我尝试在此AWS教程(here)中设置管道。一切顺利,直到我到达第5步结束。我得到的错误消息很简单"无法创建IAM角色",但是当我在其中检查时,角色已成功创建IAM控制台。
我已经取消了向导并再次尝试了几次,甚至将它放在一夜之间以防万一卡在缓存中,但它仍然返回相同的错误消息。
还有其他人反对这个吗?
答案 0 :(得分:3)
如果您创建一个带有Cloudwatch事件作为自动启动管道的选项的管道(在源步骤中选择此选项),则代码管道会尝试创建Cloud Watch事件和规则以及相应的角色和策略。
无法手动创建该Cloudwatch服务角色并在代码管道中进行分配,因为它发生在后台,并且无法自定义此步骤。
这是导致“无法创建IAM角色”错误的步骤(如果用户创建管道没有创建IAM角色的权限)。
解决方案::选择 AWS Codecommit定期检查作为自动执行管道的选项,这样您就不会遇到此问题。
答案 1 :(得分:0)
对我来说同样的问题。 还有:https://forums.aws.amazon.com/thread.jspa?threadID=265725&tstart=0 当你拥有所有权利时,这个问题似乎消失了。 ... ...
我跟踪了这个错误,发现在我的具体情况下,我得到了一些事实,例如我错过了像DeletePolicyVersion这样的用户权限。我需要它才能从控制台创建CodePipeline。
然而,通过CloudFormation构建管道(使用CLI部署的yaml文件)在没有更多用户权限的情况下工作正常。