使用 AMS SSP AWS CodePipeline 在您的 AMS 账户中进行预配置 - AMS 高级用户指南

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 AMS SSP AWS CodePipeline 在您的 AMS 账户中进行预配置

使用 AMS 自助服务配置 (SSP) 模式直接访问您的 AMS 托管账户中的 AWS CodePipeline 功能。 AWS CodePipeline 是一项完全托管的持续交付服务,可帮助您实现发布管道的自动化,从而实现快速可靠的应用程序和基础架构更新。 CodePipeline 每次发生代码更改时,都会根据您定义的发布模型自动执行发布过程的构建、测试和部署阶段。这让您可以快速而可靠地交付各种功能和更新。您可以轻松地 AWS CodePipeline 与第三方服务集成,例如 GitHub 或与您自己的自定义插件集成。使用 AWS CodePipeline,您只需为实际用量付费。无前期费用,无长期承诺。要了解更多信息,请参阅AWS CodePipeline

注意

要加载 CodeCommit、 CodeBuild CodeDeploy、和 CodePipeline 使用单个 RFC,请提交管理 | AWS 服务 | 自配置服务 | 添加(需要审核)(ct-3qe6io8t6jtny) 更改类型并请求三项服务:和。 CodeBuild CodeDeploy CodePipeline然后,所有三个角色、customer_codebuild_service_rolecustomer_codedeploy_service_role、和aws_code_pipeline_service_role都将在您的账户中配置。在您的账户中进行配置后,您必须在联合解决方案中加入该角色。

CodePipeline 在 AMS 中,不支持源阶段的 “Amazon Ev CloudWatch ents”,因为它需要更高的权限才能创建服务角色和策略,从而绕过最低权限模型和 AMS 变更管理流程。

CodePipeline 在 AWS Managed Services 常见问题中

问:如何在 AMS 账户 CodePipeline 中申请访问权限?

CodePipeline 通过在相关账户customer_code_pipeline_console_role中提交服务请求来请求访问权限。在您的账户中配置该角色后,您必须在联合解决方案中加入该角色。

此时,AMS Operations 还将在您的账户中部署此服务角色:aws_code_pipeline_service_role_policy

问: CodePipeline 在我的 AMS 账户中使用有什么限制?

是的。 CodePipeline 功能、阶段和提供者仅限于以下内容:

  1. 部署阶段:仅限于 Amazon S3,以及 AWS CodeDeploy

  2. 来源阶段:仅限于 Amazon S3 AWS CodeCommit、 BitBucket、和 GitHub

  3. 建造阶段:仅限于 AWS CodeBuild,而且 Jenkins

  4. 批准阶段:仅限于亚马逊 SNS

  5. 测试阶段:仅限于 Jenkins AWS CodeBuild、、Ghost Inspector 用户界面测试、Micro Focus StormRunner 加载和 Runscope API 监控 BlazeMeter

  6. 调用阶段:仅限于 Step Functions 和 Lambda

    注意

    AMS 操作将在您的账户customer_code_pipeline_lambda_policy中部署;它必须与 Lambda 调用阶段的 Lambda 执行角色相关联。请提供您想要添加此策略的 Lambda service/execution 角色名称。如果没有自定义 Lambda service/execution 角色,AMS 将创建一个名为的新角色customer_code_pipeline_lambda_execution_role,该角色将作为副customer_lambda_basic_execution_role本。customer_code_pipeline_lambda_policy

问:在我的 AMS 账户 CodePipeline 中使用的先决条件或依赖条件是什么?

AWS 支持的服务 AWS CodeCommit AWS CodeDeploy 必须在发布之前或同时启动 CodePipeline。 AWS CodeBuild