エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CodePipelineとCodeCommitをクロスアカウントで実行する環境を一撃でデプロイしてみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CodePipelineとCodeCommitをクロスアカウントで実行する環境を一撃でデプロイしてみた - Qiita
経緯 CodeCommitを一つのAWSアカウントに集め、CI/CDは各システム毎のAWSアカウントのCodePipelineで実... 経緯 CodeCommitを一つのAWSアカウントに集め、CI/CDは各システム毎のAWSアカウントのCodePipelineで実施したいという声を複数いただき、毎度手作業で構築していたのだが、その繰り返し作業についムシャクシャしてしまい一撃でデプロイ出来るTerraformコードを書いてしまった。 今回は「必要最小権限」に拘って何度も試行錯誤をして出来た成果物になる。 特にクロスアカウント、IAM、リソースポリシーが多数登場するのもあり、「今回は時間がないから権限を緩く作って、後で時間が出来た時にちゃんとしよう」という人を今までたくさん見てきた。 断言しよう。 そんなぬるいこと言ってるヤツにちゃんとする時間など一生来ないのだ! そして、今ちゃんとしてないから未来にも時間がないのだ 今これを作る時、つまりこれを見ている時が一番時間がある時なのだ! CodePipelineはAWSの権限周り