Solución de problemas CodePipeline - AWS CodePipeline
Error de canalización: una canalización configurada con AWS Elastic Beanstalk devuelve un mensaje de error similar al siguiente: "Error en la implementación. El rol proporcionado no tiene permisos suficientes: Servicio:AmazonElasticLoadBalancing»Error de despliegue: una canalización configurada con una acción de AWS Elastic Beanstalk despliegue se bloquea en lugar de fallar si falta el permiso DescribeEvents «»Error de canalización: una acción de origen devuelve el mensaje de permisos insuficientes: «No se ha podido acceder al CodeCommit repositoriorepository-name. Asegúrese de que rol de IAM de la canalización tenga permisos suficientes para obtener acceso al repositorio".Error de canalización: una acción de compilación o prueba de Jenkins se ejecuta de manera prolongada y da un error debido a la falta de credenciales o permisosError de canalización: una canalización creada en una AWS región con un depósito creado en otra AWS región devuelve un «InternalError" con el código «» JobFailedError de despliegue: un archivo ZIP que contiene un archivo WAR se ha desplegado correctamente AWS Elastic Beanstalk, pero la URL de la aplicación muestra un error 404 no encontradoLos nombres de la carpeta de artefactos de la canalización parecen estar truncadosAñade CodeBuild GitClone permisos para las conexiones a Bitbucket, Enterprise Server o .com GitHub GitHub GitLabAñade CodeBuild GitClone permisos para las acciones CodeCommit de origen<source artifact name>Error de proceso: una implementación con la acción CodeDeployTo ECS devuelve un mensaje de error: «Se produjo una excepción al intentar leer el archivo de artefactos de definición de tareas de:»GitHub acción fuente de la versión 1: la lista de repositorios muestra diferentes repositoriosGitHub acción de origen de la versión 2: no se pudo completar la conexión a un repositorioError de Amazon S3: al rol de CodePipeline servicio <ARN>se le deniega el acceso a S3 para el bucket de S3 < BucketName >Las canalizaciones con Amazon S3, Amazon ECR o CodeCommit fuente ya no se inician automáticamenteError de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»Las canalizaciones con el modo de ejecución cambiado a MODO EN COLA o PARALELO fallan cuando se alcanza el límite de ejecuciónLas canalizaciones en modo PARALELO tienen una definición de canalización desactualizada si se editan al cambiar al modo EN COLA o REEMPLAZADOLas canalizaciones que pasen del modo PARALELO mostrarán un modo de ejecución anteriorEs posible que las canalizaciones con conexiones que utilizan el filtrado de activadores por rutas de archivo no se inicien al crear la ramaEs posible que las canalizaciones con conexiones que utilizan el filtrado por activadores por rutas de archivo no se inicien cuando se alcance el límite de archivosCodeCommit o las revisiones del código fuente de S3 en modo paralelo podrían no coincidir con el EventBridge evento ¿Necesita ayuda con otro problema?

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Solución de problemas CodePipeline

La siguiente información puede ayudarle a solucionar problemas comunes en AWS CodePipeline.

Temas

Error de canalización: una canalización configurada con AWS Elastic Beanstalk devuelve un mensaje de error similar al siguiente: "Error en la implementación. El rol proporcionado no tiene permisos suficientes: Servicio:AmazonElasticLoadBalancing»

Problema: el rol de servicio CodePipeline no tiene permisos suficientes para AWS Elastic Beanstalk, entre otras, algunas operaciones en Elastic Load Balancing. El rol de servicio CodePipeline se actualizó el 6 de agosto de 2015 para solucionar este problema. Los clientes que crearon su rol de servicio antes de esta fecha deben modificar la instrucción de política de su rol de servicio para añadir los permisos necesarios.

Posibles correcciones: la solución más fácil es editar la instrucción de política para su rol de servicio como se detalla en Agregar permisos al rol de servicio de CodePipeline.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente las canalizaciones que usa Elastic Beanstalk..

En función de sus requisitos de seguridad, puede modificar también los permisos de otras dos formas.

Error de despliegue: una canalización configurada con una acción de AWS Elastic Beanstalk despliegue se bloquea en lugar de fallar si falta el permiso DescribeEvents «»

Problema: la función de servicio CodePipeline debe incluir la "elasticbeanstalk:DescribeEvents" acción de cualquier canalización que se utilice. AWS Elastic Beanstalk Sin este permiso, las acciones de AWS Elastic Beanstalk despliegue se bloquean sin fallar ni indicar un error. Si tu función de servicio no incluye esta acción, significa que CodePipeline no tienes permisos para ejecutar la fase de despliegue de la canalización AWS Elastic Beanstalk en tu nombre.

Posibles soluciones: revisa tu rol CodePipeline de servicio. Si falta la acción "elasticbeanstalk:DescribeEvents", utilice los pasos de Agregar permisos al rol de servicio de CodePipeline para añadirla mediante la característica Edit Policy de la consola de IAM.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente las canalizaciones que usa Elastic Beanstalk..

Error de canalización: una acción de origen devuelve el mensaje de permisos insuficientes: «No se ha podido acceder al CodeCommit repositoriorepository-name. Asegúrese de que rol de IAM de la canalización tenga permisos suficientes para obtener acceso al repositorio".

Problema: el rol de servicio CodePipeline no tiene permisos suficientes CodeCommit y probablemente se creó antes de que se añadiera la compatibilidad con el uso de CodeCommit repositorios el 18 de abril de 2016. Los clientes que crearon su rol de servicio antes de esta fecha deben modificar la instrucción de política de su rol de servicio para añadir los permisos necesarios.

Posibles soluciones: añade los permisos necesarios CodeCommit a la política de tu función de CodePipeline servicio. Para obtener más información, consulte Agregar permisos al rol de servicio de CodePipeline.

Error de canalización: una acción de compilación o prueba de Jenkins se ejecuta de manera prolongada y da un error debido a la falta de credenciales o permisos

Problema: si el servidor Jenkins está instalado en una instancia de Amazon EC2, es posible que la instancia no se haya creado con un rol de instancia que tenga los permisos necesarios. CodePipeline Si utiliza un usuario de IAM en un servidor de Jenkins, en una instancia local o en una instancia de Amazon EC2 creada sin el rol de IAM necesario, el usuario de IAM no tiene los permisos necesarios o el servidor de Jenkins no puede tener acceso a esas credenciales a través del perfil configurado en el servidor.

Soluciones posibles: asegúrese de que el rol de la instancia de Amazon EC2 o el usuario de IAM estén configurados con la política administrada AWSCodePipelineCustomActionAccess o con los permisos equivalentes. Para obtener más información, consulte AWS políticas gestionadas para AWS CodePipeline.

Si utiliza un usuario de IAM, asegúrese de que el AWS perfil configurado en la instancia utilice el usuario de IAM configurado con los permisos correctos. Puede que tengas que proporcionar las credenciales de usuario de IAM que configuraste para la integración entre Jenkins y CodePipeline directamente en la interfaz de usuario de Jenkins. Este procedimiento no se recomienda. Si tiene que hacerlo, asegúrese de que el servidor de Jenkins está protegido y usa HTTPS en lugar de HTTP.

Error de canalización: una canalización creada en una AWS región con un depósito creado en otra AWS región devuelve un «InternalError" con el código «» JobFailed

Problema: La descarga de un artefacto almacenado en un bucket de Amazon S3 fallará si la canalización y el bucket se crean en AWS regiones diferentes.

Posibles soluciones: asegúrate de que el depósito de Amazon S3 en el que está almacenado tu artefacto esté en la misma AWS región que la canalización que has creado.

Error de despliegue: un archivo ZIP que contiene un archivo WAR se ha desplegado correctamente AWS Elastic Beanstalk, pero la URL de la aplicación muestra un error 404 no encontrado

Problema: un archivo WAR se ha implementado correctamente en un entorno de AWS Elastic Beanstalk , pero la URL de la aplicación devuelve un error 404 Not Found.

Soluciones posibles: AWS Elastic Beanstalk puede desempaquetar un archivo ZIP, pero no un archivo WAR contenido en un archivo ZIP. En lugar de especificar un archivo WAR en su archivo buildspec.yml, especifique una carpeta que incluya el contenido que se va a implementar. Por ejemplo:

version: 0.2 phases: post_build: commands: - mvn package - mv target/my-web-app ./ artifacts: files: - my-web-app/**/* discard-paths: yes

Para ver un ejemplo, consulte Ejemplo de AWS Elastic Beanstalk para CodeBuild.

Los nombres de la carpeta de artefactos de la canalización parecen estar truncados

Problema: Al ver los nombres de los artefactos de la canalización CodePipeline, estos aparecen truncados. Esto puede hacer que parezca que los nombres son similares o que ya no contienen el nombre completo de la canalización.

Explicación: CodePipeline trunca los nombres de los artefactos para garantizar que la ruta completa de Amazon S3 no supere los límites de tamaño de la política al CodePipeline generar credenciales temporales para los trabajadores.

Aunque el nombre del artefacto parezca estar truncado, se CodePipeline asigna al depósito de artefactos de una manera que no se ve afectada por los artefactos con nombres truncados. La canalización puede funcionar con normalidad. Esto no supone un problema con la carpeta ni con los artefactos. Los nombres de las canalizaciones tienen una longitud máxima de 100 caracteres. Aunque el nombre de la carpeta de artefactos parezca estar acortado, sigue siendo único para la canalización.

Añade CodeBuild GitClone permisos para las conexiones a Bitbucket, Enterprise Server o .com GitHub GitHub GitLab

Cuando utilizas una AWS CodeStar conexión en una acción de origen y en una CodeBuild acción, hay dos formas de pasar el artefacto de entrada a la compilación:

  • Por defecto: la acción de origen genera un archivo zip que contiene el código que se CodeBuild descarga.

  • Clonación de Git: el código fuente se puede descargar directamente en el entorno de compilación.

    El modo de clonación de Git le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debe conceder permisos a su CodeBuild entorno para usar la conexión.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol de CodeBuild servicio. Los pasos siguientes crean una política en la que se especifica el permiso UseConnection en el campo action y el ARN de conexión se especifica en el campo Resource.

Para usar la consola para añadir los permisos UseConnection
  1. Para encontrar el ARN de conexión de su canalización, abra la canalización y haga clic en el icono (i) de la acción de código fuente. Agrega el ARN de conexión a su política de rol CodeBuild de servicio.

    Un ejemplo de ARN de conexión es:

    arn:aws:codeconnections:eu-central-1:123456789123:connection/sample-1908-4932-9ecc-2ddacee15095
  2. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de detalles de la compilación.

  3. Seleccione el enlace Service role (Rol de servicio). Se abre la consola de IAM, donde puede añadir una nueva política que conceda acceso a la conexión.

  4. En la consola de IAM, elija Attach policies (Asociar políticas), y, a continuación, elija Create policy (Crear política).

    Utilice la siguiente plantilla de política de ejemplo. Añada el ARN de su conexión al campo Resource, como se muestra en este ejemplo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    En la pestaña JSON pegue la política.

  5. Elija Revisar política. Escriba un nombre para la política (por ejemplo, connection-permissions) y elija Create policy (Crear política).

  6. Vuelva a la página en la que asoció los permisos, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione Asociar políticas.

Añade CodeBuild GitClone permisos para las acciones CodeCommit de origen

Cuando tu canalización tiene una acción de CodeCommit origen, puedes pasar el artefacto de entrada a la compilación de dos maneras:

  • Predeterminado: la acción de origen genera un archivo zip que contiene el código que se CodeBuild descarga.

  • Clonación completa: el código fuente se puede descargar directamente en el entorno de compilación.

    El modo Clonación completa le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debe agregar permisos para que su CodeBuild entorno los extraiga del repositorio.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol de CodeBuild servicio. Los siguientes pasos crean una política que especifica el permiso codecommit:GitPull en el campo action.

Para usar la consola para añadir los permisos GitPull
  1. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de detalles de la compilación.

  2. Seleccione el enlace Service role (Rol de servicio). Se abre la consola de IAM, donde puede añadir una nueva política que conceda acceso al repositorio.

  3. En la consola de IAM, elija Attach policies (Asociar políticas), y, a continuación, elija Create policy (Crear política).

  4. En la pestaña JSON, pegue el ejemplo de política siguiente:

    { "Action": [ "codecommit:GitPull" ], "Resource": "*", "Effect": "Allow" },
  5. Elija Revisar política. Escriba un nombre para la política (por ejemplo, codecommit-gitpull) y elija Create policy (Crear política).

  6. Vuelva a la página en la que asoció los permisos, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione Asociar políticas.

