翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS CloudFormation を使用してルールを作成するには、次に示すようにテンプレートを更新します。
Amazon S3 をイベントソース、CodePipeline をターゲットとする EventBridge ルールを作成し、アクセス許可ポリシーを適用するには
-
テンプレートの で
Resources
、AWS::IAM::Role
AWS CloudFormation リソースを使用して、イベントがパイプラインを開始できるようにする IAM ロールを設定します。このエントリによって、2 つのポリシーを使用するロールが作成されます。-
最初のポリシーでは、ロールを引き受けることを許可します。
-
2 つめのポリシーでは、パイプラインを開始するアクセス権限が付与されます。
この変更を行う理由
AWS::IAM::Role
リソースを追加する AWS CloudFormation と、 は EventBridge のアクセス許可を作成できます。このリソースは AWS CloudFormation スタックに追加されます。EventRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Principal: Service: - events.amazonaws.com Action: sts:AssumeRole Path: / Policies: - PolicyName: eb-pipeline-execution PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Action: codepipeline:StartPipelineExecution Resource: !Join [ '', [ 'arn:aws:codepipeline:', !Ref 'AWS::Region', ':', !Ref 'AWS::AccountId', ':', !Ref AppPipeline ] ] ...
-
-
AWS::Events::Rule
AWS CloudFormation リソースを使用して EventBridge ルールを追加します。このイベントパターンは、Amazon S3 ソースバケットでのCopyObject
、PutObject
、およびCompleteMultipartUpload
をモニタリングするイベントを作成します。さらに、パイプラインのターゲットも含めます。CopyObject
、PutObject
、またはCompleteMultipartUpload
が発生すると、このルールは、ターゲットパイプラインでStartPipelineExecution
を呼び出します。この変更を行う理由
AWS::Events::Rule
リソースを追加すると AWS CloudFormation 、 は イベントを作成できます。このリソースは AWS CloudFormation スタックに追加されます。EventRule: Type: AWS::Events::Rule Properties: EventPattern: source: - aws.s3 detail-type: - 'AWS API Call via CloudTrail' detail: eventSource: - s3.amazonaws.com eventName: - CopyObject - PutObject - CompleteMultipartUpload requestParameters: bucketName: - !Ref SourceBucket key: - !Ref SourceObjectKey Targets: - Arn: !Join [ '', [ 'arn:aws:codepipeline:', !Ref 'AWS::Region', ':', !Ref 'AWS::AccountId', ':', !Ref AppPipeline ] ] RoleArn: !GetAtt EventRole.Arn Id: codepipeline-AppPipeline ...
-
このスニペットを最初のテンプレートに追加して、クロススタック機能を有効にします。
Outputs: SourceBucketARN: Description: "S3 bucket ARN that Cloudtrail will use" Value: !GetAtt SourceBucket.Arn Export: Name: SourceBucketARN
-
(オプション) 特定のイメージ ID のソースオーバーライドを使用して入力トランスフォーマーを設定するには、次の YAML スニペットを使用します。次の例では、オーバーライドを設定します。
-
Source
この例ではactionName
、 は、ソースイベントから派生したものではなく、パイプラインの作成時に定義される動的値です。 -
S3_OBJECT_VERSION_ID
この例ではrevisionType
、 は、ソースイベントから派生したものではなく、パイプラインの作成時に定義される動的値です。 -
この例の
revisionValue
、<revisionValue
> は、ソースイベント変数から派生しています。
--- Rule: my-rule Targets: - Id: MyTargetId Arn:
pipeline-ARN
InputTransformer: InputPathsMap: revisionValue: "$.detail.object.version-id" InputTemplate: sourceRevisions: actionName:Source
revisionType:S3_OBJECT_VERSION_ID
revisionValue: '<revisionValue
>' -
-
更新されたテンプレートをローカルコンピュータに保存し、 AWS CloudFormation コンソールを開きます。
-
スタックを選択し、[既存スタックの変更セットの作成] を選択します。
-
