Git 同期の前提条件
開始する前に、以下の要件が満たされていることを確認します。
Git リポジトリ
Git リポジトリは、次のいずれかのプラットフォームでホストされている必要があります。
リポジトリは、パブリックでもプライベートでもかまいません。接続コンソール
CloudFormation テンプレート
Git リポジトリには、Git 同期で接続する対象のブランチにチェックインされた CloudFormation テンプレートファイルが含まれている必要があります。このテンプレートはスタックデプロイファイルによって参照されます。
IAM ロール
Git 同期には IAM ロールが必要です。Git 同期の設定時にスタック用の IAM ロールを作成するか、既存のロールを使用するかを選択できます。
注記
自動的に生成された IAM ロールは、そのロールが生成されたスタックにのみ権限を適用します。自動生成された IAM ロールを再利用するには、新しいスタックのロールを編集する必要があります。
必要なアクセス許可
Git 同期に指定する IAM ロールには、以下の権限が必要です。
注記
上記の必要な権限は、Git 同期が生成する IAM ロールに自動的に追加されます。
次の IAM ロールの例には、Git 同期の前提条件となる権限が含まれています。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "SyncToCloudFormation", "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "cloudformation:GetTemplate", "cloudformation:ListChangeSets", "cloudformation:ListStacks", "cloudformation:ValidateTemplate" ], "Resource": "*" }, { "Sid": "PolicyForManagedRules", "Effect": "Allow", "Action": [ "events:PutRule", "events:PutTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": ["cloudformation.sync.codeconnections.amazonaws.com"] } } }, { "Sid": "PolicyForDescribingRule", "Effect": "Allow", "Action": "events:DescribeRule", "Resource": "*" } ] }
信頼ポリシー
Git 同期が Git リポジトリに接続するには、以下の信頼ポリシーが必要です。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CfnGitSyncTrustPolicy", "Effect": "Allow", "Principal": { "Service": "cloudformation.sync.codeconnections.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }