翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS SSP を使用して AMS アカウント AWS CodePipeline でプロビジョニングする
AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウント内の AWS CodePipeline 機能に直接アクセスします。 AWS CodePipeline はフルマネージド型の継続的デリバリー
注記
CodeCommit、CodeBuild、CodeDeploy、CodePipeline を単一の RFC でオンボードするには、管理 | AWS サービス | セルフプロビジョニングサービス | 追加 (レビューが必要) (ct-3qe6io8t6jtny) 変更タイプを送信し、CodeBuild、CodeDeploy、CodePipeline の 3 つのサービスをリクエストします。次に、、customer_codebuild_service_role、、 customer_codedeploy_service_roleaws_code_pipeline_service_roleの 3 つのロールすべてがアカウントにプロビジョニングされます。アカウントでプロビジョニングした後、フェデレーションソリューションでロールをオンボードする必要があります。
AMS の CodePipeline は、ソースステージのAmazon CloudWatch Events」をサポートしていません。これは、最小特権モデルと AMS 変更管理プロセスをバイパスするサービスロールとポリシーを作成するための昇格されたアクセス許可が必要なためです。
AWS Managed Services の CodePipeline に関するよくある質問
Q: AMS アカウントの CodePipeline へのアクセスをリクエストするにはどうすればよいですか?
関連するアカウントの のサービスリクエストを送信して、CodePipeline customer_code_pipeline_console_role へのアクセスをリクエストします。アカウントにプロビジョニングされたら、フェデレーションソリューションでロールをオンボードする必要があります。
現時点では、AMS Operations はこのサービスロールをアカウント にもデプロイしますaws_code_pipeline_service_role_policy。
Q: AMS アカウントでの CodePipeline の使用にはどのような制限がありますか?
はい。CodePipeline の機能、ステージ、プロバイダーは以下に限定されます。
デプロイステージ: Amazon S3 に限定、および AWS CodeDeploy
ソースステージ: Amazon S3、 AWS CodeCommit、BitBucket、GitHub に限定
ビルドステージ: AWS CodeBuildと Jenkins に限定
承認ステージ: Amazon SNS に限定
テストステージ: Jenkins AWS CodeBuild、BlazeMeter、Ghost Inspector UI テスト、Micro Focus StormRunner Load、Runscope API Monitoring に限定
呼び出しステージ: Step Functions と Lambda に限定
注記
AMS オペレーションは
customer_code_pipeline_lambda_policyアカウントにデプロイされます。Lambda 呼び出しステージの Lambda 実行ロールにアタッチする必要があります。このポリシーを追加する Lambda サービス/実行ロール名を指定してください。カスタム Lambda サービス/実行ロールがない場合、AMS は という名前の新しいロールを作成します。これはcustomer_code_pipeline_lambda_execution_roleと のコピーになりますcustomer_lambda_basic_execution_rolecustomer_code_pipeline_lambda_policy。
Q: AMS アカウントで CodePipeline を使用するための前提条件または依存関係は何ですか?
AWS がサポートする サービスは AWS CodeCommit AWS CodeBuild、CodePipeline の起動前または起動と同時に起動 AWS CodeDeploy する必要があります。