AWS CodeDeploy
User Guide (API Version 2014-10-06)
AWS 服务或AWS文档中描述的功能,可能因地区/位置而异。点 击 Getting Started with Amazon AWS to see specific differences applicable to the China (Beijing) Region.

步骤 1:预置 IAM 用户

按照以下说明准备 IAM 用户以使用 AWS CodeDeploy:

  1. 创建 IAM 用户或使用与您的 AWS 账户关联的现有用户。有关更多信息,请参阅 IAM 用户指南 中的创建 IAM 用户

  2. 通过复制以下策略并将其附加到 IAM 用户,向 IAM 用户授予对 AWS CodeDeploy (以及 AWS CodeDeploy 所依赖的 AWS 服务和操作) 的访问权限:

    Copy
    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "autoscaling:*", "codedeploy:*", "ec2:*", "elasticloadbalancing:*", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoles", "iam:PassRole", "iam:PutRolePolicy", "iam:RemoveRoleFromInstanceProfile", "s3:*" ], "Resource" : "*" } ] }

    要了解如何将策略附加到 IAM 用户,请参阅使用策略。要了解如何将用户限制为使用一组有限的 AWS CodeDeploy 操作和资源,请参阅AWS CodeDeploy 的身份验证和访问控制

    您可使用本文档中提供的 AWS CloudFormation 模板启动与 AWS CodeDeploy 兼容的 Amazon EC2 实例。要使用 AWS CloudFormation 模板创建应用程序、部署组或部署配置,您必须向 IAM 用户授予对 AWS CloudFormation 以及 AWS CloudFormation 所依赖的 AWS 服务和操作的访问权,方式是将其他策略附加到 IAM 用户,如下所示:

    Copy
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:*" ], "Resource": "*" } ] }

    有关这些语句中列出的其他 AWS 服务的信息,请参阅: