Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez AMS SSP pour approvisionner AWS CodePipeline votre compte AMS
Utilisez le mode AMS Self-Service Provisioning (SSP) pour accéder aux AWS CodePipeline fonctionnalités directement dans votre compte géré AMS. AWS CodePipeline est un service de livraison continue
Note
Pour intégrer CodeCommit, CodeBuild CodeDeploy, et CodePipeline avec une seule RFC, soumettez le type de changement Management | AWS Service | Self-provisioned Service | Add (révision requise) (ct-3qe6io8t6jtny) et demandez les trois services :, et. CodeBuild CodeDeploy CodePipeline Ensuite, les trois rôles, customer_codebuild_service_rolecustomer_codedeploy_service_role, et aws_code_pipeline_service_role sont fournis dans votre compte. Une fois le provisionnement effectué dans votre compte, vous devez intégrer le rôle dans votre solution de fédération.
CodePipeline in AMS ne prend pas en charge « Amazon CloudWatch Events » pour Source Stage car il nécessite des autorisations élevées pour créer le rôle et la politique de service, ce qui contourne le modèle des moindres privilèges et le processus de gestion des modifications d'AMS.
CodePipeline dans la FAQ AWS Managed Services
Q : Comment puis-je demander l'accès CodePipeline à mon compte AMS ?
Demandez l'accès à CodePipeline en soumettant une demande de service pour le customer_code_pipeline_console_role compte concerné. Une fois qu'il est configuré dans votre compte, vous devez intégrer le rôle dans votre solution de fédération.
À ce stade, AMS Operations déploiera également ce rôle de service dans votre compte :aws_code_pipeline_service_role_policy.
Q : Quelles sont les restrictions d'utilisation CodePipeline sur mon compte AMS ?
Oui CodePipeline les fonctionnalités, les étapes et les fournisseurs sont limités aux éléments suivants :
Étape de déploiement : limitée à Amazon S3, et AWS CodeDeploy
Étape source : limitée à Amazon S3 AWS CodeCommit, BitBucket, et GitHub
Étape de construction : limitée à AWS CodeBuild, et Jenkins
Étape d'approbation : limitée à Amazon SNS
Phase de test : limitée à Jenkins AWS CodeBuild, BlazeMeter aux tests de l'interface utilisateur de Ghost Inspector, à Micro Focus StormRunner Load et à la surveillance de l'API Runscope
Invoke Stage : limité à Step Functions et Lambda
Note
AMS Operations sera déployé
customer_code_pipeline_lambda_policydans votre compte ; il doit être associé au rôle d'exécution Lambda pour la phase d'appel Lambda. Indiquez le nom du service/execution rôle Lambda avec lequel vous souhaitez ajouter cette politique. S'il n'existe aucun service/execution rôle Lambda personnalisé, AMS créera un nouveau rôle nommécustomer_code_pipeline_lambda_execution_role, qui sera une copie decustomer_lambda_basic_execution_role.customer_code_pipeline_lambda_policy
Q : Quels sont les prérequis ou les dépendances pour pouvoir utiliser CodePipeline mon compte AMS ?
AWS les services AWS CodeCommit pris en charge AWS CodeDeploy doivent être lancés avant ou en même temps que le lancement de CodePipeline. AWS CodeBuild