3

我正在尝试在此 AWS 教程(此处)中设置管道。一切都很顺利,直到第 5 步结束。我收到的错误消息很简单“无法创建 IAM 角色”,但是当我在 IAM 控制台中检查该角色时,该角色已成功创建。

我取消了向导并再次尝试了几次,甚至将其放置一夜以防缓存中卡住了,但它仍然返回相同的错误消息。

有没有其他人反对这个?

4

2 回答 2

4

如果您使用 Cloudwatch 事件创建管道作为自动启动管道的选项(您在源步骤中选择此选项),则代码管道会尝试创建 Cloud watch 事件和规则以及相应的角色和策略。

无法手动创建 Cloudwatch 服务角色并在代码管道期间进行分配,因为它发生在后台,并且没有自定义此步骤的选项。

这是导致“无法创建 IAM 角色”错误的步骤(如果创建管道的用户没有创建 IAM 角色的权限)。

解决方案:选择AWS Codecommit 定期检查作为自动化管道的选项,您将不会遇到此问题。

于 2019-04-18T08:19:52.153 回答
0

对我来说同样的问题。还有:https ://forums.aws.amazon.com/thread.jspa?threadID=265725&tstart= 0 当您拥有所有权利时,这个问题似乎消失了。……

我跟踪了这​​个错误,发现在我的具体情况下,我错过了一些用户权限,例如 DeletePolicyVersion。我需要它才能从控制台创建 CodePipeline。

然而,通过 CloudFormation(使用 CLI 部署的 yaml 文件)构建管道可以正常工作,无需更多用户权限。

于 2018-05-28T16:16:07.540 回答