Integraciones generales con CodePipeline - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integraciones generales con CodePipeline

Las siguientes Servicio de AWS integraciones no se basan en tipos de CodePipeline acciones.

Amazon CloudWatch

Amazon CloudWatch supervisa tus AWS recursos.

Más información:

Amazon EventBridge Amazon EventBridge es un servicio web que detecta tus cambios en Servicios de AWS función de las reglas que tú definas e invoca una acción en una o varias especificadas Servicios de AWS cuando se produce un cambio.
AWS Cloud9

AWS Cloud9 es un IDE en línea al que puede acceder a través de su navegador web. El IDE ofrece una completa experiencia de edición de código, con soporte para varios lenguajes de programación y depuradores de tiempo de ejecución, así como un terminal integrado. En segundo plano, una instancia de Amazon EC2 aloja un entorno de AWS Cloud9 desarrollo. Para obtener más información, consulte la Guía del usuario de AWS Cloud9.

Más información:

AWS CloudTrail

CloudTrailcaptura las llamadas a la AWS API y los eventos relacionados realizados por una AWS cuenta o en su nombre y entrega los archivos de registro a un bucket de Amazon S3 que usted especifique. Puede configurarlo CloudTrail para capturar las llamadas a la API desde la CodePipeline consola y los CodePipeline comandos desde la AWS CLI CodePipeline API y desde ella.

Más información:

AWS CodeStar Notificaciones Puede configurar notificaciones para que los usuarios conozcan los cambios importantes, como cuando se inicia la ejecución de una canalización. Para obtener más información, consulte Creación de una regla de notificación.
AWS Key Management Service

AWS KMS es un servicio administrado que le permite crear y controlar fácilmente las claves de cifrado que se utilizan para cifrar datos. De forma predeterminada, se CodePipeline utiliza AWS KMS para cifrar los artefactos de las canalizaciones almacenadas en los buckets de Amazon S3.

Más información:

  • Para crear una canalización que utilice un bucket de origen, un bucket de artefactos y un rol de servicio de una AWS cuenta y CodeDeploy recursos de una AWS cuenta diferente, debe crear una clave de KMS administrada por el cliente, añadir la clave a la canalización y configurar las políticas y los roles de la cuenta para permitir el acceso entre cuentas. Para obtener más información, consulte Crea una canalización CodePipeline que utilice recursos de otra AWS cuenta.

  • Para crear una canalización a partir de una AWS cuenta que despliega una AWS CloudFormation pila en otra AWS cuenta, debes crear una clave de KMS administrada por el cliente, añadir la clave a la canalización y configurar las políticas y funciones de la cuenta para implementar la pila en otra AWS cuenta. Para obtener más información, consulta ¿Cómo puedo CodePipeline implementar una AWS CloudFormation pila en otra cuenta?

  • Para configurar el cifrado del lado del servidor para el depósito de artefactos de S3 de tu canalización, puedes usar la clave de KMS AWS administrada predeterminada o crear una clave de KMS administrada por el cliente y configurar la política del depósito para usar la clave de cifrado. Para obtener más información, consulte Configurar el cifrado del lado del servidor para los artefactos almacenados en Amazon S3 para CodePipeline.

Si se trata de una AWS KMS key, puede utilizar el ID de la clave, el ARN de la clave o el ARN del alias.

nota

Los alias se reconocen únicamente en la cuenta que ha creado la clave de KMS. Para las acciones entre cuentas, solo puede utilizar el ID de clave o un ARN de clave para identificar la clave. Las acciones entre cuentas implican el uso del rol de la otra cuenta (AccountB), por lo que al especificar el ID de clave se utilizará la clave de la otra cuenta (AccountB).