Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Iniciar una canalización en CodePipeline
Cada ejecución de la canalización se puede iniciar según un desencadenador diferente. Cada ejecución de la canalización puede tener un tipo de desencadenador diferente, en función de cómo se inicie la canalización. El tipo de desencadenador de cada ejecución se muestra en el historial de ejecuciones de una canalización. Los tipos de desencadenadores pueden depender del proveedor de la acción de origen, de la siguiente manera:
nota
No puede especificar más de un desencadenador por acción de origen.
-
Creación de canalización: cuando se crea una canalización, la ejecución de una canalización se inicia automáticamente. Este es el tipo de desencadenador
CreatePipeline
en el historial de ejecuciones. -
Cambios en los objetos revisados: esta categoría representa el tipo de desencadenador
PutActionRevision
en el historial de ejecuciones. -
Detección de cambios en la ramificación y confirmación de una inserción de código: esta categoría representa el tipo de desencadenador
CloudWatchEvent
en el historial de ejecuciones. Cuando se detecta un cambio en una confirmación de origen y en una ramificación del repositorio de origen, se inicia la canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de disparador son S3 y CodeCommit. Este tipo también se usa para un cronograma que inicia su canalización. Consulte Inicio de una canalización según una programación. -
Sondeo para detectar cambios en la fuente: esta categoría representa el tipo de desencadenador
PollForSourceChanges
en el historial de ejecuciones. Cuando se detecta un cambio en una confirmación de origen y se ramifica en el repositorio de origen mediante un sondeo, se inicia la canalización. No se recomienda este tipo de desencadenador y se debe migrar para utilizar la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son S3 y CodeCommit. -
Eventos de Webhook para orígenes de terceros: esta categoría representa el tipo de desencadenador
Webhook
en el historial de ejecuciones. Cuando un evento de webhook detecta un cambio, se inicia su canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son conexiones configuradas para la inserción de código (Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y GitLab autogestionadas). -
Eventos de WebhookV2 para orígenes de terceros: esta categoría representa el tipo de desencadenador
WebhookV2
en el historial de ejecuciones. Este tipo es para las ejecuciones que se activan en función de los desencadenadores definidos en la definición de canalización. Cuando se detecta un lanzamiento con una etiqueta de Git específica, se inicia su proceso. Puede utilizar una etiqueta de Git para marcar una confirmación con un nombre u otro identificador que ayude a otros usuarios a comprender su importancia. También puede utilizar etiquetas de Git para identificar una determinada confirmación en el historial de un repositorio. Este tipo de desencadenador desactiva la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son conexiones configuradas para etiquetas de Git (Bitbucket Cloud GitHub, GitHub Enterprise Server y GitLab .com). -
Iniciar una canalización manualmente: esta categoría representa el tipo de desencadenador
StartPipelineExecution
en el historial de ejecuciones. Puedes usar la consola o la AWS CLI para iniciar una canalización manualmente. Para obtener más información, consulte Iniciar la canalización manualmente. -
RollbackStage: Esta categoría representa el tipo de
RollbackStage
disparador en el historial de ejecuciones. Puede utilizar la consola o la AWS CLI para hacer retroceder una etapa de forma manual o automática. Para obtener más información, consulte Configuración de la reversión de etapas.
Cuando agrega una acción de origen a una canalización que utiliza tipos de desencadenadores de detección automática de cambios, las acciones funcionan con recursos adicionales. La creación de cada acción de origen se detalla en secciones independientes, gracias a estos recursos adicionales para la detección de cambios. Para obtener más información sobre los recursos de detección de cambios que se aplican a cada proveedor de origen, consulte Acciones de origen y métodos de detección de cambios.
Temas
Acciones de origen y métodos de detección de cambios
Cuando añade una acción de origen a su canalización, las acciones funcionan con los recursos adicionales que se describen en la tabla.
nota
Las acciones de origen CodeCommit y las de S3 requieren un recurso de detección de cambios configurado (una EventBridge regla) o utilizar la opción de sondear el repositorio en busca de cambios de origen. En el caso de las canalizaciones con una acción fuente de Bitbucket o GitHub Enterprise Server, no es necesario configurar un webhook ni utilizar el sondeo de forma predeterminada. GitHub La acción de conexiones administra la detección de cambios por usted.
Origen | ¿Utiliza recursos adicionales? | Pasos |
---|---|---|
Amazon S3 | Esta acción de origen utiliza recursos adicionales. Cuando utiliza la CLI o CloudFormation para crear esta acción, también crea y administra estos recursos. | Consulte Cree una canalización en CodePipeline y Acciones de origen de Amazon S3 y EventBridge con AWS CloudTrail. |
Bitbucket Cloud | Esta acción de origen utiliza un recurso de conexión. | Consulte Conexiones de Bitbucket Cloud |
AWS CodeCommit | Amazon EventBridge (recomendado). Esta es la opción predeterminada para las canalizaciones con una CodeCommit fuente creada o editada en la consola. | Consulte Cree una canalización en CodePipeline y CodeCommit acciones de origen y EventBridge. |
Amazon ECR | Amazon EventBridge. Este valor lo crea el asistente para las canalizaciones cuyo origen de Amazon ECR se ha creado o editado en la consola. | Consulte Cree una canalización en CodePipeline y Acciones y recursos fuente de Amazon ECR EventBridge . |
GitHub o nube GitHub empresarial | Esta acción de origen utiliza un recurso de conexión. | Consulte GitHub conexiones |
GitHub Servidor empresarial | Esta acción de origen utiliza un recurso de conexión y un recurso de host. | Consulte GitHub Conexiones de Enterprise Server |
GitLab.com | Esta acción de origen utiliza un recurso de conexión. | Consulte GitLabconexiones .com |
GitLab autogestionado | Esta acción de origen utiliza un recurso de conexión y un recurso de host. | Consulte Conexiones para GitLab autogestión |
Si tiene una canalización que utiliza sondeos, puede actualizarla para utilizar el método de detección recomendado. Para obtener más información, consulte Actualizar canalizaciones de sondeo para utilizar el método de detección de cambios recomendado.
Si desea desactivar la detección de cambios para una acción de origen que utiliza conexiones, consulte CodeStarSourceConnection para Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y acciones GitLab autogestionadas.