CodePipeline の使用開始 - AWS CodePipeline

CodePipeline の使用開始

CodePipeline を初めて使用する場合は、この章の手順に従って設定した後、このガイドのチュートリアルに従ってください。

CodePipeline コンソールには、情報アイコン、またはそのページの Info リンクから開くことができる折りたたみ可能なパネル中に有益な情報を含んでいます。( Image showing the lower-case letter i that is used as the console info icon )。このパネルは、いつでも閉じることができます。

また、CodePipeline コンソールでは、リポジトリ、ビルドプロジェクト、デプロイアプリケーション、パイプラインなどのリソースをすばやく検索することもできます。[Go to resource (リソースに移動)] または / キーを押して、リソースの名前を入力します。一致するものはすべてリストに表示されます。検索では大文字と小文字が区別されません。リソースを表示する権限がある場合のみ表示されます。詳細については、「コンソールでのリソースの表示」を参照してください。

AWS CodePipeline を初めて使用する前に、AWS アカウント を作成し、最初の管理者ユーザーを作成する必要があります。

ステップ 1: AWS アカウント と管理者ユーザーを作成する

AWS アカウント へのサインアップ

AWS アカウント がない場合は、以下のステップを実行して作成します。

AWS アカウントにサインアップするには
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

    AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。

AWS アカウントのルートユーザーをセキュリティで保護する
  1. [ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS マネジメントコンソール にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」で AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする方法 (コンソール) を確認してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Center の有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「 Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM アイデンティティセンターユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in to the AWS access portal」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの追加」を参照してください。

ステップ 2: CodePipeline への管理アクセスのためのマネージドポリシーを適用する

CodePipeline とやり取りするためのアクセス許可を付与する必要があります。これを行う最も簡単な方法は、AWSCodePipeline_FullAccess マネージドポリシーを管理者ユーザーに適用することです。

注記

AWSCodePipeline_FullAccess ポリシーには、コンソールのユーザーが IAM ロールを CodePipeline など他の AWS のサービス に渡すためのアクセス許可が含まれます。これにより、サービスがロールの継承を行い、ユーザーの代わりにアクションを実行できるようになります。ポリシーをユーザー、ロール、またはグループにアタッチすると、iam:PassRole アクセス許可が適用されます。ポリシーが、信頼されたユーザーにのみ適用されていることを確認します。これらのアクセス許可が付与されたユーザーがコンソールを使用してパイプラインを作成または編集する場合は、次の方法を使用できます。

  • CodePipeline サービスロールを作成するか、既存のロールを選択してロールを CodePipeline に渡します。

  • 変更を検出するための CloudWatch Events ルールを作成し、CloudWatch Events サービスロールを CloudWatch Events に渡すことを選択する場合があります。

詳細については、「AWS のサービス のサービスにロールを渡すアクセス権限をユーザーに付与する」を参照してください。

注記

AWSCodePipeline_FullAccess のポリシーでは、IAM ユーザーがアクセスしたすべての CodePipeline アクションおよびリソースだけでなく、パイプラインのステージ (CodeDeploy、Elastic Beanstalk、またはAmazon S3 など) pipeline 中のステージ作成時に可能なすべてのアクションに対するアクセス許可を付与します。ベストプラクティスとして、職務遂行に必要な許可のみを個人に付与することをお勧めします。IAM ユーザーを、限られたCodePipeline アクションおよびリソースのセットに制限する方法の詳細については、CodePipeline サービスロールからアクセス許可を削除する を参照してください。

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。

ステップ 3: AWS CLI をインストールする

ローカル開発マシン上で AWS の CLI から CodePipeline コマンドを呼び出すには、AWS のCLI をインストールする必要があります。このステップは、このガイドの手順を CodePipeline コンソールでのみ使用して開始する場合は、省略可能です。

AWS CLI をインストールして設定するには
  1. ローカルマシンで、AWS CLI をダウンロードしてインストールします。これにより、コマンドラインから CodePipeline とやり取りすることができます。詳細については、「AWS コマンドラインインターフェイスの設定」を参照してください。

    注記

    CodePipeline は、AWS CLI のバージョン 1.7.38 以降でのみ動作します。インストールしたかもしれない AWS CLI のバージョンを確認するには、コマンド aws --version を実行します。古いバージョンの AWS CLI を最新のバージョンにアップグレードするには、「AWS CLI のアンインストール」の指示に従ってから、「AWS Command Line Interface のインストール」の指示に従います。

  2. 以下のように、AWS CLI コマンドを使用して configure を設定します。

    aws configure

    プロンプトが表示されたら、CodePipeline で使用する IAM ユーザーの AWS のアクセスキーと AWS のシークレットアクセスキーを指定します。デフォルトのリージョン名の入力を求められたら、パイプラインを作成するリージョン (us-east-2 など) を指定します。デフォルトの出力形式の入力を求められたら、json を指定します。例えば:

    AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter Default region name [None]: Type us-east-2 here, and then press Enter Default output format [None]: Type json here, and then press Enter
    注記

    IAM、アクセスキー、シークレットキーに関するさらなる詳細については、Managing Access Keys for IAM Users および How Do I Get Credentials? を参照してください。

    CodePipeline で使用できるリージョンとエンドポイントの詳細については、「AWS CodePipeline エンドポイントとクォータ」を参照してください。

ステップ 4: CodePipeline 用のコンソールを開く

次のステップ

前提条件を完了しました。CodePipeline の使用を開始できます。 CodePipeline の使用を開始するには、CodePipeline チュートリアル を参照します。