AWS CodeDeploy
用户指南 (API 版本 2014-10-06)
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本指南中的过程支持新的控制台设计。如果您选择使用较旧版本的控制台,可以在本指南中找到许多仍然适用的概念和基本过程。要访问新控制台中的帮助,请选择信息图标。

步骤 1:预置 IAM 用户

按照以下说明准备 IAM 用户以使用 CodeDeploy:

  1. 创建 IAM 用户或使用与您的 AWS 账户关联的用户。有关更多信息,请参阅 IAM 用户指南 中的创建 IAM 用户

  2. 通过复制以下策略并将其附加到 IAM 用户,向 IAM 用户授予对 CodeDeploy—(以及 CodeDeploy 所依赖的 AWS 服务和操作)的访问权限:—

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "autoscaling:*", "codedeploy:*", "ec2:*", "lambda:*", "ecs:*", "elasticloadbalancing:*", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoles", "iam:PassRole", "iam:PutRolePolicy", "iam:RemoveRoleFromInstanceProfile", "s3:*" ], "Resource" : "*" } ] }

    上述策略向 IAM 用户授予部署到 AWS Lambda 计算平台、EC2/本地 计算平台和 Amazon ECS 计算平台时所需的访问权限。

    要了解如何将策略附加到 IAM 用户,请参阅使用策略。要了解如何将用户限制为使用一组有限的 CodeDeploy 操作和资源,请参阅AWS CodeDeploy 的身份验证和访问控制

    您可使用本文档中提供的 AWS CloudFormation 模板启动与 CodeDeploy 兼容的 Amazon EC2 实例。要使用 AWS CloudFormation 模板创建应用程序、部署组或部署配置,您必须向 IAM 用户授予对 AWS CloudFormation 以及 AWS CloudFormation 所依赖的 AWS 服务和操作的访问权限,方式是将其他策略附加到 IAM 用户:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:*" ], "Resource": "*" } ] }

    有关这些语句中列出的其他 AWS 服务的信息,请参阅: