Iniciar um pipeline em um cronograma - AWS CodePipeline

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Iniciar um pipeline em um cronograma

Você pode configurar uma regra no Amazon CloudWatch Events para iniciar um pipeline em uma programação.

Criar uma regra do CloudWatch Events que programa o pipeline para iniciar (console)

Para criar uma regra do CloudWatch Events com uma programação como origem do evento

  1. Abra o console do CloudWatch em https://console.aws.amazon.com/cloudwatch/.

  2. No painel de navegação, selecione Events.

  3. Selecione Create rule e, em Event Source, selecione Schedule.

  4. Configure a programação usando uma taxa fixa ou expressão. Para obter mais informações, consulte Schedule Expression for Rules.

  5. Em Targets (Destinos), selecione CodePipeline.

  6. Insira o ARN do pipeline para a execução do pipeline para essa programação.

    nota

    Você pode encontrar o ARN do pipeline emConfiguraçõesNo console do. Consulte Visualizar o ARN do pipeline e o ARN da função de serviço (console).

  7. Escolha uma das opções a seguir para criar ou especificar uma função de serviço do IAM que conceda ao Amazon CloudWatch Events permissões ao para invocar o destino associado à regra do Amazon CloudWatch Events (neste caso, o destino é CodePipeline).

    • SelecioneCriar uma nova função para este recurso específicoPara criar uma função de serviço que concede permissões ao Amazon CloudWatch Events para iniciar as execuções de pipeline.

    • SelecioneUsar a função existentePara inserir uma função de serviço que concede permissões ao Amazon CloudWatch Events para iniciar as execuções de pipeline.

  8. Escolha Configure details (Configurar detalhes).

  9. Na página Configure rule details (Configurar detalhes da regra), informe um nome e uma descrição para a regra e selecione State (Estado) para habilitá-la.

  10. Se você estiver satisfeito com a regra, escolha Create rule.

Criar uma regra do CloudWatch Events que programa o pipeline para iniciar (CLI)

Para usar a AWS CLI para criar uma regra, chame o comando put-rule, especificando:

  • Um nome que identifique de forma exclusiva a regra que você está criando. Esse nome deve ser exclusivo em todos os pipelines que você criar com o CodePipeline associado aoAWSconta.

  • A expressão de programação para a regra.

Para criar uma regra do CloudWatch Events com uma programação como origem do evento

  1. Use o comando put-rule e inclua os parâmetros --name e --schedule-expression.

    Exemplos:

    O exemplo de comando a seguir usa--schedule-expressionPara criar uma regra chamadaMyRule2que filtra o CloudWatch Events em um cronograma.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. Conceda ao Amazon CloudWatch Events as permissões necessárias para usar o CodePipeline para invocar a regra. Para obter mais informações, consulteUso de políticas baseadas em recursos para o Amazon CloudWatch Events.

    1. Use o exemplo a seguir para criar a política de confiança que permita ao Amazon CloudWatch Events assumir a função de serviço. Chame-o de trustpolicyforCWE.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Use o comando a seguir para criar a função Role-for-MyRule e anexar a política de confiança.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforCWE.json
    3. Crie o JSON de política de permissões, conforme mostrado neste exemplo, para o pipeline denominado MyFirstPipeline. Nomeie a politica de permissões permissionspolicyforCWE.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. Use o comando a seguir para anexar a nova política de permissões CodePipeline-Permissions-Policy-for-CWE à função Role-for-MyRule criada.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-CWE --policy-document file://permissionspolicyforCWE.json