

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie die CodePipeline Servicerolle
<a name="pipelines-create-service-role"></a>

Wenn Sie eine Pipeline erstellen, erstellen Sie eine Servicerolle oder verwenden eine vorhandene Servicerolle.

Sie können die CodePipeline Konsole oder die verwenden AWS CLI , um eine CodePipeline Servicerolle zu erstellen. Eine Servicerolle ist erforderlich, um eine Pipeline zu erstellen, und die Pipeline ist immer dieser Servicerolle zugeordnet. 

Bevor Sie eine Pipeline mit der AWS CLI erstellen, müssen Sie eine CodePipeline Servicerolle für Ihre Pipeline erstellen. Eine CloudFormation Beispielvorlage mit der angegebenen Servicerolle und Richtlinie finden Sie in den Tutorials unter[Tutorial: Eine Pipeline erstellen, die Variablen aus AWS CloudFormation Bereitstellungsaktionen verwendet](tutorials-cloudformation-action.md).

Bei der Servicerolle handelt es sich nicht um eine AWS verwaltete Rolle, sondern sie wird zunächst für die Pipelineerstellung erstellt. Wenn dann der Richtlinie für die Servicerolle neue Berechtigungen hinzugefügt werden, müssen Sie möglicherweise die Servicerolle für Ihre Pipeline aktualisieren. Sobald Ihre Pipeline mit einer Servicerolle erstellt wurde, können Sie für diese Pipeline keine andere Servicerolle mehr verwenden. Fügen Sie der Servicerolle die empfohlene Richtlinie hinzu.

Weitere Informationen über die Service-Rolle finden Sie unter [Verwalten Sie die CodePipeline Servicerolle](how-to-custom-role.md).

# Erstellen Sie die CodePipeline Servicerolle (Konsole)
<a name="pipelines-create-service-role-console"></a>

Wenn Sie die Konsole verwenden, um eine Pipeline zu erstellen, erstellen Sie die CodePipeline Servicerolle mit dem Assistenten zum Erstellen von Pipelines.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CodePipeline Konsole unter [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

   Wählen Sie **Create pipeline (Pipeline erstellen)**, und führen Sie die Aktionen auf der Seite **Step 1: Choose pipeline settings (Schritt 1: Auswahl der Pipelineeinstellungen)** im Assistenten zur Pipelineerstellung durch.
**Anmerkung**  
Der Name einer erstellten Pipeline kann nicht nachträglich geändert werden. Weitere Informationen zu Einschränkungen finden Sie unter [Kontingente in AWS CodePipeline](limits.md).

1. Wählen Sie **unter Servicerolle** die Option **Neue Servicerolle** aus, CodePipeline damit Sie eine neue Servicerolle in IAM erstellen können.

1. Führen Sie die Pipeline-Erstellung durch. Ihre Pipeline-Servicerolle kann in Ihrer Liste der IAM-Rollen angezeigt werden, und Sie können den einer Pipeline zugewiesenen Servicerollen-ARN anzeigen, indem Sie den `get-pipeline` Befehl mit der AWS CLI ausführen.

# Erstellen Sie die CodePipeline Servicerolle (CLI)
<a name="pipelines-create-service-role-cli"></a>

Bevor Sie eine Pipeline mit der AWS CLI oder erstellen CloudFormation, müssen Sie eine CodePipeline Servicerolle für Ihre Pipeline erstellen und die Servicerollenrichtlinie und die Vertrauensrichtlinie anhängen. Um die CLI zum Erstellen Ihrer Servicerolle zu verwenden, gehen Sie wie folgt vor, um zunächst eine Vertrauensrichtlinien-JSON und die Rollenrichtlinien-JSON als separate Dateien in dem Verzeichnis zu erstellen, in dem Sie die CLI-Befehle ausführen werden.

**Anmerkung**  
Wir empfehlen, dass Sie nur Administratorbenutzern erlauben, eine Servicerolle zu erstellen. Eine Person mit Berechtigungen zum Erstellen einer Rolle und zum Anfügen einer Richtlinie kann ihre eigenen Berechtigungen eskalieren. Erstellen Sie stattdessen eine Richtlinie, die es ihnen ermöglicht, nur die Rollen zu erstellen, die sie benötigen. Oder lassen Sie einen Administrator die Servicerolle in ihrem Namen erstellen.

1. Geben Sie in einem Terminalfenster den folgenden Befehl ein, um eine Datei mit dem Namen zu erstellen`TrustPolicy.json`, in die Sie die Rollenrichtlinie JSON einfügen werden. In diesem Beispiel wird VIM verwendet.

   ```
   vim TrustPolicy.json
   ```

1. Fügen Sie den folgenden JSON-Code in die Datei ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codepipeline.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Geben Sie den folgenden VIM-Befehl ein, um die Datei zu speichern und zu beenden:

   ```
   :wq
   ```

1. Geben Sie in einem Terminalfenster den folgenden Befehl ein, um eine Datei mit dem Namen zu erstellen`RolePolicy.json`, in die Sie die Rollenrichtlinie JSON einfügen werden. In diesem Beispiel wird VIM verwendet.

   ```
   vim RolePolicy.json
   ```

1. Fügen Sie die JSON-Richtlinie in die Datei ein. Verwenden Sie die Mindestrichtlinie für Servicerollen, wie unter beschrieben[CodePipeline Richtlinie für die Servicerolle](how-to-custom-role.md#how-to-custom-role-policy). Fügen Sie Ihrer Servicerolle außerdem die entsprechenden Berechtigungen hinzu, die auf den Aktionen basieren, die Sie verwenden möchten. Eine Liste der Aktionen und einen Link zu den für jede Aktion erforderlichen Servicerollenberechtigungen finden Sie unter[Fügen Sie der CodePipeline Servicerolle Berechtigungen hinzu](how-to-custom-role.md#how-to-update-role-new-services). 

   Achten Sie darauf, den Umfang der Berechtigungen so weit wie möglich einzuschränken, indem Sie den Geltungsbereich auf die Ressourcenebene im `Resource` Feld reduzieren.

   Geben Sie den folgenden VIM-Befehl ein, um die Datei zu speichern und zu beenden:

   ```
   :wq
   ```

1. Geben Sie den folgenden Befehl ein, um die Rolle zu erstellen und die Vertrauensrollenrichtlinie anzuhängen. Das Format für den Namen der Richtlinie entspricht normalerweise dem für den Namen der Rolle. In diesem Beispiel werden der Rollenname `MyRole` und die Richtlinie verwendet`TrustPolicy`, die als separate Datei erstellt wurden.

   ```
   aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
   ```

1. Geben Sie den folgenden Befehl ein, um die Rollenrichtlinie zu erstellen und sie der Rolle anzuhängen. Das Format für den Namen der Richtlinie entspricht normalerweise dem für den Namen der Rolle. In diesem Beispiel werden der Rollenname `MyRole` und die Richtlinie verwendet`MyRole`, die als separate Datei erstellt wurden.

   ```
   aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
   ```

1. Um den erstellten Rollennamen und die Vertrauensrichtlinie anzuzeigen, geben Sie den folgenden Befehl für die angegebene Rolle ein`MyRole`:

   ```
   aws iam get-role --role-name MyRole
   ```

1. Verwenden Sie die Servicerolle ARN, wenn Sie Ihre Pipeline mit der AWS CLI oder erstellen CloudFormation. 