Conceitos básicos do CodePipeline
Se você é novato no CodePipeline, acompanhe os tutoriais deste guia após executar as etapas deste capítulo para começar.
O console do CodePipeline inclui informações úteis em um painel expansível que você pode abrir pelo ícone de informações ou qualquer link de Informações na página. (
). Você pode fechar esse painel a qualquer momento.
O console do CodePipeline também permite procurar rapidamente seus recursos, como repositórios, projetos de compilação, aplicações de implantação e pipelines. Selecione Go to resource (Acessar recurso) ou pressione a tecla / e digite o nome do recurso. Qualquer correspondência aparecerá na lista. As pesquisas não diferenciam letras maiúsculas de minúsculas. Só é possível ver recursos para os quais você tem permissão de visualizar. Para obter mais informações, consulte Visualizar recursos no console.
Para que possa usar o AWS CodePipeline pela primeira vez, é necessário criar sua Conta da AWS e seu primeiro usuário administrativo.
Tópicos
Etapa 1: Criar uma Conta da AWS e um usuário administrativo
Inscrever-se para uma Conta da AWS
Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.
Como cadastrar uma Conta da AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.
Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.
Proteger o Usuário raiz da conta da AWS
-
Faça login no Console de gerenciamento da AWS
como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center.
Etapa 2: Aplicar uma política gerenciada de acesso administrativo ao CodePipeline
Você deve conceder permissões para interagir com o CodePipeline. A maneira mais rápida de fazer isso é aplicando a política gerenciada AWSCodePipeline_FullAccess ao usuário administrativo.
nota
A política AWSCodePipeline_FullAccess inclui permissões que autorizam o usuário do console a transmitir um perfil do IAM ao CodePipeline ou outros Serviços da AWS. Isso permite que o serviço assuma a função e execute ações em seu nome. As permissões iam:PassRole são aplicadas quando você anexa a política a um usuário, função ou grupo. Certifique-se de que a política só é aplicada a usuários confiáveis. Quando os usuários com essas permissões usam o console para criar ou editar um pipeline, as seguintes opções ficam disponíveis:
-
Criar um perfil de serviço do CodePipeline ou escolher um existente e transmitir o perfil para o CodePipeline
-
Criar uma regra do CloudWatch Events para detecção de alterações e transmitir o perfil de serviço do CloudWatch Events para o CloudWatch Events
Para obter mais informações, consulte Conceder a um usuário permissões para transmitir uma função a um AWS service (Serviço da AWS).
nota
A política AWSCodePipeline_FullAccess fornece acesso a todas as ações e recursos do CodePipeline a que o usuário do IAM tem acesso, bem como a todas as ações possíveis ao criar estágios em um pipeline, como a criação de estágios que incluam CodeDeploy, Elastic Beanstalk ou Amazon S3. Como uma das melhores práticas, você deve conceder a indivíduos apenas as permissões de que precisam para executar suas tarefas. Para obter mais informações sobre como restringir usuários do IAM a apenas um conjunto limitado de ações e recursos do CodePipeline, consulte Remover permissões do perfil de serviço do CodePipeline.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos no AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criando um perfil para um provedor de identidades de terceiros (federação) no Guia do Usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
Etapa 3: Instalar o AWS CLI
Para chamar comandos do CodePipeline a partir da AWS CLI em uma máquina de desenvolvimento local, você deve instalar a AWS CLI. Esta etapa é opcional, caso você queira iniciar usando apenas as etapas neste guia para o console do CodePipeline.
Como instalar e configurar AWS CLI
-
Na sua máquina local, baixe e instale o AWS CLI. Isso permitirá que você interaja com CodePipeline na linha de comando. Para obter mais informações, consulte Configurar com a interface da linha de comando da AWS.
nota
O CodePipeline funciona somente com as versões 1.7.38 e posteriores da AWS CLI. Para determinar qual versão da AWS CLI você tem instalada, execute o comando aws --version. Para fazer upgrade de uma versão mais antiga da AWS CLI para uma mais recente, siga as instruções em Desinstalar a AWS CLI e, depois, siga as instruções em Instalar a AWS Command Line Interface.
-
Configure a AWS CLI com o comando configure, da seguinte forma:
aws configureQuando solicitado, especifique a chave de acesso da AWS e a chave de acesso secreta da AWS do usuário do IAM que você usará com o CodePipeline. Quando o nome da região padrão for solicitado, especifique a região onde você criará o pipeline, tal como
us-east-2. Quando solicitado pelo formato de saída padrão, especifiquejson. Por exemplo:AWS Access Key ID [None]:Type your target AWS access key ID here, and then press EnterAWS Secret Access Key [None]:Type your target AWS secret access key here, and then press EnterDefault region name [None]:Typeus-east-2here, and then press EnterDefault output format [None]:Typejsonhere, and then press Enternota
Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte Gerenciamento de chaves de acesso para usuários do IAM e Como obter as credenciais?
Para obter mais informações sobre as regiões e os endpoints disponíveis para o CodePipeline, consulte Endpoints e cotas do AWS CodePipeline.
Etapa 4: Abrir o console do CodePipeline
Faça login no Console de gerenciamento da AWS e abra o console do CodePipeline em http://console.aws.amazon.com/codesuite/codepipeline/home
.
Próximas etapas
Você concluiu os pré-requisitos. Você pode começar a usar o CodePipeline. Para começar a trabalhar com o CodePipeline, consulte Tutoriais do CodePipeline.