Conceitos básicos do CodePipeline - AWS CodePipeline

Conceitos básicos do CodePipeline

Se você é novato no CodePipeline, acompanhe os tutoriais deste guia após executar as etapas deste capítulo para começar.

O console do CodePipeline inclui informações úteis em um painel expansível que você pode abrir pelo ícone de informações ou qualquer link de Informações na página. ( Image showing the lower-case letter i that is used as the console info icon ). Você pode fechar esse painel a qualquer momento.

O console do CodePipeline também permite procurar rapidamente seus recursos, como repositórios, projetos de compilação, aplicações de implantação e pipelines. Selecione Go to resource (Acessar recurso) ou pressione a tecla / e digite o nome do recurso. Qualquer correspondência aparecerá na lista. As pesquisas não diferenciam letras maiúsculas de minúsculas. Só é possível ver recursos para os quais você tem permissão de visualizar. Para obter mais informações, consulte Visualizar recursos no console.

Para que possa usar o AWS CodePipeline pela primeira vez, é necessário criar sua Conta da AWS e seu primeiro usuário administrativo.

Etapa 1: Criar uma Conta da AWS e um usuário administrativo

Inscrever-se para uma Conta da AWS

Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.

Como cadastrar uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

    Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.

Proteger o Usuário raiz da conta da AWS
  1. Faça login no Console de gerenciamento da AWS como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha.

    Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.

  2. Habilite a autenticação multifator (MFA) para o usuário-raiz.

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilita o Centro de Identidade do IAM.

    Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

    Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

    Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center.

Etapa 2: Aplicar uma política gerenciada de acesso administrativo ao CodePipeline

Você deve conceder permissões para interagir com o CodePipeline. A maneira mais rápida de fazer isso é aplicando a política gerenciada AWSCodePipeline_FullAccess ao usuário administrativo.

nota

A política AWSCodePipeline_FullAccess inclui permissões que autorizam o usuário do console a transmitir um perfil do IAM ao CodePipeline ou outros Serviços da AWS. Isso permite que o serviço assuma a função e execute ações em seu nome. As permissões iam:PassRole são aplicadas quando você anexa a política a um usuário, função ou grupo. Certifique-se de que a política só é aplicada a usuários confiáveis. Quando os usuários com essas permissões usam o console para criar ou editar um pipeline, as seguintes opções ficam disponíveis:

  • Criar um perfil de serviço do CodePipeline ou escolher um existente e transmitir o perfil para o CodePipeline

  • Criar uma regra do CloudWatch Events para detecção de alterações e transmitir o perfil de serviço do CloudWatch Events para o CloudWatch Events

Para obter mais informações, consulte Conceder a um usuário permissões para transmitir uma função a um AWS service (Serviço da AWS).

nota

A política AWSCodePipeline_FullAccess fornece acesso a todas as ações e recursos do CodePipeline a que o usuário do IAM tem acesso, bem como a todas as ações possíveis ao criar estágios em um pipeline, como a criação de estágios que incluam CodeDeploy, Elastic Beanstalk ou Amazon S3. Como uma das melhores práticas, você deve conceder a indivíduos apenas as permissões de que precisam para executar suas tarefas. Para obter mais informações sobre como restringir usuários do IAM a apenas um conjunto limitado de ações e recursos do CodePipeline, consulte Remover permissões do perfil de serviço do CodePipeline.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Etapa 3: Instalar o AWS CLI

Para chamar comandos do CodePipeline a partir da AWS CLI em uma máquina de desenvolvimento local, você deve instalar a AWS CLI. Esta etapa é opcional, caso você queira iniciar usando apenas as etapas neste guia para o console do CodePipeline.

Como instalar e configurar AWS CLI
  1. Na sua máquina local, baixe e instale o AWS CLI. Isso permitirá que você interaja com CodePipeline na linha de comando. Para obter mais informações, consulte Configurar com a interface da linha de comando da AWS.

    nota

    O CodePipeline funciona somente com as versões 1.7.38 e posteriores da AWS CLI. Para determinar qual versão da AWS CLI você tem instalada, execute o comando aws --version. Para fazer upgrade de uma versão mais antiga da AWS CLI para uma mais recente, siga as instruções em Desinstalar a AWS CLI e, depois, siga as instruções em Instalar a AWS Command Line Interface.

  2. Configure a AWS CLI com o comando configure, da seguinte forma:

    aws configure

    Quando solicitado, especifique a chave de acesso da AWS e a chave de acesso secreta da AWS do usuário do IAM que você usará com o CodePipeline. Quando o nome da região padrão for solicitado, especifique a região onde você criará o pipeline, tal como us-east-2. Quando solicitado pelo formato de saída padrão, especifique json. Por exemplo:

    AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter Default region name [None]: Type us-east-2 here, and then press Enter Default output format [None]: Type json here, and then press Enter
    nota

    Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte Gerenciamento de chaves de acesso para usuários do IAM e Como obter as credenciais?

    Para obter mais informações sobre as regiões e os endpoints disponíveis para o CodePipeline, consulte Endpoints e cotas do AWS CodePipeline.

Etapa 4: Abrir o console do CodePipeline

Próximas etapas

Você concluiu os pré-requisitos. Você pode começar a usar o CodePipeline. Para começar a trabalhar com o CodePipeline, consulte Tutoriais do CodePipeline.