

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 入门 CodePipeline
<a name="getting-started-codepipeline"></a>

如果您不熟悉 CodePipeline，则可以在按照本章中的步骤进行设置后，按照本指南中的教程进行设置。

 CodePipeline 控制台在可折叠面板中包含有用的信息，您可以通过页面上的信息图标或任何 “**信息**” 链接打开该面板。(![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/images/console-info-icon.png))。您可以随时关闭此面板。

 CodePipeline 控制台还提供了一种快速搜索资源的方法，例如存储库、生成项目、部署应用程序和管道。选择**转到资源**或按下 `/` 键，然后键入资源的名称。任何匹配结果都会显示在列表中。搜索不区分大小写。您只能看到您有权查看的资源。有关更多信息，请参阅 [在控制台中查看资源](security-iam-resources-console.md)。

在 AWS CodePipeline 首次使用之前，必须先创建 AWS 账户 并创建您的第一个管理用户。

**Topics**
+ [步骤 1：创建 AWS 账户 管理员用户](#create-iam-user)
+ [步骤 2：应用管理访问的托管策略 CodePipeline](#assign-permissions)
+ [第 3 步：安装 AWS CLI](#install-cli)
+ [第 4 步：打开控制台 CodePipeline](#open-codepipeline-console)
+ [后续步骤](#next-steps)

## 步骤 1：创建 AWS 账户 管理员用户
<a name="create-iam-user"></a>

### 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**报名参加 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的[启用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步骤 2：应用管理访问的托管策略 CodePipeline
<a name="assign-permissions"></a>

您必须授予与之交互的权限 CodePipeline。为此，最快的方法是对管理用户应用 `AWSCodePipeline_FullAccess` 托管式策略。

**注意**  
该`AWSCodePipeline_FullAccess`策略包括允许控制台用户将 IAM 角色传递给 CodePipeline 或其他角色的权限 AWS 服务。这样可允许服务代入此角色并代表您执行操作。将该策略附加到用户、角色或组时，将应用 `iam:PassRole` 权限。确保该策略仅应用于受信任的用户。当具有这些权限的用户使用控制台创建或编辑管道时，以下选项可供使用：  
创建 CodePipeline 服务角色或选择现有角色并将该角色传递给 CodePipeline
可以选择创建用于变更检测 CloudWatch 的事件规则并将 CloudWatch 事件服务角色传递给 Events CloudWatch 
有关更多信息，请参阅[向用户授予将角色传递给的权限 AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)。

**注意**  
该`AWSCodePipeline_FullAccess`策略允许访问 IAM 用户有权访问的所有 CodePipeline 操作和资源，以及在管道中创建阶段时可能执行的所有操作，例如创建包括 CodeDeploy Elastic Beanstalk 或 Amazon S3 的阶段。作为最佳实践，您仅应向个人授予他们履行职责所需的权限。有关如何限制 IAM 用户只能使用一组有限的 CodePipeline 操作和资源的更多信息，请参阅[移除 CodePipeline 服务角色的权限](how-to-custom-role.md#remove-permissions-from-policy)。

要提供访问权限，请为您的用户、组或角色添加权限：
+ 中的用户和群组 AWS IAM Identity Center：

  创建权限集合。按照《AWS IAM Identity Center 用户指南》**中[创建权限集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)的说明进行操作。
+ 通过身份提供者在 IAM 中托管的用户：

  创建适用于身份联合验证的角色。按照《IAM 用户指南》**中[针对第三方身份提供者创建角色（联合身份验证）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
+ IAM 用户：
  + 创建您的用户可以担任的角色。按照《IAM 用户指南》**中[为 IAM 用户创建角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
  + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。

## 第 3 步：安装 AWS CLI
<a name="install-cli"></a>

要从本地开发计算机上的 AWS CLI 调用 CodePipeline 命令，必须安装 AWS CLI。如果您打算仅使用本指南中的 CodePipeline 控制台步骤开始使用此步骤，则此步骤是可选的。

**要安装和配置 AWS CLI**

1. 在您的本地计算机上，下载并安装 AWS CLI。这将使您能够 CodePipeline 从命令行进行交互。有关更多信息，请参阅[使用 AWS 命令行界面进行设置](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)。
**注意**  
CodePipeline 仅适用于 1.7.38 及更高 AWS CLI 版本。要确定您可能已安装 AWS CLI 的版本，请运行该命令**aws --version**。要将旧版本的升级 AWS CLI 到最新版本，请按照[卸](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html)载中的说明进行操作 AWS CLI，然后按照[安装中的 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)说明进行操作。

1.  AWS CLI 使用**configure**命令进行配置，如下所示：

   ```
   aws configure
   ```

   出现提示时，请指定您将与之配合使用的 IAM 用户的访问 AWS 密钥和私有访问密钥 CodePipeline。 AWS 当系统提示您提供默认区域名称时，请指定您将要创建管道的区域，比如 `us-east-2`。系统提示指定默认输出格式时，指定 `json`。例如：

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**注意**  
有关 IAM、访问密钥和秘密密钥的更多信息，请参阅[管理 IAM 用户的访问密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)和[如何获取凭证？](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)。  
有关可用区域和终端节点的更多信息 CodePipeline，请参阅终[AWS CodePipeline 端节点和配额](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html)。

## 第 4 步：打开控制台 CodePipeline
<a name="open-codepipeline-console"></a>
+ 登录 AWS 管理控制台 并打开 CodePipeline 控制台，[网址为 http://console.aws.amazon。 com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home)。

## 后续步骤
<a name="next-steps"></a>

您已满足先决条件。你可以开始使用 CodePipeline了。要开始使用 CodePipeline，请参阅[CodePipeline 教程](tutorials.md)。