我正在尝试设置此 AWS 教程的管道(此处(。一切都很顺利,直到我完成第 5 步。我收到的错误消息很简单"无法创建 IAM 角色",但是当我在 IAM 控制台中检查该角色时,该角色已成功创建。
我已经取消了向导并再次尝试了几次,甚至将其放置了一夜,以防缓存中卡住某些东西,但它仍然返回相同的错误消息。
还有其他人反对过吗?
如果您使用 Cloudwatch 事件创建管道作为自动启动管道的选项(在源步骤中选择此选项(,则代码管道会尝试创建 Cloud Watch 事件和规则以及相应的角色和策略。
无法手动创建该 Cloudwatch 服务角色并在代码管道期间进行分配,因为它发生在后台,并且没有自定义此步骤的选项。
此步骤会导致"无法创建 IAM 角色"错误(如果用户创建管道没有创建 IAM 角色的权限(。
解决方案:选择AWS Codecommit 定期检查作为自动化管道的选项,这样您就不会遇到此问题。
对我来说同样的问题。 还有:https://forums.aws.amazon.com/thread.jspa?threadID=265725&tstart=0 当您拥有所有权利时,这个问题似乎消失了。 ... ...
我跟踪了此错误,发现在我的特定情况下,事实是我错过了一些用户权限,例如DeletePolicyVersion。我需要它能够从控制台制作代码管道。
然而,通过 CloudFormation(使用 CLI 部署的 yaml 文件(构建管道可以正常工作,而无需更多用户权限。