<source artifact name>Error de proceso: una implementación con la acción CodeDeployTo ECS devuelve un mensaje de error: «Se produjo una excepción al intentar leer el archivo de artefactos de definición de tareas de:»

Problema:

El archivo de definición de tareas es un artefacto obligatorio para la acción de CodePipeline implementación en Amazon ECS mediante CodeDeploy (la CodeDeployToECS acción). El tamaño máximo del ZIP del artefacto en la acción de implementación CodeDeployToECS es de 3 MB. Se devuelve el siguiente mensaje de error cuando no se encuentra el archivo o el tamaño del artefacto supera los 3 MB:

Excepción al intentar leer el archivo de artefactos de definición de tareas de: <nombre del artefacto del origen>

Posibles correcciones: asegúrese de que el archivo de definición de la tarea se incluya como un artefacto. Si el archivo ya existe, asegúrese de que el tamaño comprimido sea inferior a 3 MB.

GitHub acción fuente de la versión 1: la lista de repositorios muestra diferentes repositorios

Problema:

Tras autorizar correctamente una acción de la GitHub versión 1 en la CodePipeline consola, puedes elegir entre una lista de tus GitHub repositorios. Si la lista no incluye los repositorios que esperaba ver, puede solucionar el problema de la cuenta utilizada para la autorización.

Correcciones posibles: la lista de repositorios que se proporciona en la CodePipeline consola se basa en la GitHub organización a la que pertenece la cuenta autorizada. Compruebe que la cuenta con la que va a realizar la autorización GitHub es la cuenta asociada a la GitHub organización en la que se creó el repositorio.

GitHub acción de origen de la versión 2: no se pudo completar la conexión a un repositorio

Problema:

Como una conexión a un GitHub repositorio utiliza el AWS Connector GitHub, necesitas permisos de propietario de la organización o permisos de administrador del repositorio para crear la conexión.

Posibles correcciones: para obtener información sobre los niveles de permisos de un GitHub repositorio, consulta https://docs.github.com/en/ free-pro-team @latest /github/ -/-organization setting-up-and-managing. organizations-and-teams permission-levels-for-an

Error de Amazon S3: al rol de CodePipeline servicio <ARN>se le deniega el acceso a S3 para el bucket de S3 < BucketName >

Problema:

Mientras está en curso, la CodeCommit acción CodePipeline comprueba que el depósito de artefactos de canalización existe. Si la acción no tiene permiso para comprobarse, se produce un AccessDenied error en Amazon S3 y aparece el siguiente mensaje de error CodePipeline:

CodePipeline al rol de servicio «arn:aws:iam:: accountID:role/service-role/ roleID» se le deniega el acceso a S3 para el bucket de S3 "» BucketName

CloudTrail Los registros de la acción también registran AccessDenied el error.

Posibles soluciones: haga lo siguiente:

  • Para la política asociada a su función de CodePipeline servicio, agréguela s3:ListBucket a la lista de acciones de su política. Para obtener instrucciones sobre cómo ver su política de roles de servicio, consulte Ver el ARN de la canalización y el ARN del rol de servicio (consola). Edite la declaración de política de su rol de servicio tal y como se detalla en Agregar permisos al rol de servicio de CodePipeline.

  • En el caso de la política basada en recursos adjunta al depósito de artefactos de Amazon S3 de su canalización, también denominada política de cubos de artefactos, añada una declaración que permita que su rol de servicio utilice el s3:ListBucket permiso. CodePipeline

    Para añadir su política al bucket de artefactos
    1. Siga los pasos que se indican en Ver el ARN de la canalización y el ARN del rol de servicio (consola) para elegir su bucket de artefactos en la página Configuración de la canalización y, a continuación, visualícelo en la consola de Amazon S3.

    2. Elija Permissions (Permisos).

    3. En Bucket Policy (Política de bucket), elija Edit (Editar).

    4. En el campo de texto Política, introduzca una nueva política de bucket o edite la política existente, tal y como se muestra en el siguiente ejemplo. La política de bucket es un archivo JSON, por lo que debe introducir un JSON válido.

      En el siguiente ejemplo, se muestra una instrucción de política de bucket para un bucket de artefactos donde el ID de rol de ejemplo para el rol de servicio es AROAEXAMPLEID.

      { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BucketName", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }

      En el siguiente ejemplo, se muestra la misma instrucción de política de bucket después de añadir el permiso.

      { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }

      Para obtener más información, consulte los pasos en https://aws.amazon.com/blogs/security/writing-iam-policies-how-to-grant-access-to-an-amazon-s3-bucket/.

