

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan CodePipeline
<a name="getting-started-codepipeline"></a>

Jika Anda baru mengenal CodePipeline, Anda dapat mengikuti tutorial dalam panduan ini setelah mengikuti langkah-langkah di bagian ini untuk mengatur.

 CodePipeline Konsol menyertakan informasi bermanfaat dalam panel yang dapat dilipat yang dapat Anda buka dari ikon informasi atau tautan **Info** apa pun di halaman. (![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/id_id/codepipeline/latest/userguide/images/console-info-icon.png)). Anda dapat menutup panel ini kapan saja.

 CodePipeline Konsol juga menyediakan cara untuk mencari sumber daya Anda dengan cepat, seperti repositori, membangun proyek, aplikasi penerapan, dan saluran pipa. Pilih **Pergi ke sumber daya** atau tekan tombol `/`, dan kemudian ketik nama sumber daya. Setiap kecocokan akan muncul di daftar. Pencarian peka huruf besar/kecil. Anda hanya melihat sumber daya yang izin untuk menampilkannya Anda memiliki. Untuk informasi selengkapnya, lihat [Menampilkan sumber daya di konsol](security-iam-resources-console.md). 

Sebelum Anda dapat menggunakan AWS CodePipeline untuk pertama kalinya, Anda harus membuat Akun AWS dan membuat pengguna administratif pertama Anda.

**Topics**
+ [Langkah 1: Buat pengguna Akun AWS dan administratif](#create-iam-user)
+ [Langkah 2: Menerapkan kebijakan terkelola untuk akses administratif CodePipeline](#assign-permissions)
+ [Langkah 3: Instal AWS CLI](#install-cli)
+ [Langkah 4: Buka konsol untuk CodePipeline](#open-codepipeline-console)
+ [Langkah selanjutnya](#next-steps)

## Langkah 1: Buat pengguna Akun AWS dan administratif
<a name="create-iam-user"></a>

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Langkah 2: Menerapkan kebijakan terkelola untuk akses administratif CodePipeline
<a name="assign-permissions"></a>

Anda harus memberikan izin untuk berinteraksi CodePipeline. Cara tercepat untuk melakukan ini adalah dengan menerapkan kebijakan `AWSCodePipeline_FullAccess` terkelola kepada pengguna administratif. 

**catatan**  
`AWSCodePipeline_FullAccess`Kebijakan ini mencakup izin yang memungkinkan pengguna konsol meneruskan peran IAM ke CodePipeline atau lainnya. Layanan AWS Ini memungkinkan layanan untuk mengambil peran dan melakukan tindakan atas nama Anda. Saat Anda melampirkan kebijakan ke pengguna, peran, atau grup, `iam:PassRole` izin akan diterapkan. Pastikan kebijakan tersebut hanya diterapkan pada pengguna tepercaya. Saat pengguna dengan izin ini menggunakan konsol untuk membuat atau mengedit pipeline, pilihan berikut tersedia:  
Buat peran CodePipeline layanan atau pilih yang sudah ada dan berikan peran ke CodePipeline
Mungkin memilih untuk membuat aturan CloudWatch Peristiwa untuk deteksi perubahan dan meneruskan peran layanan CloudWatch Acara ke CloudWatch Acara 
Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html). Layanan AWS

**catatan**  
`AWSCodePipeline_FullAccess`Kebijakan ini menyediakan akses ke semua CodePipeline tindakan dan sumber daya yang dapat diakses oleh pengguna IAM, serta semua tindakan yang mungkin saat membuat tahapan dalam pipeline, seperti membuat tahapan yang mencakup, Elastic Beanstalk CodeDeploy, atau Amazon S3. Sebagai praktik terbaik, Anda harus memberi izin kepada individu saja yang mereka butuhkan untuk menjalankan tugasnya. Untuk informasi selengkapnya tentang cara membatasi pengguna IAM pada serangkaian CodePipeline tindakan dan sumber daya terbatas, lihat. [Hapus izin dari peran CodePipeline layanan](how-to-custom-role.md#remove-permissions-from-policy)

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

## Langkah 3: Instal AWS CLI
<a name="install-cli"></a>

Untuk memanggil CodePipeline perintah dari AWS CLI pada mesin pengembangan lokal, Anda harus menginstal CLI AWS . Langkah ini opsional jika Anda berniat untuk mulai hanya menggunakan langkah-langkah dalam panduan ini untuk CodePipeline konsol.

**Untuk menginstal dan mengkonfigurasi AWS CLI**

1. Di mesin lokal Anda, unduh dan instal file AWS CLI. Ini akan memungkinkan Anda untuk berinteraksi dengan CodePipeline dari baris perintah. Untuk informasi selengkapnya, lihat [Menyiapkan dengan Antarmuka Baris AWS Perintah](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**catatan**  
CodePipeline hanya berfungsi dengan AWS CLI versi 1.7.38 dan yang lebih baru. Untuk menentukan versi mana AWS CLI yang mungkin telah Anda instal, jalankan perintah**aws --version**. Untuk meng-upgrade versi yang lebih lama AWS CLI ke versi terbaru, ikuti petunjuk di [Menghapus Instalasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html), dan kemudian ikuti petunjuk di [Instalasi AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Konfigurasikan AWS CLI dengan **configure** perintah, sebagai berikut:

   ```
   aws configure
   ```

   Saat diminta, tentukan kunci AWS akses dan kunci akses AWS rahasia pengguna IAM yang akan Anda gunakan. CodePipeline Ketika diminta untuk nama wilayah default, tentukan wilayah tempat Anda akan membuat alur, seperti `us-east-2`. Saat diminta untuk format output default, tentukan `json`. Contoh:

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**catatan**  
Untuk informasi selengkapnya tentang IAM, kunci akses, dan kunci rahasia, lihat [Mengelola Kunci Akses untuk Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html) dan [Bagaimana Cara Mendapatkan](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) Kredensi? .   
Untuk informasi selengkapnya tentang Wilayah dan titik akhir yang tersedia CodePipeline, lihat [AWS CodePipeline titik akhir dan](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html) kuota.

## Langkah 4: Buka konsol untuk CodePipeline
<a name="open-codepipeline-console"></a>
+ Masuk ke Konsol Manajemen AWS dan buka CodePipeline konsol di [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

## Langkah selanjutnya
<a name="next-steps"></a>

Anda telah menyelesaikan prasyaratnya. Anda dapat mulai menggunakan CodePipeline. Untuk mulai bekerja dengan CodePipeline, lihat[CodePipeline tutorial](tutorials.md).