Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti per sincronizzare gli stack con un repository Git utilizzando la sincronizzazione Git
Prima di sincronizzare uno CloudFormation stack con il tuo repository Git, verifica che siano soddisfatti i seguenti requisiti.
Argomenti
Repository Git
Devi disporre di un repository Git ospitato su una delle seguenti piattaforme:
Il repository può essere pubblico o privato. Dovrai connettere questo repository Git CloudFormation tramite la console Connections
CloudFormation modello
Il tuo repository Git deve contenere un file CloudFormation modello archiviato nel ramo a cui intendi connetterti con Git sync. Il file di implementazione dello stack fa riferimento a questo modello.
Ruolo di servizio della sincronizzazione Git
La sincronizzazione Git richiede un ruolo IAM. Al momento della configurazione della sincronizzazione Git puoi scegliere di creare un ruolo IAM per il tuo stack o utilizzare un ruolo già esistente.
Nota
Un ruolo IAM generato automaticamente applica le autorizzazioni solo allo stack per il quale viene generato. Per riutilizzare un ruolo IAM generato automaticamente, devi modificare il ruolo per il nuovo stack.
Autorizzazioni richieste per il ruolo di servizio della sincronizzazione Git
Il ruolo IAM fornito per la sincronizzazione Git richiede le seguenti autorizzazioni.
-
cloudformation:CreateChangeSet -
cloudformation:DeleteChangeSet -
cloudformation:DescribeChangeSet -
cloudformation:DescribeStackEvents -
cloudformation:DescribeStacks -
cloudformation:ExecuteChangeSet -
cloudformation:ListChangeSets -
cloudformation:ValidateTemplate -
events:PutRule -
events:PutTargets
Nota
Le precedenti autorizzazioni richieste vengono aggiunte automaticamente ai ruoli IAM generati dalla sincronizzazione Git.
Il seguente esempio di ruolo IAM include le autorizzazioni di prerequisito necessarie per la sincronizzazione Git.
Policy di attendibilità
Devi fornire la seguente policy di attendibilità quando crei il ruolo per definire la relazione di attendibilità.
Si consiglia di utilizzare le chiavi di condizione aws:SourceArn e aws:SourceAccount per proteggersi dal problema del "confused deputy". L'account di origine è l'ID del tuo account e l'ARN di origine è l'ARN della connessione nel CodeConnectionsservizio che consente di connettersi CloudFormation al tuo repository Git.
Per ulteriori informazioni sul problema del "confused deputy", consulta Prevenzione del problema "confused deputy" tra servizi.
Autorizzazioni IAM per utenti della console
Per configurare correttamente la sincronizzazione Git tramite la CloudFormation console, agli utenti finali devono essere concesse le autorizzazioni anche tramite IAM.
Le seguenti autorizzazioni codeconnections sono necessarie per creare e gestire la connessione al tuo repository Git.
-
codeconnections:CreateRepositoryLink -
codeconnections:CreateSyncConfiguration -
codeconnections:DeleteRepositoryLink -
codeconnections:DeleteSyncConfiguration -
codeconnections:GetRepositoryLink -
codeconnections:GetSyncConfiguration -
codeconnections:ListRepositoryLinks -
codeconnections:ListSyncConfigurations -
codeconnections:ListTagsForResource -
codeconnections:TagResource -
codeconnections:UntagResource -
codeconnections:UpdateRepositoryLink -
codeconnections:UpdateSyncBlocker -
codeconnections:UpdateSyncConfiguration -
codeconnections:UseConnection
Gli utenti della console devono inoltre disporre delle seguenti autorizzazioni cloudformation per visualizzare e gestire gli stack durante il processo di configurazione della sincronizzazione Git.
-
cloudformation:CreateChangeSet -
cloudformation:DeleteChangeSet -
cloudformation:DescribeChangeSet -
cloudformation:DescribeStackEvents -
cloudformation:DescribeStacks -
cloudformation:ExecuteChangeSet -
cloudformation:GetTemplate -
cloudformation:ListChangeSets -
cloudformation:ListStacks -
cloudformation:ValidateTemplate
Nota
Anche se le autorizzazioni di modifica del set (cloudformation:CreateChangeSet, cloudformation:DeleteChangeSet, cloudformation:DescribeChangeSet, cloudformation:ExecuteChangeSet) potrebbero non essere strettamente necessarie per l’utilizzo solo su console, sono consigliate per abilitare le funzionalità complete di ispezione e gestione dello stack.
La seguente policy IAM include le autorizzazioni utente necessarie per configurare la sincronizzazione Git tramite la console.
Nota
Quando crei una policy IAM che include le autorizzazioni codeconnections:CreateForcedTargetSync e codeconnections:CreatePullRequestForResource, potresti visualizzare un avviso nella console IAM che indica che queste azioni non esistono. Puoi ignorare questo avviso e la policy verrà comunque creata correttamente. Queste autorizzazioni sono necessarie per determinate operazioni di sincronizzazione Git nonostante non siano riconosciute dalla console IAM.