Avvia una pipeline in base a una pianificazione - AWS CodePipeline

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Avvia una pipeline in base a una pianificazione

È possibile impostare una regola EventBridge per avviare una pipeline in base a una pianificazione.

Crea una EventBridge regola che pianifichi l'avvio della pipeline (console)

Per creare una EventBridge regola con una pianificazione come origine dell'evento
  1. Apri la EventBridge console Amazon all'indirizzo https://console.aws.amazon.com/events/.

  2. Nel pannello di navigazione, scegli Regole.

  3. Scegli Crea regola, quindi in Dettagli della regola, scegli Pianifica.

  4. Configurare la pianificazione utilizzando una frequenza o espressione fissa. Per informazioni, consulta la sezione relativa alla pianificazione dell'espressione per regole.

  5. In Obiettivi, scegli CodePipeline.

  6. Immettere l'ARN della pipeline per l'esecuzione della pipeline per questa pianificazione.

    Nota

    Puoi trovare l'ARN della pipeline in Impostazioni nella console. Per informazioni, consulta Visualizza l'ARN della pipeline e l'ARN del ruolo di servizio (console).

  7. Scegli una delle seguenti opzioni per creare o specificare un ruolo del servizio IAM che dia EventBridge le autorizzazioni per richiamare la destinazione associata alla tua EventBridge regola (in questo caso, la destinazione è). CodePipeline

    • Scegli Crea un nuovo ruolo per questa risorsa specifica per creare un ruolo di servizio che conceda le EventBridge autorizzazioni per avviare le esecuzioni della pipeline.

    • Scegli Usa il ruolo esistente per inserire un ruolo di servizio che concede le EventBridge autorizzazioni per avviare le esecuzioni della pipeline.

  8. Scegli Configura dettagli.

  9. Nella pagina Configure rule details (Configura dettagli della regola), immetti un nome e una descrizione per la regola e quindi scegli State (Stato) per abilitare la regola.

  10. Se la regola ti soddisfa, scegli Create rule (Crea regola).

Crea una EventBridge regola che pianifichi l'avvio della pipeline (CLI)

Per utilizzare la AWS CLI per creare una regola, chiamate il put-rule comando, specificando:

  • Un nome che identifica in modo univoco la regola che stai creando. Questo nome deve essere univoco in tutte le pipeline che crei e CodePipeline associate al tuo AWS account.

  • L'espressione di pianificazione per la regola.

Per creare una EventBridge regola con una pianificazione come origine dell'evento
  1. Chiama il comando put-rule e includi i parametri --name e --schedule-expression.

    Esempi:

    Il seguente comando di esempio utilizza la creazione --schedule-expression di una regola denominata MyRule2 che filtra EventBridge in base a una pianificazione.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. Concedi le autorizzazioni EventBridge da utilizzare per CodePipeline richiamare la regola. Per ulteriori informazioni, consulta Utilizzo delle politiche basate sulle risorse per Amazon. EventBridge

    1. Usa l'esempio seguente per creare la politica di fiducia che EventBridge consenta di assumere il ruolo di servizio. Denominalo trustpolicyforEB.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Utilizza il seguente comando per creare il ruolo Role-for-MyRule e collegare la policy di attendibilità.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
    3. Crea il JSON della policy delle autorizzazioni come mostrato in questo esempio per la pipeline denominata MyFirstPipeline. Denomina la policy delle autorizzazioni permissionspolicyforEB.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. Utilizza il comando seguente per collegare la nuova policy delle autorizzazioni CodePipeline-Permissions-Policy-for-EB al ruolo Role-for-MyRule che hai creato.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json