    catatan

    Jika kebijakan sudah dilampirkan ke bucket Amazon S3 Anda, pilih Edit kebijakan bucket. Anda kemudian dapat menambahkan pernyataan dalam contoh berikut ke kebijakan yang ada. Untuk menambahkan kebijakan baru, pilih tautan, dan ikuti petunjuk di Generator AWS Kebijakan. Untuk informasi selengkapnya, lihat Ikhtisar IAM Kebijakan.

  5. Di jendela Bucket Policy Editor, ketik kebijakan berikut. Ini akan memungkinkan AccountB akses ke artefak pipa, dan akan memberikan AccountB kemampuan untuk menambahkan artefak keluaran jika suatu tindakan, seperti sumber khusus atau tindakan build, membuatnya.

    Dalam contoh berikut, ARN adalah untuk AccountB adalah 012ID_ACCOUNT_B. ARNBucket untuk Amazon S3 adalah codepipeline-us-east-2-1234567890. Ganti ini ARNs dengan ARN untuk akun yang ingin Anda izinkan akses dan bucket ARN untuk Amazon S3:

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } }, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::012ID_ACCOUNT_B:root" }, "Action": [ "s3:Get*", "s3:Put*" ], "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*" }, { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::012ID_ACCOUNT_B:root" }, "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890" } ] }
  6. Pilih Simpan, lalu tutup editor kebijakan.

  7. Pilih Simpan untuk menyimpan izin untuk bucket Amazon S3.

Untuk membuat kebijakan untuk peran layanan untuk CodePipeline (konsol)
  1. Masuk ke AWS Management Console dengan AccountA dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Dalam daftar peran, di bawah Nama Peran, pilih nama peran layanan untuk CodePipeline.

  4. Pada tab Izin, pilih Tambahkan kebijakan inline.

  5. Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan AccountB untuk mengambil peran. Dalam contoh berikut, 012ID_ACCOUNT_B adalah ARN untuk AccountB:

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::012ID_ACCOUNT_B:role/*" ] } }
  6. Pilih Tinjau kebijakan.

  7. Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.

Mengkonfigurasi kebijakan dan peran di akun yang memiliki AWS sumber daya (AccountB)

Saat membuat grup aplikasi, deployment, dan deployment CodeDeploy, Anda juga membuat peran EC2instans Amazon. (Peran ini dibuat untuk Anda jika Anda menggunakan panduan Run Deployment Walkthrough, tetapi Anda juga dapat membuatnya secara manual.) Untuk pipa yang dibuat di AccountA untuk menggunakan CodeDeploy sumber daya yang dibuat di AccountB, Anda harus:

  • Konfigurasikan kebijakan untuk peran instance yang memungkinkannya mengakses bucket Amazon S3 tempat artefak pipeline disimpan.

  • Buat peran kedua di AccountB dikonfigurasi untuk akses lintas akun.

    Peran kedua ini tidak hanya harus memiliki akses ke bucket Amazon S3 di AccountA, itu juga harus berisi kebijakan yang memungkinkan akses ke CodeDeploy sumber daya dan kebijakan hubungan kepercayaan yang memungkinkan peran CodePipeline layanan dalam AccountA untuk mengambil peran.

    catatan

    Kebijakan ini khusus untuk menyiapkan CodeDeploy sumber daya yang akan digunakan dalam pipeline yang dibuat menggunakan AWS akun yang berbeda. AWS Sumber daya lain akan memerlukan kebijakan khusus untuk kebutuhan sumber daya mereka.

Untuk membuat kebijakan untuk peran EC2 instans Amazon yang dikonfigurasi untuk CodeDeploy (konsol)
  1. Masuk ke AWS Management Console dengan AccountB dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Dalam daftar peran, di bawah Nama Peran, pilih nama peran layanan yang digunakan sebagai peran EC2 instans Amazon untuk CodeDeploy aplikasi. Nama peran ini dapat bervariasi, dan lebih dari satu peran instance dapat digunakan oleh grup penyebaran. Untuk informasi selengkapnya, lihat Membuat Profil IAM Instance untuk EC2 Instans Amazon Anda.

  4. Pada tab Izin, pilih Tambahkan kebijakan inline.

  5. Pilih JSONtab, dan masukkan kebijakan berikut untuk memberikan akses ke bucket Amazon S3 yang digunakan oleh AccountA untuk menyimpan artefak untuk jaringan pipa (dalam contoh ini, codepipeline-us-east-2-1234567890):

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*" ], "Resource": [ "arn:aws:s3:::codepipeline-us-east-2-1234567890/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::codepipeline-us-east-2-1234567890" ] } ] }
  6. Pilih Tinjau kebijakan.

  7. Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.