    5. Seleccione Guardar.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente la canalización.

Las canalizaciones con Amazon S3, Amazon ECR o CodeCommit fuente ya no se inician automáticamente

Problema:

Tras realizar un cambio en los ajustes de configuración de una acción que utiliza reglas de eventos (EventBridgeo CloudWatch eventos) para la detección de cambios, es posible que la consola no detecte un cambio si los identificadores del desencadenante de origen son similares y tienen caracteres iniciales idénticos. Como la consola no crea la nueva regla de eventos, la canalización ya no se inicia automáticamente.

Un ejemplo de un cambio menor al final del nombre del parámetro CodeCommit sería cambiar el nombre de la CodeCommit rama MyTestBranch-1 aMyTestBranch-2. Como el cambio se produce al final del nombre de la rama, es posible que la regla de eventos de la acción de origen no actualice ni cree una regla para la nueva configuración del origen.

Esto se aplica a las acciones de origen que utilizan eventos de CWE para la detección de cambios, de la siguiente manera:

Acción de origen Parámetros/identificadores de desencadenador (consola)
Amazon ECR

Nombre del repositorio

Etiquetas de la imagen

Amazon S3

Bucket

Clave de objeto de S3

CodeCommit

Nombre del repositorio

Nombre de ramificación

Soluciones posibles:

Realice una de las siguientes acciones siguientes:

  • Cambie los valores de configuración de CodeCommit /S3/ECR para que los cambios se realicen en la parte inicial del valor del parámetro.

    Ejemplo: cambiar el nombre de ramificación de release-branch a 2nd-release-branch. Evite cambios al final del nombre, por ejemplo release-branch-2.

  • Cambie los ajustes de configuración de CodeCommit /S3/ECR para cada canalización.

    Ejemplo: cambiar el nombre de ramificación de myRepo/myBranch a myDeployRepo/myDeployBranch. Evite cambios al final del nombre, por ejemplo myRepo/myBranch2.

  • En lugar de la consola, utilice la CLI o AWS CloudFormation cree y actualice las reglas de eventos de detección de cambios. Para obtener instrucciones sobre cómo crear reglas de eventos para una acción de origen de S3, consulte Acciones de origen de Amazon S3 y EventBridge con AWS CloudTrail. Para obtener instrucciones sobre cómo crear reglas de eventos para una acción de Amazon ECR, consulte Acciones y recursos fuente de Amazon ECR EventBridge . Para obtener instrucciones sobre cómo crear reglas de eventos para una CodeCommit acción, consulte. CodeCommit acciones de origen y EventBridge

Tras editar la configuración de las acciones en la consola, acepte los recursos de detección de cambios actualizados creados por la consola.

Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»

Problema:

Para crear la conexión para una acción de GitHub origen CodePipeline, debes ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. Cuando alguien que no sea el propietario de la organización crea una conexión, se crea una solicitud para el propietario de la organización y se muestra uno de los siguientes errores:

Se ha producido un problema, asegúrese de que las cookies estén habilitadas en el navegador

OR

El propietario de la organización debe instalar la GitHub aplicación

Posibles soluciones: en el caso de los repositorios de una GitHub organización, el propietario de la organización debe crear la conexión con el GitHub repositorio. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio.

Las canalizaciones con el modo de ejecución cambiado a MODO EN COLA o PARALELO fallan cuando se alcanza el límite de ejecución

Problema: el número máximo de ejecuciones simultáneas para una canalización en modo COLA es de 50 ejecuciones. Cuando se alcanza este límite, la canalización falla sin un mensaje de estado.

Posibles correcciones: Al editar la definición de la canalización para el modo de ejecución, realice la edición por separado de otras acciones de edición.

Para obtener más información sobre el modo de ejecución en COLA o en paralelo, consulteCodePipeline conceptos .

Las canalizaciones en modo PARALELO tienen una definición de canalización desactualizada si se editan al cambiar al modo EN COLA o REEMPLAZADO

Problema: para las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED o SUPERSEDED, la definición de canalización para el modo PARALELO no se actualizará. La definición de canalización actualizada al actualizar el modo paralelo no se utiliza en los modos REEMPLAZADO o EN COLA

Posibles correcciones: para las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED o SUPERSEDED, evite actualizar la definición de la canalización al mismo tiempo.

