

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie a função CodePipeline de serviço
<a name="pipelines-create-service-role"></a>

Ao criar um pipeline, crie uma função de serviço ou use uma função de serviço existente.

Você pode usar o CodePipeline console ou o AWS CLI para criar uma função CodePipeline de serviço. Uma função de serviço é necessária para criar um pipeline e o pipeline sempre é associado a essa função de serviço. 

Antes de criar um pipeline com a AWS CLI, você deve criar uma função de CodePipeline serviço para seu pipeline. Para ver um exemplo CloudFormation de modelo com a função de serviço e a política especificadas, consulte os tutoriais em. [Tutorial: criar um pipeline que usa variáveis das ações de AWS CloudFormation implantação](tutorials-cloudformation-action.md)

A função de serviço não é uma função AWS gerenciada, mas é criada inicialmente para a criação do pipeline e, à medida que novas permissões são adicionadas à política de função de serviço, talvez seja necessário atualizar a função de serviço do seu pipeline. Assim que o pipeline for criado com uma função de serviço, não será possível aplicar uma função de serviço diferente para esse pipeline. Anexe a política recomendada à função de serviço.

Para obter mais informações sobre a função de serviço, consulte [Gerenciar a função CodePipeline de serviço](how-to-custom-role.md).

# Crie a função CodePipeline de serviço (console)
<a name="pipelines-create-service-role-console"></a>

Ao usar o console para criar um pipeline, você cria a função de CodePipeline serviço com o assistente de criação de pipeline.

1. Faça login no Console de gerenciamento da AWS e abra o CodePipeline console em [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

   Escolha **Create pipeline (Criar pipeline)** e preencha a página **Step 1: Choose pipeline settings (Etapa 1: Escolher as configurações de pipeline)** no assistente de criação de pipeline.
**nota**  
Depois de criar um pipeline, não é possível alterar o nome dele. Para obter informações sobre outras limitações, consulte [Cotas no AWS CodePipeline.](limits.md).

1. Em **Função de serviço**, escolha **Nova função de serviço** para permitir CodePipeline a criação de uma nova função de serviço no IAM.

1. Conclua a criação do pipeline. O perfil de serviço do pipeline estará disponível para visualização em sua lista de perfis do IAM. Você poderá visualizar o ARN do perfil de serviço associado a um pipeline executando o comando `get-pipeline` com a AWS CLI.

# Crie a função CodePipeline de serviço (CLI)
<a name="pipelines-create-service-role-cli"></a>

Antes de criar um pipeline com a AWS CLI ou CloudFormation, você deve criar uma função de CodePipeline serviço para seu pipeline e anexar a política de função de serviço e a política de confiança. Para usar a CLI para criar seu perfil de serviço, execute as etapas abaixo para criar primeiro o arquivo JSON de uma política de confiança e o arquivo JSON da política de perfil como arquivos separados no diretório em que você executará os comandos da CLI.

**nota**  
É recomendável que você permita que apenas usuários administrativos criem perfis de serviço. Uma pessoa com permissões para criar uma função e anexar qualquer política pode aumentar as próprias permissões. Em vez disso, crie uma política que permita criar apenas as funções necessárias ou peça para um administrador criar a função de serviço no nome dessas pessoas.

1. Em uma janela de terminal, insira o comando a seguir para criar um arquivo chamado `TrustPolicy.json`, no qual você colará o arquivo JSON da política de perfil. Este exemplo usa o comando VIM.

   ```
   vim TrustPolicy.json
   ```

1. Cole a seguinte informação JSON no arquivo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codepipeline.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Para salvar e sair do arquivo, insira o seguinte comando VIM:

   ```
   :wq
   ```

1. Em uma janela de terminal, insira o comando a seguir para criar um arquivo chamado `RolePolicy.json`, no qual você colará o arquivo JSON da política de perfil. Este exemplo usa o comando VIM.

   ```
   vim RolePolicy.json
   ```

1. Cole a política JSON no arquivo. Use a política do perfil de serviço mínima, conforme indicado em [CodePipeline política de função de serviço](how-to-custom-role.md#how-to-custom-role-policy). Além disso, adicione as permissões indicadas ao perfil de serviço com base nas ações que você pretende usar. Para obter uma lista de ações e um link para as permissões do perfil de serviço necessárias de cada ação, consulte [Adicionar permissões à função CodePipeline de serviço](how-to-custom-role.md#how-to-update-role-new-services). 

   Não se esqueça de reduzir ao máximo as permissões diminuindo o escopo até o nível do recurso no campo `Resource`.

   Para salvar e sair do arquivo, insira o seguinte comando VIM:

   ```
   :wq
   ```

1. Use o comando a seguir para criar o perfil e anexar a política do perfil de confiança. O formato do nome de política normalmente é o mesmo formato do nome de função. Este exemplo usa o nome de perfil `MyRole` e a política `TrustPolicy` que foi criada como um arquivo separado.

   ```
   aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
   ```

1. Insira o comando a seguir para criar a política de perfil e anexá-la ao perfil. O formato do nome de política normalmente é o mesmo formato do nome de função. Este exemplo usa o nome de perfil `MyRole` e a política `MyRole` que foi criada como um arquivo separado.

   ```
   aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
   ```

1. Para visualizar o nome de perfil e a política de confiança criado, insira o seguinte comando para o perfil chamado `MyRole`:

   ```
   aws iam get-role --role-name MyRole
   ```

1. Use a função de serviço ARN ao criar seu pipeline com a CLI AWS ou. CloudFormation