  8. Buat kebijakan kedua untuk AWS KMS di arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE mana kunci ARN terkelola pelanggan dibuat AccountA dan dikonfigurasi untuk memungkinkan AccountB untuk menggunakannya:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey*", "kms:Encrypt", "kms:ReEncrypt*", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE" ] } ] }
    penting

    Anda harus menggunakan ID akun AccountA dalam kebijakan ini sebagai bagian dari sumber daya ARN untuk AWS KMS kunci, seperti yang ditunjukkan di sini, atau kebijakan tidak akan berfungsi.

  9. Pilih Tinjau kebijakan.

  10. Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.

Sekarang buat IAM peran yang akan digunakan untuk akses lintas akun, dan konfigurasikan sehingga peran CodePipeline layanan di AccountA dapat mengambil peran. Peran ini harus berisi kebijakan yang memungkinkan akses ke CodeDeploy sumber daya dan bucket Amazon S3 yang digunakan untuk menyimpan artefak di AccountA.

Untuk mengonfigurasi peran lintas akun di IAM
  1. Masuk ke AWS Management Console dengan AccountB dan buka IAM konsol di https://console.aws.amazon.com/iam.

  2. Di panel navigasi, pilih Peran. Pilih Buat peran.

  3. Di Pilih tipe entitas terpercaya, pilih Akun AWS lain. Di bawah Tentukan akun yang dapat menggunakan peran ini, di ID AWS Akun, masukkan ID akun untuk akun yang akan membuat pipeline di CodePipeline (AccountA), dan kemudian pilih Berikutnya: Izin.

    penting

    Langkah ini menciptakan kebijakan hubungan kepercayaan antara AccountB and AccountA. Namun, ini memberikan akses tingkat root ke akun, dan CodePipeline merekomendasikan untuk melingkupinya ke peran layanan di CodePipeline AccountA. Ikuti langkah 16 untuk membatasi izin.

  4. Di bawah Lampirkan kebijakan izin, pilih AmazonS3 ReadOnlyAccess, lalu pilih Berikutnya: Tag.

    catatan

    Ini bukan kebijakan yang akan Anda gunakan. Anda harus memilih kebijakan untuk menyelesaikan wizard.

  5. Pilih Berikutnya: Tinjau. Ketik nama untuk peran ini di Nama peran (misalnya, CrossAccount_Role). Anda dapat memberi nama peran ini apa pun yang Anda inginkan selama mengikuti konvensi penamaan diIAM. Pertimbangkan untuk memberi peran nama yang dengan jelas menyatakan tujuannya. Pilih Buat Peran.

  6. Dari daftar peran, pilih peran yang baru saja Anda buat (misalnya, CrossAccount_Role) untuk membuka halaman Ringkasan untuk peran itu.

  7. Pada tab Izin, pilih Tambahkan kebijakan inline.

  8. Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan akses ke CodeDeploy sumber daya:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:GetApplicationRevision", "codedeploy:RegisterApplicationRevision" ], "Resource": "*" } ] }
  9. Pilih Tinjau kebijakan.

  10. Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.

  11. Pada tab Izin, pilih Tambahkan kebijakan inline.

  12. Pilih JSONtab, dan masukkan kebijakan berikut untuk mengizinkan peran ini mengambil artefak masukan dari, dan memasukkan artefak keluaran ke dalam bucket Amazon S3 di AccountA:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject*", "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::codepipeline-us-east-2-1234567890/*" ] } ] }
  13. Pilih Tinjau kebijakan.

  14. Di Nama, masukkan nama untuk kebijakan ini. Pilih Buat kebijakan.

  15. Pada tab Izin, temukan AmazonS3 ReadOnlyAccess dalam daftar kebijakan di bawah Nama Kebijakan, dan pilih ikon hapus (X) di sebelah kebijakan. Saat diminta, pilih Lepaskan.

  16. Pilih tab Trust Relationship, lalu pilih Edit kebijakan kepercayaan. Pilih opsi Tambahkan prinsipal di kolom kiri. Untuk tipe Principal, pilih IAMPeran, lalu sediakan peran CodePipeline layanan di ARN AccountA. Hapus arn:aws:iam::Account_A:root dari daftar untuk AWS Prinsipal, lalu pilih Perbarui kebijakan.

Langkah 2: Edit pipa

Anda tidak dapat menggunakan CodePipeline konsol untuk membuat atau mengedit pipeline yang menggunakan sumber daya yang terkait dengan AWS akun lain. Namun, Anda dapat menggunakan konsol untuk membuat struktur umum pipa, dan kemudian menggunakan AWS CLI untuk mengedit pipeline dan menambahkan sumber daya tersebut. Atau, Anda dapat menggunakan struktur pipa yang ada dan menambahkan sumber daya secara manual ke dalamnya.

