

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création du rôle CodePipeline de service
<a name="pipelines-create-service-role"></a>

Lorsque vous créez un pipeline, vous créez un rôle de service ou vous utilisez un rôle de service existant.

Vous pouvez utiliser la CodePipeline console ou le AWS CLI pour créer un rôle CodePipeline de service. Un rôle de service est nécessaire pour créer un pipeline et le pipeline est toujours associé à ce rôle de service. 

Avant de créer un pipeline avec la AWS CLI, vous devez créer un rôle CodePipeline de service pour votre pipeline. Pour un exemple de CloudFormation modèle avec le rôle de service et la politique spécifiés, consultez les didacticiels dans[Tutoriel : Création d'un pipeline qui utilise des variables issues d'actions de AWS CloudFormation déploiement](tutorials-cloudformation-action.md).

Le rôle de service n'est pas un rôle AWS géré mais est créé initialement pour la création du pipeline, puis à mesure que de nouvelles autorisations sont ajoutées à la politique de rôle de service, vous devrez peut-être mettre à jour le rôle de service pour votre pipeline. Une fois votre pipeline créé avec un rôle de service, vous ne pouvez pas appliquer un autre rôle du service à ce pipeline. Attachez la stratégie recommandée au rôle de service.

Pour plus d'informations sur le rôle de service, consultez [Gérer le rôle CodePipeline de service](how-to-custom-role.md).

# Création du rôle CodePipeline de service (console)
<a name="pipelines-create-service-role-console"></a>

Lorsque vous utilisez la console pour créer un pipeline, vous créez le rôle de CodePipeline service à l'aide de l'assistant de création de pipeline.

1. Connectez-vous à la CodePipeline console AWS Management Console et ouvrez-la à l'[adresse http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

   Choisissez **Créer un pipeline** et appliquez la procédure de la page **Étape 1 : Choisir des paramètres de pipeline** dans l'assistant de création de pipeline.
**Note**  
Une fois le pipeline créé, vous ne pouvez plus modifier son nom. Pour plus d'informations sur les autres limitations, consultez [Quotas dans AWS CodePipeline](limits.md).

1. Dans **Rôle de service**, choisissez **Nouveau rôle de service** CodePipeline pour autoriser la création d'un nouveau rôle de service dans IAM.

1. Finalisez la création du pipeline. Votre rôle de service de pipeline peut être consulté dans votre liste de rôles IAM, et vous pouvez consulter l'ARN du rôle de service associé à un pipeline en exécutant la `get-pipeline` commande avec la AWS CLI.

# Création du rôle CodePipeline de service (CLI)
<a name="pipelines-create-service-role-cli"></a>

Avant de créer un pipeline avec la AWS CLI ou CloudFormation, vous devez créer un rôle de CodePipeline service pour votre pipeline et associer la politique de rôle de service et la politique de confiance. Pour utiliser la CLI pour créer votre rôle de service, suivez les étapes ci-dessous pour créer d'abord un JSON de politique de confiance et un JSON de politique de rôle sous forme de fichiers distincts dans le répertoire dans lequel vous exécuterez les commandes de la CLI.

**Note**  
Nous vous recommandons de n'autoriser que les utilisateurs administratifs à créer un rôle de service. Une personne disposant des autorisations nécessaires pour créer un rôle et attacher n'importe quelle politique peut augmenter ses propres autorisations. Au lieu de cela, créez une politique qui l’autorise à créer uniquement les rôles dont elle a besoin ou de demander à un administrateur de créer la fonction du service en son nom.

1. Dans une fenêtre de terminal, entrez la commande suivante pour créer un fichier nommé`TrustPolicy.json`, dans lequel vous allez coller le JSON de politique de rôle. Cet exemple utilise VIM.

   ```
   vim TrustPolicy.json
   ```

1. Collez le code JSON suivant dans le fichier.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codepipeline.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Pour enregistrer et quitter le fichier, entrez la commande VIM suivante :

   ```
   :wq
   ```

1. Dans une fenêtre de terminal, entrez la commande suivante pour créer un fichier nommé`RolePolicy.json`, dans lequel vous allez coller le JSON de politique de rôle. Cet exemple utilise VIM.

   ```
   vim RolePolicy.json
   ```

1. Collez la politique JSON dans le fichier. Utilisez la politique relative aux rôles de service minimum telle que décrite dans[CodePipeline politique relative aux rôles de service](how-to-custom-role.md#how-to-custom-role-policy). Ajoutez également les autorisations appropriées à votre rôle de service en fonction des actions que vous prévoyez d'utiliser. Pour obtenir la liste des actions et un lien vers les autorisations de rôle de service requises pour chaque action, consultez[Ajouter des autorisations au rôle CodePipeline de service](how-to-custom-role.md#how-to-update-role-new-services). 

   Assurez-vous de limiter autant que possible les autorisations en vous limitant au niveau des ressources `Resource` sur le terrain.

   Pour enregistrer et quitter le fichier, entrez la commande VIM suivante :

   ```
   :wq
   ```

1. Entrez la commande suivante pour créer le rôle et associer la politique de rôle de confiance. Le format du nom de la stratégie est normalement identique à celui du nom du rôle. Cet exemple utilise le nom du rôle `MyRole` et la politique `TrustPolicy` créés dans un fichier distinct.

   ```
   aws iam create-role --role-name MyRole --assume-role-policy-document file://TrustPolicy.json
   ```

1. Entrez la commande suivante pour créer la politique de rôle et l'associer au rôle. Le format du nom de la stratégie est normalement identique à celui du nom du rôle. Cet exemple utilise le nom du rôle `MyRole` et la politique `MyRole` créés dans un fichier distinct.

   ```
   aws iam put-role-policy --role-name MyRole --policy-name RolePolicy --policy-document file://RolePolicy.json
   ```

1. Pour afficher le nom du rôle et la politique de confiance créés, entrez la commande suivante pour le rôle nommé `MyRole` :

   ```
   aws iam get-role --role-name MyRole
   ```

1. Utilisez le rôle de service ARN lorsque vous créez votre pipeline avec la AWS CLI ou CloudFormation. 