One*_*erd 6 amazon-ecs amazon-iam aws-code-deploy aws-codepipeline
我正在实施 CodePipeline;使用 GitHub、CodeBuild 和 Amazon ECS(蓝/绿)。我正在使用的角色是管道生成的角色:ecsTaskExecutionRole
生成时,它配备了以下策略: AmazonECSTaskExecutionRolePolicy(包含以下操作):
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:BatchGetImage",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "*"
}
]}
Run Code Online (Sandbox Code Playgroud)
以及以下信任关系:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [
"codebuild.amazonaws.com",
"ecs-tasks.amazonaws.com",
]
},
"Action": "sts:AssumeRole"
}
]
}
Run Code Online (Sandbox Code Playgroud)
鉴于角色是自动生成的,人们会假设它要么拥有所有必要的权限(使管道正常运行),要么 AWS 将有一份关于分配哪些权限的指南(分配给策略或信任关系配置) .
尽管如此,更新信任关系以包括:
"Service": [
"codebuild.amazonaws.com",
"ecs-tasks.amazonaws.com",
"ec2.amazonaws.com",
"codedeploy.amazonaws.com",
"codepipeline.amazonaws.com",
"s3.amazonaws.com"
]
Run Code Online (Sandbox Code Playgroud)
我在过去 1-2 年的多个博客/论坛中看到了这个问题;令人难以置信的是,这仍然没有正确记录为 AWS 教程(或相关博客)的一部分。
此错误表明 CodePipeline 角色缺少“codedeploy:”相关权限。
你能添加吗
codedeploy:*
Run Code Online (Sandbox Code Playgroud)
到角色并重试。
如果您不想添加所有 CodeDeploy 权限,则需要调查 Cloudtrail 中的“AccessDenied”调用并仅允许这些调用。通常这些是必需的:
{
"Action": [
"codedeploy:CreateDeployment",
"codedeploy:GetApplicationRevision",
"codedeploy:GetApplication",
"codedeploy:GetDeployment",
"codedeploy:GetDeploymentConfig",
"codedeploy:RegisterApplicationRevision"
],
"Resource": "*",
"Effect": "Allow"
},
Run Code Online (Sandbox Code Playgroud)
此处记录了默认的“CodePipeline 服务角色策略”:
[1] 管理 CodePipeline 服务角色 - 查看默认 CodePipeline 服务角色策略 - https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-custom-role.html#view-default-service -角色政策
| 归档时间: |
|
| 查看次数: |
4847 次 |
| 最近记录: |