Creación de una regla de EventBridge para un origen de Amazon S3 (plantilla de CloudFormation)
Para utilizar CloudFormation para crear una regla, actualice la plantilla según se indica aquí.
Para crear una regla de EventBridge con Amazon S3 como origen de eventos y CodePipeline como destino y aplicar la política de permisos
-
En la plantilla, bajo
Resources, utilice el recursoAWS::IAM::Rolede CloudFormation para configurar el rol de IAM que permitirá que su evento inicie la canalización. Esta entrada crea un rol que utiliza dos políticas:-
La primera política permite asumir el rol.
-
La segunda política concede permisos para iniciar la canalización.
Por qué voy a hacer este cambio? La adición del recurso
AWS::IAM::Rolepermite que CloudFormation cree los permisos para EventBridge. Este recurso se añade a su pila de CloudFormation. -
-
Use el recurso
AWS::Events::Rulede CloudFormation para añadir una regla de EventBridge. Este patrón de eventos crea un evento que monitorizaCopyObject,PutObjectyCompleteMultipartUploaden el bucket de origen de Amazon S3. Además, incluya un objetivo de la canalización. Cuando se produceCopyObject,PutObjectoCompleteMultipartUpload, esta regla invocaStartPipelineExecutionen la canalización de destino.Por qué voy a hacer este cambio? Al añadir el recurso
AWS::Events::Rule, CloudFormation puede crear el evento. Este recurso se añade a su pila de CloudFormation. -
Añada este fragmento a su primera plantilla para permitir la funcionalidad de pila cruzada:
-
(Opcional) Para configurar un transformador de entrada con anulaciones de origen para un ID de imagen específico, utilice el siguiente fragmento de código YAML. En el siguiente ejemplo, se configura una anulación donde:
-
actionName(Sourceen este ejemplo) es el valor dinámico, que se define en la creación de la canalización, no se deriva del evento de origen. -
revisionType(S3_OBJECT_VERSION_IDen este ejemplo) es el valor dinámico, que se define en la creación de la canalización, no se deriva del evento de origen. -
revisionValue(<revisionValue> en este ejemplo) se deriva de la variable del evento de origen.
--- Rule: my-rule Targets: - Id: MyTargetId Arn:pipeline-ARNInputTransformer: InputPathsMap: revisionValue: "$.detail.object.version-id" InputTemplate: sourceRevisions: actionName:SourcerevisionType:S3_OBJECT_VERSION_IDrevisionValue: '<revisionValue>' -
-
Guarde la plantilla actualizada en el equipo local y abra la consola de CloudFormation.
-
Seleccione la pila y luego elija Create Change Set for Current Stack (Crear conjuntos de cambios para la pila actual).
-
Cargue su plantilla actualizada y, a continuación, consulte los cambios indicados en CloudFormation. Estos son los cambios que se realizarán en la pila. Debería ver los nuevos recursos en la lista.
-
Elija Ejecutar.
Para editar el parámetro PollForSourceChanges de la canalización
importante
Al crear una canalización con este método, el parámetro PollForSourceChanges se establece en true de forma predeterminada si no se establece explícitamente en false. Al añadir la detección de cambios basada en eventos, debe añadir el parámetro a la salida y establecerlo en false para deshabilitar el sondeo. De lo contrario, la canalización comienza dos veces para un único cambio en el código fuente. Para obtener más información, consulte Configuración válida para el parámetro PollForSourceChanges.
-
En la plantilla, cambie
PollForSourceChangesporfalse. Si no ha incluidoPollForSourceChangesen la definición de la canalización, añádalo y establézcalo enfalse.Por qué voy a hacer este cambio? Al cambiar
PollForSourceChangesafalse, se desactivan las comprobaciones periódicas, por lo que únicamente puede utilizar la detección de cambios basada en eventos.
Para crear una segunda plantilla para los recursos de CloudTrail de la canalización de Amazon S3
-
En una plantilla independiente, bajo
Resources, utilice los recursosAWS::S3::Bucket,AWS::S3::BucketPolicyyAWS::CloudTrail::TrailCloudFormation para proporcionar una definición de bucket simple y un registro de seguimiento para CloudTrail.Por qué voy a hacer este cambio? Dado el límite actual de cinco registros de seguimiento por cuenta, el registro de seguimiento de CloudTrail se debe crear y administrar por separado. (Consulte Límites en AWS CloudTrail.) Sin embargo, puede incluir muchos buckets de Amazon S3 en un único registro de seguimiento, por lo que puede crear el registro de seguimiento una vez y, a continuación, añadir buckets de Amazon S3 para otras canalizaciones según sea necesario. Pegue lo siguiente en el segundo archivo de plantilla de ejemplo.