本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AMS SSP AWS CodePipeline 在您的 AMS 帳戶中佈建
使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中 AWS CodePipeline 的功能。 AWS CodePipeline 是一種全受管持續交付
注意
若要使用單一 RFC 加入 CodeCommit、CodeBuild、CodeDeploy 和 CodePipeline,請提交 管理 | AWS 服務 | 自助佈建服務 | 新增 (需要檢閱) (ct-3qe6io8t6jtny) 變更類型,並請求三種服務:CodeBuild、CodeDeploy 和 CodePipeline。然後,在您的帳戶中aws_code_pipeline_service_role佈建所有三個角色 customer_codebuild_service_role、 customer_codedeploy_service_role和 。在帳戶中佈建後,您必須在聯合解決方案中加入角色。
AMS 中的 CodePipeline 不支援來源階段的「Amazon CloudWatch Events」,因為它需要更高的許可才能建立服務角色和政策,這會略過最低權限模型和 AMS 變更管理程序。
AWS Managed Services 常見問答集中的 CodePipeline
問:如何請求存取 AMS 帳戶中的 CodePipeline?
透過為customer_code_pipeline_console_role相關帳戶中的 提交服務請求,請求存取 CodePipeline。在帳戶中佈建之後,您必須在聯合解決方案中加入角色。
目前,AMS Operations 也會在您的帳戶中部署此服務角色:aws_code_pipeline_service_role_policy。
問:在我的 AMS 帳戶中使用 CodePipeline 有哪些限制?
是。CodePipeline 功能、階段和提供者僅限於下列項目:
部署階段:僅限 Amazon S3,以及 AWS CodeDeploy
來源階段:僅限 Amazon S3 AWS CodeCommit、BitBucket 和 GitHub
組建階段:僅限 AWS CodeBuild和 Jenkins
核准階段:僅限 Amazon SNS
測試階段:僅限 Jenkins AWS CodeBuild、BlazeMeter、Ghost Inspector UI 測試、Micro Focus StormRunner Load 和 Runscope API 監控
調用階段:僅限 Step Functions 和 Lambda
注意
AMS Operations 將在您的帳戶
customer_code_pipeline_lambda_policy中部署;它必須與 Lambda 執行角色連接,以用於 Lambda 調用階段。請提供您要新增此政策的 Lambda 服務/執行角色名稱。如果沒有自訂 Lambda 服務/執行角色,AMS 將建立一個名為 的新角色customer_code_pipeline_lambda_execution_role,這會是customer_lambda_basic_execution_role與 的複本customer_code_pipeline_lambda_policy。
問:在我的 AMS 帳戶中使用 CodePipeline 的先決條件或相依性是什麼?
AWS 支援的 服務, AWS CodeCommit AWS CodeBuild AWS CodeDeploy 必須在啟動 CodePipeline 之前或同時啟動。