Memulai pipa pada jadwal - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memulai pipa pada jadwal

Anda dapat mengatur aturan di Amazon CloudWatch Events untuk memulai pipeline sesuai jadwal.

Buat aturan CloudWatch Events yang menjadwalkan pipeline Anda untuk memulai (konsol)

Untuk membuat aturan CloudWatch Events dengan jadwal sebagai sumber kejadian

  1. Buka konsol CloudWatch di https://console.aws.amazon.com/cloudwatch/.

  2. Di panel navigasi, pilih Peristiwa.

  3. PilihBuat aturan, dan kemudian di bawahSumber Peristiwa, pilihJadwal.

  4. Mengatur jadwal menggunakan tingkat tetap atau ekspresi. Untuk informasi, lihatEkspresi Jadwal untuk Aturan.

  5. MasukTarget, pilihCodePipeline.

  6. Masukkan ARN pipa untuk eksekusi pipa untuk jadwal ini.

    catatan

    Anda dapat menemukan pipa ARN di bawahPengaturandi konsol. Lihat Lihat ARN pipa dan peran layanan ARN (konsol).

  7. Pilih salah satu dari berikut ini untuk membuat atau menentukan peran layanan IAM yang memberikan izin Amazon CloudWatch Events untuk memanggil target yang terkait dengan aturan Amazon CloudWatch Events Anda (dalam hal ini, targetnya adalah CodePipeline).

    • PilihBuat peran baru untuk sumber daya khusus iniuntuk membuat peran layanan yang memberikan izin Amazon CloudWatch Events untuk memulai eksekusi pipeline Anda.

    • PilihMenggunakan peran yang adauntuk memasukkan peran layanan yang memberikan izin Amazon CloudWatch Events untuk memulai eksekusi pipeline Anda.

  8. Pilih Konfigurasikan detail.

  9. PadaKonfigurasikan detail aturan.halaman, masukkan nama dan deskripsi untuk aturan, lalu pilihnegara bagianuntuk mengaktifkan aturan.

  10. Jika Anda puas dengan aturan, pilih Create rule (Buat aturan).

Buat aturan CloudWatch Events yang menjadwalkan pipeline Anda untuk memulai (CLI)

Untuk menggunakanAWS CLIuntuk membuat aturan, panggilput-ruleperintah, menentukan:

  • Nama yang secara unik mengidentifikasi aturan yang Anda buat. Nama ini harus unik di semua jaringan pipa yang Anda buat dengan CodePipeline yang terkait denganAWSakun.

  • Ekspresi jadwal untuk aturan.

Untuk membuat aturan CloudWatch Events dengan jadwal sebagai sumber kejadian

  1. Memanggilput-ruleperintah dan termasuk--name dan--schedule-expressionparameter.

    Contoh:

    Contoh perintah berikut menggunakan--schedule-expressionuntuk membuat aturan yang disebutMyRule2yang menyaring CloudWatch Events sesuai jadwal.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. Berikan izin untuk Amazon CloudWatch Events agar dapat menggunakan CodePipeline untuk memanggil aturan tersebut. Untuk informasi selengkapnya, lihatMenggunakan Kebijakan Berbasis Sumber Daya untuk Amazon CloudWatch Events.

    1. Gunakan contoh berikut untuk membuat kebijakan kepercayaan untuk memungkinkan Amazon CloudWatch Events untuk mengambil peran layanan. NamatrustpolicyforCWE.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Gunakan perintah berikut untuk membuatRole-for-MyRuleperan dan melampirkan kebijakan kepercayaan.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforCWE.json
    3. Buat kebijakan izin JSON seperti yang ditunjukkan dalam sampel ini untuk pipa bernamaMyFirstPipeline. Beri nama kebijakan izinpermissionspolicyforCWE.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. Gunakan perintah berikut untuk melampirkan yang baruCodePipeline-Permissions-Policy-for-CWEkebijakan izin untukRole-for-MyRuleperan yang Anda buat.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-CWE --policy-document file://permissionspolicyforCWE.json