

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer avec CodePipeline
<a name="getting-started-codepipeline"></a>

Si vous êtes nouveau dans ce CodePipeline domaine, vous pouvez suivre les didacticiels de ce guide après avoir suivi les étapes de ce chapitre pour vous installer.

La CodePipeline console inclut des informations utiles dans un panneau pliable que vous pouvez ouvrir à partir de l'icône d'informations ou de n'importe quel lien **d'information** sur la page. (![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/fr_fr/codepipeline/latest/userguide/images/console-info-icon.png)). Vous pouvez fermer ce panneau à tout moment.

La CodePipeline console permet également de rechercher rapidement vos ressources, telles que des référentiels, des projets de création, des applications de déploiement et des pipelines. Choisissez **Go to ressource (Accéder aux ressources)** ou appuyez sur la touche `/`, puis saisissez le nom de la ressource. Toutes les correspondances s'affichent dans la liste. Les recherches ne sont pas sensibles à la casse. Vous pouvez uniquement consulter les ressources que vous êtes autorisé à afficher. Pour de plus amples informations, veuillez consulter [Affichage des ressources dans la console](security-iam-resources-console.md). 

Avant de pouvoir l'utiliser AWS CodePipeline pour la première fois, vous devez créer votre Compte AWS et créer votre premier utilisateur administratif.

**Topics**
+ [Étape 1 : créer un Compte AWS utilisateur administratif](#create-iam-user)
+ [Étape 2 : Appliquer une politique gérée pour l'accès administratif à CodePipeline](#assign-permissions)
+ [Étape 3 : installez le AWS CLI](#install-cli)
+ [Étape 4 : Ouvrez la console pour CodePipeline](#open-codepipeline-console)
+ [Étapes suivantes](#next-steps)

## Étape 1 : créer un Compte AWS utilisateur administratif
<a name="create-iam-user"></a>

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : Appliquer une politique gérée pour l'accès administratif à CodePipeline
<a name="assign-permissions"></a>

Vous devez accorder des autorisations pour interagir avec CodePipeline. La méthode la plus rapide consiste à appliquer la politique `AWSCodePipeline_FullAccess` gérée à l'utilisateur administratif. 

**Note**  
La `AWSCodePipeline_FullAccess` politique inclut des autorisations qui permettent à l'utilisateur de la console de transmettre un rôle IAM CodePipeline ou à un autre Services AWS. Cela autorise le service à assumer le rôle et à effectuer des actions en votre nom. Lorsque vous attachez la stratégie à un utilisateur, un rôle ou un groupe, les autorisations `iam:PassRole` sont appliquées. Assurez-vous que la stratégie est uniquement appliquée à des utilisateurs de confiance. Lorsque les utilisateurs disposant de ces autorisations utilisent la console pour créer ou modifier un pipeline, les options suivantes sont disponibles :  
Créez un rôle CodePipeline de service ou choisissez-en un existant et transmettez-le à CodePipeline
Vous pourriez choisir de créer une règle d' CloudWatch événements pour détecter les modifications et de transmettre le rôle de service d' CloudWatch CloudWatch événements à Events 
Pour plus d'informations, consultez la section [Octroi à un utilisateur de l'autorisation de transmettre un rôle à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

**Note**  
La `AWSCodePipeline_FullAccess` politique donne accès à toutes les CodePipeline actions et ressources auxquelles l'utilisateur IAM a accès, ainsi qu'à toutes les actions possibles lors de la création d'étapes dans un pipeline, telles que la création d'étapes incluant CodeDeploy Elastic Beanstalk ou Amazon S3. La bonne pratique consiste à accorder aux personnes autorisées uniquement les autorisations dont elles ont besoin pour réaliser leur travail. Pour plus d'informations sur la façon de restreindre les utilisateurs IAM à un ensemble limité d' CodePipeline actions et de ressources, consultez[Supprimer les autorisations associées au rôle CodePipeline de service](how-to-custom-role.md#remove-permissions-from-policy).

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

## Étape 3 : installez le AWS CLI
<a name="install-cli"></a>

Pour appeler CodePipeline des commandes depuis la AWS CLI sur une machine de développement locale, vous devez installer la AWS CLI. Cette étape est facultative si vous souhaitez commencer à suivre uniquement les étapes de ce guide pour la CodePipeline console.

**Pour installer et configurer le AWS CLI**

1. Sur votre ordinateur local, téléchargez et installez le AWS CLI. Cela vous permettra d'interagir avec vous CodePipeline depuis la ligne de commande. Pour plus d'informations, [voir Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Note**  
CodePipeline fonctionne uniquement avec AWS CLI les versions 1.7.38 et ultérieures. Pour déterminer la version AWS CLI que vous avez peut-être installée, exécutez la commande**aws --version**. Pour mettre à niveau une ancienne version du AWS CLI vers la dernière version, suivez les instructions de la section [Désinstallation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html), puis suivez les instructions de la section [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Configurez le AWS CLI avec la **configure** commande, comme suit :

   ```
   aws configure
   ```

   Lorsque vous y êtes invité, spécifiez la clé AWS d'accès et la clé d'accès AWS secrète de l'utilisateur IAM que vous utiliserez avec CodePipeline. Lorsque vous êtes invité à saisir le nom de la région par défaut, entrez la région où vous allez créer le pipeline, par exemple `us-east-2`. Lorsque vous êtes invité à saisir le format de sortie par défaut, entrez `json`. Par exemple :

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**Note**  
Pour plus d'informations sur l'IAM, les clés d'accès et les clés secrètes, consultez les sections [Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html) et [Comment obtenir](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) des informations d'identification ? .   
Pour plus d'informations sur les régions et les points de terminaison disponibles CodePipeline, consultez la section [AWS CodePipeline Points de terminaison et quotas](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html).

## Étape 4 : Ouvrez la console pour CodePipeline
<a name="open-codepipeline-console"></a>
+ Connectez-vous à la CodePipeline console AWS Management Console et ouvrez-la à l'[adresse http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

## Étapes suivantes
<a name="next-steps"></a>

Vous réunissez toutes les conditions prérequises. Vous pouvez commencer à utiliser CodePipeline. Pour commencer à utiliser CodePipeline consultez le [CodePipeline tutoriels](tutorials.md).