本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 AMS SSP AWS CodePipeline 在您的 AMS 账户中进行预配置
使用 AMS 自助服务配置 (SSP) 模式直接访问您的 AMS 托管账户中的 AWS CodePipeline 功能。 AWS CodePipeline 是一项完全托管的持续交付
注意
要加载 CodeCommit、 CodeBuild CodeDeploy、和 CodePipeline 使用单个 RFC,请提交管理 | AWS 服务 | 自配置服务 | 添加(需要审核)(ct-3qe6io8t6jtny) 更改类型并请求三项服务:和。 CodeBuild CodeDeploy CodePipeline然后,所有三个角色、customer_codebuild_service_rolecustomer_codedeploy_service_role、和aws_code_pipeline_service_role都将在您的账户中配置。在您的账户中进行配置后,您必须在联合解决方案中加入该角色。
CodePipeline 在 AMS 中,不支持源阶段的 “Amazon Ev CloudWatch ents”,因为它需要更高的权限才能创建服务角色和策略,从而绕过最低权限模型和 AMS 变更管理流程。
CodePipeline 在 AWS Managed Services 常见问题中
问:如何在 AMS 账户 CodePipeline 中申请访问权限?
CodePipeline 通过在相关账户customer_code_pipeline_console_role中提交服务请求来请求访问权限。在您的账户中配置该角色后,您必须在联合解决方案中加入该角色。
此时,AMS Operations 还将在您的账户中部署此服务角色:aws_code_pipeline_service_role_policy。
问: CodePipeline 在我的 AMS 账户中使用有什么限制?
是的。 CodePipeline 功能、阶段和提供者仅限于以下内容:
部署阶段:仅限于 Amazon S3,以及 AWS CodeDeploy
来源阶段:仅限于 Amazon S3 AWS CodeCommit、 BitBucket、和 GitHub
建造阶段:仅限于 AWS CodeBuild,而且 Jenkins
批准阶段:仅限于亚马逊 SNS
测试阶段:仅限于 Jenkins AWS CodeBuild、、Ghost Inspector 用户界面测试、Micro Focus StormRunner 加载和 Runscope API 监控 BlazeMeter
调用阶段:仅限于 Step Functions 和 Lambda
注意
AMS 操作将在您的账户
customer_code_pipeline_lambda_policy中部署;它必须与 Lambda 调用阶段的 Lambda 执行角色相关联。请提供您想要添加此策略的 Lambda service/execution 角色名称。如果没有自定义 Lambda service/execution 角色,AMS 将创建一个名为的新角色customer_code_pipeline_lambda_execution_role,该角色将作为副customer_lambda_basic_execution_role本。customer_code_pipeline_lambda_policy
问:在我的 AMS 账户 CodePipeline 中使用的先决条件或依赖条件是什么?
AWS 支持的服务 AWS CodeCommit AWS CodeDeploy 必须在发布之前或同时启动 CodePipeline。 AWS CodeBuild