Untuk menambahkan sumber daya yang terkait dengan AWS akun lain (AWS CLI)
  1. Di terminal (Linux, macOS, atau Unix) atau command prompt (Windows), jalankan get-pipeline perintah pada pipeline yang ingin Anda tambahkan sumber daya. Salin output perintah ke JSON file. Misalnya, untuk pipeline bernama MyFirstPipeline, Anda akan mengetik sesuatu yang mirip dengan berikut ini:

    aws codepipeline get-pipeline --name MyFirstPipeline >pipeline.json

    Output dikirim ke pipeline.json berkas.

  2. Buka JSON file di editor teks biasa. Setelah "type": "S3" di toko artefak, tambahkan, ID KMSencryptionKey, dan ketik informasi di mana codepipeline-us-east-2-1234567890 adalah nama bucket Amazon S3 yang digunakan untuk menyimpan artefak untuk pipeline dan arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE merupakan kunci yang dikelola pelanggan ARN yang baru saja Anda buat:

    { "artifactStoreā€¯: { "location": "codepipeline-us-east-2-1234567890", "type": "S3", "encryptionKey": { "id": "arn:aws:kms:us-east-1:012ID_ACCOUNT_A:key/2222222-3333333-4444-556677EXAMPLE", "type": "KMS" } },
  3. Tambahkan tindakan penerapan di panggung untuk menggunakan CodeDeploy sumber daya yang terkait dengan AccountB, termasuk roleArn nilai untuk peran lintas akun yang Anda buat (CrossAccount_Role).

    Contoh berikut menunjukkan JSON bahwa menambahkan tindakan penerapan bernama ExternalDeploy. Ia menggunakan CodeDeploy sumber daya yang dibuat di AccountB dalam sebuah panggung bernama Staging. Dalam contoh berikut, ARN untuk AccountB adalah 012ID_ACCOUNT_B:

    , { "name": "Staging", "actions": [ { "inputArtifacts": [ { "name": "MyAppBuild" } ], "name": "ExternalDeploy", "actionTypeId": { "category": "Deploy", "owner": "AWS", "version": "1", "provider": "CodeDeploy" }, "outputArtifacts": [], "configuration": { "ApplicationName": "AccountBApplicationName", "DeploymentGroupName": "AccountBApplicationGroupName" }, "runOrder": 1, "roleArn": "arn:aws:iam::012ID_ACCOUNT_B:role/CrossAccount_Role" } ] }
    catatan

    Ini bukan JSON untuk seluruh pipa, hanya struktur untuk tindakan dalam satu tahap.

  4. Anda harus menghapus metadata baris dari file sehingga update-pipeline perintah dapat menggunakannya. Hapus bagian dari struktur pipa dalam JSON file ("metadata": { }garis dan"created","pipelineARN", dan "updated" bidang).

    Misalnya, hapus baris berikut dari struktur:

    "metadata": { "pipelineArn": "arn:aws:codepipeline:region:account-ID:pipeline-name", "created": "date", "updated": "date" }

    Simpan file tersebut.

  5. Untuk menerapkan perubahan Anda, jalankan update-pipeline perintah, tentukan JSON file pipeline, mirip dengan yang berikut ini:

    penting

    Pastikan untuk menyertakan file:// sebelum nama file. Diperlukan dalam perintah ini.

    aws codepipeline update-pipeline --cli-input-json file://pipeline.json

    Perintah ini mengembalikan seluruh struktur pipa yang diedit.

Untuk menguji pipeline yang menggunakan sumber daya yang terkait dengan AWS akun lain
  1. Di terminal (Linux, macOS, atau Unix) atau command prompt (Windows), jalankan start-pipeline-execution perintah, tentukan nama pipeline, mirip dengan yang berikut ini:

    aws codepipeline start-pipeline-execution --name MyFirstPipeline

    Untuk informasi selengkapnya, lihat Mulai pipa secara manual.

  2. Masuk ke AWS Management Console dengan AccountA dan buka CodePipeline konsol di http://console.aws.amazon.com/codesuite/codepipeline/home.

    Nama-nama semua pipeline yang terkait dengan AWS akun Anda ditampilkan.

  3. Di Nama, pilih nama pipeline yang baru saja Anda edit. Ini membuka tampilan rinci dari pipa, termasuk keadaan setiap tindakan di setiap tahap pipa.

  4. Perhatikan kemajuan melalui pipa. Tunggu pesan sukses pada tindakan yang menggunakan sumber daya yang terkait dengan AWS akun lain.

    catatan

    Anda akan menerima kesalahan jika Anda mencoba melihat detail tindakan saat masuk dengan AccountA. Keluar, lalu masuk dengan AccountB untuk melihat detail penerapan di CodeDeploy.