エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】Cross-Account CICD - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】Cross-Account CICD - Qiita
要件(ソースアカウント) IAM CodePipeline用IAM RoleはターゲットアカウントのCodeBuildとCodeDeploy... 要件(ソースアカウント) IAM CodePipeline用IAM RoleはターゲットアカウントのCodeBuildとCodeDeployのIAM RoleをAssumeできる必要がある。 S3 Bucket PolicyはターゲットアカウントのRootを許可する。 KMS ソースアカウントでCMKを作成し、ターゲットアカウントのRootを許可する。 CodeCommit 通常通りに作成する。 EventBridge CodeCommitのRepositoryの特定のBranchが作成または更新した際に、CodePipelineを起動する。 Events: Type: AWS::Events::Rule Properties: EventBusName: default EventPattern: source: - aws.codecommit detail-type: - CodeC