AWS CodeStar プロジェクトで SSM パラメータを安全に使用する - AWS CodeStar

2024 年 7 月 31 日に、Amazon Web Services (AWS) は AWS CodeStar プロジェクトの作成と表示のサポートを終了します。2024 年 7 月 31 日以降、 AWS CodeStar コンソールにアクセスしたり、新しいプロジェクトを作成したりできなくなります。ただし、ソースリポジトリ AWS CodeStar、パイプライン、ビルドなど、 によって作成された AWS リソースは、この変更の影響を受けず、引き続き機能します。 AWS CodeStar 接続と AWS CodeStar 通知は、この中止の影響を受けません。

 

作業の追跡、コードの開発、アプリケーションの構築、テスト、デプロイを行う場合、Amazon CodeCatalyst は効率的な開始プロセスと、ソフトウェアプロジェクトを管理するための追加機能を提供します。Amazon の機能https://codecatalyst.aws/exploreおよび料金の詳細をご覧ください CodeCatalyst。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CodeStar プロジェクトで SSM パラメータを安全に使用する

多くのお客様は認証情報などの機密情報を [Systems Manager Parameter Store] (システムマネージャパラメータストア) のパラメータに保存します。 AWS CodeStar プロジェクトでこれらのパラメータを安全に使用できるようになりました。例えば、ツールチェーンスタック (template.yml) でアプリケーションリソースを定義するときに、 CodeBuild または のビルド仕様で SSM パラメータを使用できます。

AWS CodeStar プロジェクトで SSM パラメータを使用するには、パラメータに AWS CodeStar プロジェクト ARN を手動でタグ付けする必要があります。また、タグ付けしたパラメータにアクセスするには、AWS CodeStar ツールチェーンワーカーロールに適切なアクセス許可を付与する必要があります。

開始する前に

  • [Create a new] (新規作成) または、アクセスする情報を含む既存の Systems Manager パラメータを特定します。

  • 使用する AWS CodeStar プロジェクトを特定するか、新しいプロジェクト を作成します

  • CodeStar プロジェクト ARN を書き留めます。以下のような形式です:arn:aws:codestar:region-id:account-id:project/project-id

AWS CodeStar プロジェクト ARN を使用してパラメータにタグを付ける

ステップバイステップの手順については、[Tagging Systems Manager Parameters] (システムマネージャパラメータへのタグ付け) を参照してください。

  1. [Key] (キー) に、「awscodestar:projectArn」と入力します。

  2. 値 に、 からプロジェクト ARN を入力します CodeStar。 arn:aws:codestar:region-id:account-id:project/project-id

  3. [Save] (保存) を選択します。

これで、template.yml ファイルで SSM パラメータをリファレンスできるようになります。ツールチェーンのワーカーロールで使用する場合は、追加のアクセス許可を付与する必要があります。

AWS CodeStar プロジェクトツールチェーンでタグ付けされたパラメータを使用するアクセス許可を付与する

注記

以下のステップは、2018 年 12 月 6 日 (PDT) 以降に作成されたプロジェクトにのみ適用されます。​

  1. 使用する CodeStar プロジェクトの AWS プロジェクトダッシュボードを開きます。

  2. [Project] (プロジェクト) をクリックして作成済みリソースのリストを表示し、ツールチェーンのワーカーロールを見つけます。role/CodeStarWorker-project-id-ToolChain という形式の名前の IAM リソースです。

  3. ARN をクリックして、IAM コンソールで開きます。

  4. を見つけ ToolChainWorkerPolicy 、必要に応じて展開します。

  5. [Edit Policy] (ポリシーの編集) をクリックします。

  6. Action: の下に次の行を追加します:

    ssm:GetParameter*

  7. [Review policy] (ポリシーの確認) をクリックしてから、[Save changes] (変更の保存) をクリックします。

2018 年 12 月 6 日 (PDT) 以前に作成されたプロジェクトの場合は、次のアクセス許可を各サービスのワーカーロールに追加する必要があります。​

{ "Action": [ "ssm:GetParameter*" ], "Resource": "*", "Effect": "Allow", "Condition": { "StringEquals": { "ssm:ResourceTag/awscodestar:projectArn": "arn:aws:codestar:region-id:account-id:project/project-id" } } }