Para obtener más información sobre el modo de ejecución en COLA o en paralelo, consulte. CodePipeline conceptos

Las canalizaciones que pasen del modo PARALELO mostrarán un modo de ejecución anterior

Problema: en el caso de las canalizaciones en modo PARALELO, al editar el modo de ejecución de la canalización en COLA o REEMPLAZADO, el estado de la canalización no mostrará el estado actualizado como PARALELO. Si la canalización cambia de PARALELA a EN COLA o REEMPLAZADA, el estado de la canalización en modo SUPERADA o EN COLA será el último estado conocido en cualquiera de esos modos. Si la canalización nunca se ejecutó en ese modo anteriormente, el estado estará vacío.

Posibles correcciones: para las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED o SUPERSEDED, tenga en cuenta que la pantalla del modo de ejecución no mostrará el estado PARALELO.

Para obtener más información sobre el modo de ejecución en COLA o en paralelo, consulte. CodePipeline conceptos

Es posible que las canalizaciones con conexiones que utilizan el filtrado de activadores por rutas de archivo no se inicien al crear la rama

Descripción: Para las canalizaciones con acciones de origen que utilizan conexiones, como una acción de BitBucket origen, puedes configurar un disparador con una configuración de Git que te permita filtrar por rutas de archivo para iniciar la canalización. En algunos casos, en el caso de las canalizaciones con activadores que se filtran según las rutas de los archivos, es posible que la canalización no se inicie cuando se cree por primera vez una rama con un filtro de rutas de archivos, ya que esto no permite que la CodeConnections conexión resuelva los archivos que han cambiado. Si la configuración de Git del activador está configurada para filtrar las rutas de los archivos, la canalización no se iniciará cuando la rama con el filtro se acabe de crear en el repositorio de origen. Para obtener más información sobre el filtrado de las rutas de los archivos, consulteFiltra los activadores en las solicitudes de inserción o extracción de código.

Resultado: Por ejemplo, las canalizaciones CodePipeline que tengan un filtro de ruta de archivos en una rama «B» no se activarán cuando se cree la rama «B». Si no hay filtros de rutas de archivos, la canalización seguirá iniciándose.

Es posible que las canalizaciones con conexiones que utilizan el filtrado por activadores por rutas de archivo no se inicien cuando se alcance el límite de archivos

Descripción: Para las canalizaciones con acciones de origen que utilizan conexiones, como una acción de BitBucket origen, puedes configurar un disparador con una configuración de Git que te permita filtrar por rutas de archivo para iniciar la canalización. CodePipeline recupera hasta los 100 primeros archivos; por lo tanto, cuando la configuración de Git del desencadenador está configurada para filtrar las rutas de los archivos, es posible que la canalización no se inicie si hay más de 100 archivos. Para obtener más información sobre el filtrado de las rutas de los archivos, consulteFiltra los activadores en las solicitudes de inserción o extracción de código.

Resultado: por ejemplo, si una diferencia contiene 150 archivos, CodePipeline examina los primeros 100 archivos (sin ningún orden en particular) para compararlos con el filtro de ruta de archivo especificado. Si el archivo que coincide con el filtro de rutas de archivos no está entre los 100 archivos recuperados CodePipeline, no se invocará la canalización.

CodeCommit o las revisiones del código fuente de S3 en modo paralelo podrían no coincidir con el EventBridge evento

Descripción: En el caso de las ejecuciones en proceso en modo PARALELO, una ejecución puede comenzar con el cambio más reciente, como la confirmación del CodeCommit repositorio, que puede no ser el mismo que el cambio del EventBridge evento. En algunos casos, cuando transcurre una fracción de segundo entre confirmaciones o etiquetas de imagen que inician la canalización, cuando CodePipeline recibe el evento e inicia la ejecución, se ha insertado otra confirmación o etiqueta de imagen CodePipeline (por ejemplo, la CodeCommit acción), que clonará la confirmación de HEAD en ese momento.

Resultado: en el caso de las canalizaciones en modo paralelo con una fuente CodeCommit o S3, independientemente del cambio que haya desencadenado la ejecución de la canalización, la acción de origen siempre clonará el HEAD en el momento en que se inicie. Por ejemplo, para una canalización en modo paralelo, se envía una confirmación, que inicia la canalización para la ejecución 1, y la segunda ejecución de la canalización utiliza la segunda confirmación.

¿Necesita ayuda con otro problema?

Pruebe estos otros recursos: