

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear el rol CodePipeline de servicio
<a name="pipelines-create-service-role"></a>

Cuando cree una canalización, deberá crear un rol de servicio o utilizar uno ya existente.

Puede utilizar la CodePipeline consola o la AWS CLI para crear un rol CodePipeline de servicio. Es necesario un rol de servicio para crear una canalización y esta siempre estará asociada a dicho rol. 

Antes de crear una canalización con la AWS CLI, debe crear un rol CodePipeline de servicio para la canalización. Para ver una CloudFormation plantilla de ejemplo con la política y la función de servicio especificadas, consulta los tutoriales de[Tutorial: Crear una canalización que utilice variables de las acciones de AWS CloudFormation despliegue](tutorials-cloudformation-action.md).

La función de servicio no es una función AWS administrada, sino que se crea inicialmente para la creación de una canalización y, después, a medida que se agreguen nuevos permisos a la política de funciones de servicio, es posible que tengas que actualizar la función de servicio de tu canalización. Una vez creada la canalización con un rol de servicio, no es posible aplicar otro rol de servicio distinto de dicha canalización. Asocie la política recomendada al rol de servicio.

Para obtener más información sobre el rol de servicio, consulte [Administre la función CodePipeline de servicio](how-to-custom-role.md).

# Crea el rol CodePipeline de servicio (consola)
<a name="pipelines-create-service-role-console"></a>

Cuando usas la consola para crear una canalización, creas el rol de CodePipeline servicio con el asistente de creación de canalizaciones.

1. Inicia sesión en la CodePipeline consola Consola de administración de AWS y ábrela en [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

   Elija **Crear canalización** y complete la página **Paso 1: Elegir la configuración de canalización** en el asistente de creación de canalizaciones.
**nota**  
Después de crear una canalización, no podrá cambiar el nombre. Para obtener información acerca de otras limitaciones, consulte [Cuotas en AWS CodePipeline](limits.md).

1. En **Función de servicio**, elija **Nueva función de servicio** CodePipeline para poder crear una nueva función de servicio en IAM.

1. Finalice la creación de la canalización. El rol de servicio para la canalización aparece en la lista de roles de IAM y puede ver el ARN del rol de servicio asociado a una canalización si ejecuta el comando `get-pipeline` con la CLI de AWS .

# Crear el rol CodePipeline de servicio (CLI)
<a name="pipelines-create-service-role-cli"></a>

Antes de crear una canalización con la AWS CLI CloudFormation, debe crear un rol de CodePipeline servicio para su canalización y adjuntar la política de rol de servicio y la política de confianza. Para usar la CLI para crear su rol de servicio, siga los pasos que se indican a continuación para crear primero una política de confianza JSON y la política de rol JSON como archivos independientes en el directorio donde ejecutará los comandos de la CLI.

**nota**  
Recomendamos permitir solo a los administradores crear cualquier rol de servicio. Una persona con permisos para crear un rol y adjuntar cualquier política puede escalar sus propios permisos. En su lugar, cree una política que les permita crear solo los roles que necesitan o haga que un administrador cree el rol de servicio en su nombre.

1. En una ventana de terminal, introduzca el siguiente comando para crear un archivo con el nombre `TrustPolicy.json`, en el que pegará el JSON de política de roles. En este ejemplo se utiliza VIM.

   ```
   vim TrustPolicy.json
   ```

1. Pegue el siguiente JSON en el archivo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codepipeline.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Para guardar el archivo y salir de él, introduzca el siguiente comando VIM:

   ```
   :wq
   ```

1. En una ventana de terminal, introduzca el siguiente comando para crear un archivo con el nombre `RolePolicy.json`, en el que pegará el JSON de política de roles. En este ejemplo se utiliza VIM.

   ```
   vim RolePolicy.json
   ```

1. Pegue la política JSON en el archivo. Utilice la política de rol de servicio con los permisos mínimos que se indica en [CodePipeline política de rol de servicio](how-to-custom-role.md#how-to-custom-role-policy). Además, agregue los permisos adecuados al rol de servicio en función de las acciones que vaya a utilizar. Para obtener una lista de acciones y un enlace a los permisos de rol de servicio necesarios para cada acción, consulte [Agrega permisos al rol de CodePipeline servicio](how-to-custom-role.md#how-to-update-role-new-services). 

   Asegúrese de restringir los permisos en la medida de lo posible reduciendo el alcance al nivel de recurso en el campo `Resource`.

   Para guardar el archivo y salir de él, introduzca el siguiente comando VIM:

   ```
   :wq
   ```

1. Introduzca el siguiente comando para crear el rol y adjuntar la política del rol de confianza. Normalmente, el formato de los nombres de política es el mismo que el formato de los nombres de rol. En este ejemplo, se utilizan el nombre del rol `MyRole` y la política `TrustPolicy` que se creó como un archivo independiente.

   ```
   aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
   ```

1. Introduzca el siguiente comando para crear la política de rol y asociarla al rol. Normalmente, el formato de los nombres de política es el mismo que el formato de los nombres de rol. En este ejemplo, se utilizan el nombre del rol `MyRole` y la política `MyRole` que se creó como un archivo independiente.

   ```
   aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
   ```

1. Para ver el nombre del rol creado y la política de confianza, introduzca el siguiente comando para el rol denominado `MyRole`:

   ```
   aws iam get-role --role-name MyRole
   ```

1. Utilice el ARN del rol de servicio cuando cree su canalización con la AWS CLI o. CloudFormation