

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CodePipeline 入門
<a name="getting-started-codepipeline"></a>

如果您是初次使用 CodePipeline，您可以在遵循本章中的步驟進行設定後，遵循本指南中的教學課程。

CodePipeline 主控台在可摺疊面板中包含實用資訊，您可以從資訊圖示或頁面上的任何**資訊**連結開啟。(![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/images/console-info-icon.png))。 您可以隨時關閉此面板。

CodePipeline 主控台也提供快速搜尋資源的方法，例如儲存庫、建置專案、部署應用程式和管道。選擇 **Go to resource (移至資源)**，或按 `/` 鍵，然後輸入資源名稱。任何相符項目都會出現在清單中。搜尋不區分大小寫。您只會看到您有權檢視的資源。如需詳細資訊，請參閱[在主控台檢視資源](security-iam-resources-console.md)。

 AWS CodePipeline 第一次使用 之前，您必須先建立 AWS 帳戶 並建立第一個管理使用者。

**Topics**
+ [步驟 1：建立 AWS 帳戶 和管理使用者](#create-iam-user)
+ [步驟 2：套用管理存取 CodePipeline 的受管政策](#assign-permissions)
+ [步驟 3：安裝 AWS CLI](#install-cli)
+ [步驟 4：開啟 CodePipeline 的主控台](#open-codepipeline-console)
+ [後續步驟](#next-steps)

## 步驟 1：建立 AWS 帳戶 和管理使用者
<a name="create-iam-user"></a>

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 2：套用管理存取 CodePipeline 的受管政策
<a name="assign-permissions"></a>

您必須授予許可才能與 CodePipeline 互動。最快速的方式是將 `AWSCodePipeline_FullAccess` 受管政策套用至管理使用者。

**注意**  
`AWSCodePipeline_FullAccess` 政策包含允許主控台使用者將 IAM 角色傳遞至 CodePipeline 或其他 的許可 AWS 服務。這樣可讓該服務擔任該角色，並代表您執行動作。將政策附加至使用者、角色或群組時，便會套用 `iam:PassRole` 許可。確定政策只套用至信任的使用者。當具有這些許可的使用者使用主控台來建立或編輯管道時，可以使用以下選項：  
建立 CodePipeline 服務角色或選擇現有的服務角色，並將角色傳遞給 CodePipeline
可以選擇建立 CloudWatch Events 規則以進行變更偵測，並將 CloudWatch Events 服務角色傳遞給 CloudWatch Events 
如需詳細資訊，請參閱[授予使用者將角色傳遞至 的許可 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)。

**注意**  
此`AWSCodePipeline_FullAccess`政策可讓您存取 IAM 使用者可存取的所有 CodePipeline 動作和資源，以及在管道中建立階段時的所有可能動作，例如建立包含 CodeDeploy、Elastic Beanstalk 或 Amazon S3 的階段。以最佳實務而言，您應僅授予個人執行其職責所需的許可。如需如何將 IAM 使用者限制為一組有限的 CodePipeline 動作和資源的詳細資訊，請參閱 [從 CodePipeline 服務角色移除許可](how-to-custom-role.md#remove-permissions-from-policy)。

若要提供存取權，請新增權限至您的使用者、群組或角色：
+ 中的使用者和群組 AWS IAM Identity Center：

  建立權限合集。請按照《*AWS IAM Identity Center 使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
+ 透過身分提供者在 IAM 中管理的使用者：

  建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
+ IAM 使用者：
  + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
  + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

## 步驟 3：安裝 AWS CLI
<a name="install-cli"></a>

若要從本機開發機器上的 AWS CLI 呼叫 CodePipeline 命令，您必須安裝 AWS CLI。如果您只想開始使用本指南中的 CodePipeline 主控台步驟，則此步驟為選用。

**安裝和設定 AWS CLI**

1. 在本機電腦上，下載並安裝 AWS CLI。這可讓您從命令列與 CodePipeline 互動。如需詳細資訊，請參閱[使用 AWS 命令列界面進行設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)。
**注意**  
CodePipeline 僅適用於 1.7.38 版和更新 AWS CLI 版本。若要判斷您可能已安裝的 AWS CLI 版本，請執行命令 **aws --version**。若要 AWS CLI 將舊版 升級至最新版本，請遵循[解除安裝 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html)中的指示，然後遵循[安裝 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) 中的指示。

1.  AWS CLI 使用 **configure**命令設定 ，如下所示：

   ```
   aws configure
   ```

   出現提示時，請指定您要與 CodePipeline 搭配使用之 IAM 使用者的 AWS 存取金鑰和 AWS 私密存取金鑰。系統提示您輸入預設區域名稱時，請指定將建立管道的區域 (例如 `us-east-2`)。系統提示您輸入預設輸出格式時，請指定 `json`。例如：

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**注意**  
如需 IAM、存取金鑰和私密金鑰的詳細資訊，請參閱[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)和[如何取得登入資料？](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)。  
如需 CodePipeline 可用區域和端點的詳細資訊，請參閱[AWS CodePipeline 端點和配額](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html)。

## 步驟 4：開啟 CodePipeline 的主控台
<a name="open-codepipeline-console"></a>
+ 登入 AWS 管理主控台 並開啟 CodePipeline 主控台，網址為 https：//[http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home)。

## 後續步驟
<a name="next-steps"></a>

您已完成事前準備。您可以開始使用 CodePipeline。若要開始使用 CodePipeline，請參閱 [CodePipeline 教學課程](tutorials.md)。