Iniciar una canalización en CodePipeline - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Iniciar una canalización en CodePipeline

Cada ejecución de la canalización se puede iniciar según un desencadenador diferente. Cada ejecución de la canalización puede tener un tipo de desencadenador diferente, en función de cómo se inicie la canalización. El tipo de desencadenador de cada ejecución se muestra en el historial de ejecuciones de una canalización. Los tipos de desencadenadores pueden depender del proveedor de la acción de origen, de la siguiente manera:

nota

No puede especificar más de un desencadenador por acción de origen.

  • Creación de canalización: cuando se crea una canalización, la ejecución de una canalización se inicia automáticamente. Este es el tipo de desencadenador CreatePipeline en el historial de ejecuciones.

  • Cambios en los objetos revisados: esta categoría representa el tipo de desencadenador PutActionRevision en el historial de ejecuciones.

  • Detección de cambios en la ramificación y confirmación de una inserción de código: esta categoría representa el tipo de desencadenador CloudWatchEvent en el historial de ejecuciones. Cuando se detecta un cambio en una confirmación de origen y en una ramificación del repositorio de origen, se inicia la canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de disparador son S3 y CodeCommit. Este tipo también se usa para un cronograma que inicia su canalización. Consulte Inicio de una canalización según una programación.

  • Sondeo para detectar cambios en la fuente: esta categoría representa el tipo de desencadenador PollForSourceChanges en el historial de ejecuciones. Cuando se detecta un cambio en una confirmación de origen y se ramifica en el repositorio de origen mediante un sondeo, se inicia la canalización. No se recomienda este tipo de desencadenador y se debe migrar para utilizar la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son S3 y CodeCommit.

  • Eventos de Webhook para orígenes de terceros: esta categoría representa el tipo de desencadenador Webhook en el historial de ejecuciones. Cuando un evento de webhook detecta un cambio, se inicia su canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son conexiones configuradas para la inserción de código (Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y GitLab autogestionadas).

  • Eventos de WebhookV2 para orígenes de terceros: esta categoría representa el tipo de desencadenador WebhookV2 en el historial de ejecuciones. Este tipo es para las ejecuciones que se activan en función de los desencadenadores definidos en la definición de canalización. Cuando se detecta un lanzamiento con una etiqueta de Git específica, se inicia su proceso. Puede utilizar una etiqueta de Git para marcar una confirmación con un nombre u otro identificador que ayude a otros usuarios a comprender su importancia. También puede utilizar etiquetas de Git para identificar una determinada confirmación en el historial de un repositorio. Este tipo de desencadenador desactiva la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son conexiones configuradas para etiquetas de Git (Bitbucket Cloud GitHub, GitHub Enterprise Server y GitLab .com).

  • Iniciar una canalización manualmente: esta categoría representa el tipo de desencadenador StartPipelineExecution en el historial de ejecuciones. Puedes usar la consola o la AWS CLI para iniciar una canalización manualmente. Para obtener más información, consulte Iniciar la canalización manualmente.

  • RollbackStage: Esta categoría representa el tipo de RollbackStage disparador en el historial de ejecuciones. Puede utilizar la consola o la AWS CLI para hacer retroceder una etapa de forma manual o automática. Para obtener más información, consulte Configuración de la reversión de etapas.

Cuando agrega una acción de origen a una canalización que utiliza tipos de desencadenadores de detección automática de cambios, las acciones funcionan con recursos adicionales. La creación de cada acción de origen se detalla en secciones independientes, gracias a estos recursos adicionales para la detección de cambios. Para obtener más información sobre los recursos de detección de cambios que se aplican a cada proveedor de origen, consulte Acciones de origen y métodos de detección de cambios.

Acciones de origen y métodos de detección de cambios

Cuando añade una acción de origen a su canalización, las acciones funcionan con los recursos adicionales que se describen en la tabla.

nota

Las acciones de origen CodeCommit y las de S3 requieren un recurso de detección de cambios configurado (una EventBridge regla) o utilizar la opción de sondear el repositorio en busca de cambios de origen. En el caso de las canalizaciones con una acción fuente de Bitbucket o GitHub Enterprise Server, no es necesario configurar un webhook ni utilizar el sondeo de forma predeterminada. GitHub La acción de conexiones administra la detección de cambios por usted.

Origen ¿Utiliza recursos adicionales? Pasos
Amazon S3 Esta acción de origen utiliza recursos adicionales. Cuando utiliza la CLI o CloudFormation para crear esta acción, también crea y administra estos recursos. Consulte Cree una canalización en CodePipeline y Acciones de origen de Amazon S3 y EventBridge con AWS CloudTrail.
Bitbucket Cloud Esta acción de origen utiliza un recurso de conexión. Consulte Conexiones de Bitbucket Cloud
AWS CodeCommit Amazon EventBridge (recomendado). Esta es la opción predeterminada para las canalizaciones con una CodeCommit fuente creada o editada en la consola. Consulte Cree una canalización en CodePipeline y CodeCommit acciones de origen y EventBridge.
Amazon ECR Amazon EventBridge. Este valor lo crea el asistente para las canalizaciones cuyo origen de Amazon ECR se ha creado o editado en la consola. Consulte Cree una canalización en CodePipeline y Acciones y recursos fuente de Amazon ECR EventBridge .
GitHub o nube GitHub empresarial Esta acción de origen utiliza un recurso de conexión. Consulte GitHub conexiones
GitHub Servidor empresarial Esta acción de origen utiliza un recurso de conexión y un recurso de host. Consulte GitHub Conexiones de Enterprise Server
GitLab.com Esta acción de origen utiliza un recurso de conexión. Consulte GitLabconexiones .com
GitLab autogestionado Esta acción de origen utiliza un recurso de conexión y un recurso de host. Consulte Conexiones para GitLab autogestión

Si tiene una canalización que utiliza sondeos, puede actualizarla para utilizar el método de detección recomendado. Para obtener más información, consulte Actualizar canalizaciones de sondeo para utilizar el método de detección de cambios recomendado.

Si desea desactivar la detección de cambios para una acción de origen que utiliza conexiones, consulte CodeStarSourceConnection para Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y acciones GitLab autogestionadas.