第 3 步:预配 IAM 用户 - Amazon CodeDeploy
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

第 3 步:预配 IAM 用户

按照以下说明准备 IAM 用户以使用 CodeDeploy:

  1. 创建 IAM 用户或使用与您的 IAM 用户关联的 IAM 用户Amazonaccount. 有关更多信息,请参阅 。创建 IAM 用户IAM 用户指南.

  2. 授予 IAM 用户对 CodeDeploy 的访问权限-Amazon通过复制以下策略并将其附加到 IAM 用户,向 IAM 用户提供服务和操作:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeDeployAccessPolicy", "Effect": "Allow", "Action": [ "autoscaling:*", "codedeploy:*", "ec2:*", "lambda:*", "ecs:*", "elasticloadbalancing:*", "iam:AddRoleToInstanceProfile", "iam:AttachRolePolicy", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoles", "iam:PutRolePolicy", "iam:RemoveRoleFromInstanceProfile", "s3:*", "ssm:*" ], "Resource": "*" }, { "Sid": "CodeDeployRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/CodeDeployServiceRole" } ] }

    在之前的策略中,替换arn: aws: iam። 账户 ID: 角色/Code 部署ServicerRole使用您在中创建的 CodeDeploy 服务角色的 ARN 值第 2 步:为 CodeDeploy 创建服务角色. 您可以在 IAM 控制台中的服务角色的详细信息页面中找到 ARN 值。

    上述策略向 IAM 用户授予部署所需的访问权限:AmazonLambda 计算平台、EC2/本地计算平台和Amazon ECS 计算平台。

    要了解如何将策略附加到 IAM 用户,请参阅使用策略. 要了解如何将用户限制为使用一组有限的 CodeDeploy 操作和资源,请参阅适用于 Amazon CodeDeploy 的 Identity and Access Management.

    您可以使用Amazon CloudFormation本文档中提供的模板,用于启动与 CodeDeploy 兼容的 Amazon EC2 实例。使用Amazon CloudFormation要创建应用程序、部署组或部署配置的模板,您必须向 IAM 用户授予对的访问权限Amazon CloudFormation——Amazon服务和行动Amazon CloudFormation依赖于 — 通过将其他策略附加到 IAM 用户:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:*" ], "Resource": "*" } ] }

    有关这些语句中列出的其他 Amazon 服务的信息,请参阅: