

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Starten Sie eine Pipeline nach einem Zeitplan
<a name="pipelines-trigger-source-schedule"></a>

Sie können eine Regel einrichten, EventBridge um eine Pipeline nach einem Zeitplan zu starten. 

## Erstellen Sie eine EventBridge Regel, die den Start Ihrer Pipeline plant (Konsole)
<a name="pipelines-trigger-source-schedule-console"></a>

**Um eine EventBridge Regel mit einem Zeitplan als Ereignisquelle zu erstellen**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** und dann unter **Regeldetails** die Option **Zeitplan** aus.

1. Richten Sie den Zeitplan in einem bestimmten Zeitintervall oder mit bestimmten Ausdrücken ein. Weitere Informationen finden Sie unter [Planen von Ausdrücken für Regeln](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/ScheduledEvents.html).

1. Wählen Sie **unter Ziele** die Option aus **CodePipeline**.

1. Geben Sie den Pipeline-ARN für die Pipeline-Ausführung für diesen Zeitplan ein.
**Anmerkung**  
Sie finden den Pipeline-ARN unter **Einstellungen** in der Konsole. Siehe [Den Pipeline-ARN und die Servicerolle ARN (Konsole) anzeigen](pipelines-settings-console.md).

1. Wählen Sie eine der folgenden Optionen, um eine IAM-Dienstrolle zu erstellen oder anzugeben, die EventBridge Berechtigungen zum Aufrufen des mit Ihrer EventBridge Regel verknüpften Ziels erteilt (in diesem Fall ist CodePipeline das Ziel). 
   + Wählen Sie **Neue Rolle für diese spezifische Ressource erstellen** aus, um eine Servicerolle zu erstellen, die EventBridge Berechtigungen zum Starten Ihrer Pipeline-Ausführungen gewährt.
   + Wählen Sie **Bestehende Rolle verwenden** aus, um eine Servicerolle einzugeben, die EventBridge Berechtigungen zum Starten Ihrer Pipeline-Ausführungen gewährt.

1. Wählen Sie **Details konfigurieren**.

1. Geben Sie auf der Seite **Configure rule details (Regeldetails konfigurieren)** einen Namen und eine Beschreibung für die Regel ein und wählen Sie dann **State (Status)**, um die Regel zu aktivieren.

1. Wenn Sie mit der Regel zufrieden sind, klicken Sie auf **Create rule (Regel erstellen)**.

## Erstellen Sie eine EventBridge Regel, die den Start Ihrer Pipeline plant (CLI)
<a name="pipelines-trigger-source-schedule-cli"></a>

 

Um die zum Erstellen einer Regel AWS CLI zu verwenden, rufen Sie den **put-rule** Befehl auf und geben Sie Folgendes an:
+ Einen Namen, der die von Ihnen erstellte Regel eindeutig bezeichnet. Dieser Name muss für alle Pipelines, die Sie erstellen und die mit Ihrem AWS Konto CodePipeline verknüpft sind, eindeutig sein.
+ Den Zeitplanausdruck für die Regel.

**Um eine EventBridge Regel mit einem Zeitplan als Ereignisquelle zu erstellen**

1. Rufen Sie den Befehl **put-rule** auf und beziehen Sie die Parameter `--name ` und `--schedule-expression` ein.

   Beispiele:

   Mit dem folgenden Beispielbefehl wird **--schedule-expression** eine Regel mit dem Namen „`MyRule2`Filter nach EventBridge einem Zeitplan“ erstellt.

   ```
   aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
   ```

1. Um das Objekt CodePipeline als Ziel hinzuzufügen, rufen Sie den **put-targets** Befehl auf und fügen Sie die folgenden Parameter hinzu:
   + Der Parameter `--rule` wird für den `rule_name` verwendet, den Sie mit **put-rule** erstellt haben. 
   + Der Parameter `--targets` wird für die Listen-`Id` des Ziels in der Zielliste und den `ARN` der Ziel-Pipeline verwendet.

   Der folgende Beispielbefehl legt fest, dass für die Regel mit dem Namen `MyCodeCommitRepoRule` die Ziel-`Id` aus der Nummer 1 besteht. Dies bedeutet, dass in einer Liste mit Zielen für die Regel dieses Ziel 1 ist. Der Beispielbefehl gibt zudem ein Beispiel `ARN` für die Pipeline an. Die Pipeline startet, wenn Änderungen im Repository auftreten.

   ```
   aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
   ```

1. Erteilen Sie Berechtigungen für EventBridge die Verwendung CodePipeline zum Aufrufen der Regel. Weitere Informationen finden Sie unter [Verwenden ressourcenbasierter Richtlinien für Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html). EventBridge

   1. Verwenden Sie das folgende Beispiel zum Erstellen der Vertrauensrichtlinie, mit der EventBridge die Servicerolle übernehmen kann. Geben Sie ihr den Namen `trustpolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "events.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Verwenden Sie den folgenden Befehl, um die `Role-for-MyRule`-Rolle zu erstellen und die Vertrauensrichtlinie anzufügen.

      ```
      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
      ```

   1. Erstellen Sie die JSON-Datei der Berechtigungsrichtlinie wie in diesem Beispiel für die Pipeline mit dem Namen `MyFirstPipeline` gezeigt. Geben Sie der Berechtigungsrichtlinie den Namen `permissionspolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "codepipeline:StartPipelineExecution"
                  ],
                  "Resource": [
                      "arn:aws:codepipeline:us-west-2:111122223333:MyFirstPipeline"
                  ]
              }
          ]
      }
      ```

------

   1. Führen Sie den folgenden Befehl aus, um der erstellten `Role-for-MyRule`-Rolle die neue `CodePipeline-Permissions-Policy-for-EB`-Berechtigungsrichtlinie anzufügen.

      ```
      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
      ```