기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS SSP를 사용하여 AMS 계정 AWS CodePipeline 에서 프로비저닝
AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하여 AMS 관리형 계정에서 직접 AWS CodePipeline 기능에 액세스할 수 있습니다. AWS CodePipeline 는 빠르고 안정적인 애플리케이션 및 인프라 업데이트를 위해 릴리스 파이프라인을 자동화하는 데 도움이 되는 완전 관리형 지속적 전송
참고
단일 RFC로 CodeCommit, CodeBuild, CodeDeploy 및 CodePipeline을 온보딩하려면 Management | AWS service | Self-provisioned service | Add (review required) (ct-3qe6io8t6jtny) 변경 유형을 제출하고 CodeBuild, CodeDeploy 및 CodePipeline의 세 가지 서비스를 요청합니다. 그런 다음 , customer_codebuild_service_role customer_codedeploy_service_role및 세 가지 역할aws_code_pipeline_service_role이 모두 계정에 프로비저닝됩니다. 계정에서 프로비저닝한 후 페더레이션 솔루션의 역할을 온보딩해야 합니다.
AMS의 CodePipeline은 최소 권한 모델 및 AMS 변경 관리 프로세스를 우회하는 서비스 역할 및 정책을 생성하기 위해 승격된 권한이 필요하기 때문에 소스 단계에 대해 "Amazon CloudWatch Events"를 지원하지 않습니다.
AWS Managed Services FAQ의 CodePipeline
Q: AMS 계정에서 CodePipeline에 대한 액세스를 요청하려면 어떻게 해야 합니까?
관련 계정customer_code_pipeline_console_role에서에 대한 서비스 요청을 제출하여 CodePipeline에 대한 액세스를 요청합니다. 계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.
현재 AMS Operations는 계정에이 서비스 역할인 도 배포합니다aws_code_pipeline_service_role_policy.
Q: AMS 계정에서 CodePipeline을 사용할 때 제한 사항은 무엇인가요?
예. CodePipeline 기능, 단계 및 공급자는 다음으로 제한됩니다.
배포 단계: Amazon S3로 제한 및 AWS CodeDeploy
소스 단계: Amazon S3, AWS CodeCommit, BitBucket 및 GitHub로 제한됨
빌드 단계: AWS CodeBuild및 Jenkins로 제한됨
승인 단계: Amazon SNS로 제한됨
테스트 단계: 제한 대상 AWS CodeBuild, Jenkins, BlazeMeter, Ghost Inspector UI Testing, Micro Focus StormRunner Load 및 Runscope API Monitoring
호출 단계: Step Functions 및 Lambda로 제한
참고
AMS 작업은
customer_code_pipeline_lambda_policy계정에 배포되며 Lambda 간접 호출 단계에 대한 Lambda 실행 역할에 연결되어야 합니다. 이 정책을 추가할 Lambda 서비스/실행 역할 이름을 제공하세요. 사용자 지정 Lambda 서비스/실행 역할이 없는 경우 AMS는 라는 새 역할을 생성합니다.customer_code_pipeline_lambda_execution_role이 역할은와customer_lambda_basic_execution_role함께의 사본이 됩니다customer_code_pipeline_lambda_policy.
Q: AMS 계정에서 CodePipeline을 사용하기 위한 사전 조건 또는 종속성은 무엇인가요?
AWS 지원되는 서비스는 CodePipeline 시작 전 또는 이와 함께 시작해야 AWS CodeCommit AWS CodeBuild AWS CodeDeploy 합니다.