

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Iniciar um pipeline de acordo com uma programação
<a name="pipelines-trigger-source-schedule"></a>

Você pode configurar uma regra EventBridge para iniciar um funil de acordo com um cronograma. 

## Crie uma EventBridge regra que programe o início do seu pipeline (console)
<a name="pipelines-trigger-source-schedule-console"></a>

**Para criar uma EventBridge regra com uma agenda como fonte do evento**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. No painel de navegação, escolha **Regras**.

1. Escolha **Criar regra** e, em **Detalhes da regra**, escolha **Programação**.

1. Configure a programação usando uma taxa fixa ou expressão. Para obter mais informações, consulte [Schedule Expression for Rules](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/ScheduledEvents.html).

1. Em **Alvos**, escolha **CodePipeline**.

1. Insira o ARN do pipeline para a execução do pipeline de acordo com essa programação.
**nota**  
Você pode encontrar o ARN do pipeline em **Configurações** no console. Consulte [Visualizar o ARN do pipeline e o ARN do perfil de serviço (console)](pipelines-settings-console.md).

1. Escolha uma das opções a seguir para criar ou especificar uma função de serviço do IAM que conceda EventBridge permissões para invocar o destino associado à sua EventBridge regra (nesse caso, o destino é CodePipeline). 
   + Escolha **Criar uma nova função para esse recurso específico** para criar uma função de serviço que conceda EventBridge permissões para iniciar suas execuções de pipeline.
   + Escolha **Usar função existente** para inserir uma função de serviço que conceda EventBridge permissões para iniciar suas execuções de funil.

1. Escolha **Configure details (Configurar detalhes)**.

1. Na página **Configure rule details (Configurar detalhes da regra)**, informe um nome e uma descrição para a regra e selecione **State (Estado)** para habilitá-la.

1. Se você estiver satisfeito com a regra, escolha **Create rule**.

## Crie uma EventBridge regra que programe o início do seu pipeline (CLI)
<a name="pipelines-trigger-source-schedule-cli"></a>

 

Para usar o AWS CLI para criar uma regra, chame o **put-rule** comando, especificando:
+ Um nome que identifique de forma exclusiva a regra que você está criando. Esse nome deve ser exclusivo em todos os pipelines que você cria CodePipeline associados à sua AWS conta.
+ A expressão de programação para a regra.

**Para criar uma EventBridge regra com uma agenda como fonte do evento**

1. Use o comando **put-rule** e inclua os parâmetros `--name ` e `--schedule-expression`.

   Exemplos:

   O exemplo de comando a seguir é usado **--schedule-expression** para criar uma regra chamada `MyRule2` que filtra EventBridge em uma agenda.

   ```
   aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
   ```

1. Para adicionar CodePipeline como destino, chame o **put-targets** comando e inclua os seguintes parâmetros:
   + O parâmetro `--rule` é usado com `rule_name` criado por meio de **put-rule**. 
   + O parâmetro `--targets` é usado com o `Id` da lista do destino na lista de destinos e o `ARN` do pipeline de destino.

   O exemplo de comando a seguir especifica que, para a regra chamada `MyCodeCommitRepoRule`, o `Id` do destino é composto do número um, indicando que, em uma lista de destinos para a regra, esse é o destino 1. O exemplo de comando também especifica um exemplo `ARN` para o pipeline. O pipeline é iniciado quando uma alteração é feita no repositório.

   ```
   aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
   ```

1. Conceda permissões EventBridge para usar CodePipeline para invocar a regra. Para obter mais informações, consulte [Uso de políticas baseadas em recursos para a Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html). EventBridge

   1. Use o exemplo a seguir para criar a política de confiança que permita ao EventBridge assumir a função de serviço. Chame-o de `trustpolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "events.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Use o comando a seguir para criar a função `Role-for-MyRule` e anexar a política de confiança.

      ```
      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
      ```

   1. Crie o JSON de política de permissões, conforme mostrado neste exemplo, para o pipeline denominado `MyFirstPipeline`. Nomeie a politica de permissões `permissionspolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "codepipeline:StartPipelineExecution"
                  ],
                  "Resource": [
                      "arn:aws:codepipeline:us-west-2:111122223333:MyFirstPipeline"
                  ]
              }
          ]
      }
      ```

------

   1. Use o comando a seguir para anexar a nova política de permissões `CodePipeline-Permissions-Policy-for-EB` à função `Role-for-MyRule` criada.

      ```
      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
      ```