更新されたテンプレートをアップロードし、 AWS CloudFormationに示された変更を表示します。これらがスタックに加えられる変更です。新しいリソースがリストに表示されています。
-
[実行] を選択してください。
パイプラインの PollForSourceChanges パラメータを編集するには
重要
このメソッドを使用してパイプラインを作成すると、PollForSourceChanges
パラメータはデフォルトで true になります (ただし、明示的に false に設定した場合は除きます)。イベントベースの変更検出を追加する場合は、このパラメータを出力に追加する必要があります。ポーリングを無効にするには、このパラメータを false に設定します。そうしないと、1 つのソース変更に対してパイプラインが 2 回起動されます。詳細については、「PollForSourceChanges パラメータの有効な設定」を参照してください。
-
テンプレートで、
PollForSourceChanges
をfalse
に変更します。パイプライン定義にPollForSourceChanges
が含まれていなかった場合は、追加してfalse
に設定します。この変更を行う理由
PollForSourceChanges
パラメータをfalse
に変更すると、定期的チェックがオフになるため、イベントベースの変更検出のみ使用することができます。Name: Source Actions: - Name: SourceAction ActionTypeId: Category: Source Owner: AWS Version: 1 Provider: S3 OutputArtifacts: - Name: SourceOutput Configuration: S3Bucket: !Ref SourceBucket S3ObjectKey: !Ref SourceObjectKey
PollForSourceChanges: false
RunOrder: 1
Amazon S3 パイプラインの CloudTrail リソース用に 2 番目のテンプレートを作成するには
-
別のテンプレートの で
Resources
、、AWS::S3::BucketPolicy
、およびAWS::S3::Bucket
AWS::CloudTrail::Trail
AWS CloudFormation リソースを使用して、CloudTrail のシンプルなバケット定義と証跡を提供します。この変更を行う理由 CloudTrail 証跡は、アカウントあたり 5 証跡を現在の制限として、個別に作成して管理する必要があります。(「 の制限 AWS CloudTrail」を参照してください。) ただし、1 つの証跡に複数の Amazon S3 バケットを含めることができるため、いったん証跡を作成してから、必要に応じて他のパイプライン用に Amazon S3 バケットを追加できます。2 番目のサンプルテンプレートファイルに以下のコードを貼り付けます。
################################################################################### # Prerequisites: # - S3 SourceBucket and SourceObjectKey must exist ################################################################################### Parameters: SourceObjectKey: Description: 'S3 source artifact' Type: String Default: SampleApp_Linux.zip Resources: AWSCloudTrailBucketPolicy: Type: AWS::S3::BucketPolicy Properties: Bucket: !Ref AWSCloudTrailBucket PolicyDocument: Version: 2012-10-17 Statement: - Sid: AWSCloudTrailAclCheck Effect: Allow Principal: Service: - cloudtrail.amazonaws.com Action: s3:GetBucketAcl Resource: !GetAtt AWSCloudTrailBucket.Arn - Sid: AWSCloudTrailWrite Effect: Allow Principal: Service: - cloudtrail.amazonaws.com Action: s3:PutObject Resource: !Join [ '', [ !GetAtt AWSCloudTrailBucket.Arn, '/AWSLogs/', !Ref 'AWS::AccountId', '/*' ] ] Condition: StringEquals: s3:x-amz-acl: bucket-owner-full-control AWSCloudTrailBucket: Type: AWS::S3::Bucket DeletionPolicy: Retain AwsCloudTrail: DependsOn: - AWSCloudTrailBucketPolicy Type: AWS::CloudTrail::Trail Properties: S3BucketName: !Ref AWSCloudTrailBucket EventSelectors: - DataResources: - Type: AWS::S3::Object Values: - !Join [ '', [ !ImportValue SourceBucketARN, '/', !Ref SourceObjectKey ] ] ReadWriteType: WriteOnly IncludeManagementEvents: false IncludeGlobalServiceEvents: true IsLogging: true IsMultiRegionTrail: true ...