Generación de canalizaciones iniciales para Jenkins, CI/CD de GitLab, GitHub Actions o Bitbucket Pipelines - AWS Serverless Application Model

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Generación de canalizaciones iniciales para Jenkins, CI/CD de GitLab, GitHub Actions o Bitbucket Pipelines

Para generar una configuración de canalización inicial para Jenkins, CI/CD de GitLab, GitHub Actions o Bitbucket Pipelines, realice las siguientes tareas en este orden:

  1. Creación de recursos de infraestructura

  2. Connect tu repositorio de Git con tu sistema CI/CD

  3. Creación de objetos de credenciales

  4. Generar la configuración de canalización

  5. Confirmar la configuración de canalización en el repositorio de Git

nota

En el siguiente procedimiento se utilizan dosAWS SAMcomandos de la CLI,sam pipeline bootstrapysam pipeline init. La razón por la que hay dos comandos es para manejar el caso de uso en el que los administradores (es decir, los usuarios que necesitan permiso para configurar la infraestructura)AWSrecursos como los usuarios y roles de IAM) tienen más permiso que los desarrolladores (es decir, los usuarios que solo necesitan permiso para configurar canalizaciones individuales, pero no la infraestructura requerida)AWSrecursos).

Paso 1: Creación de recursos de infraestructura

Canalizaciones que utilizanAWS SAMrequerir ciertaAWSrecursos, como un usuario de IAM y roles con los permisos necesarios, un bucket de Amazon S3 y, opcionalmente, un repositorio de Amazon ECR. Debe tener un conjunto de recursos de infraestructura para cada etapa de implementación de la canalización.

Puede ejecutar el siguiente comando para ayudarle con esta configuración:

sam pipeline bootstrap
nota

Ejecute el comando anterior para cada etapa de implementación de la canalización.

Debes capturar elAWScredenciales (identificador de clave y clave secreta) para los usuarios de canalización para cada etapa de implementación de la canalización, porque son necesarias para los pasos posteriores.

Paso 2: Connect tu repositorio de Git con tu sistema CI/CD

Es necesario conectar el repositorio de Git al sistema CI/CD para que el sistema CI/CD pueda acceder al código fuente de la aplicación para compilaciones e implementaciones.

nota

Puede omitir este paso si utiliza una de las siguientes combinaciones, porque la conexión se realiza por usted automáticamente:

  1. Acciones de GitHub con el repositorio de GitHub

  2. GitLab CI/CD con repositorio de GitLab

  3. Bitbucket Pipelines con un repositorio de Bitbucket

Para conectar el repositorio de Git con el sistema de CI/CD, realice alguna de las siguientes operaciones:

  • Si utiliza Jenkins, consulte laDocumentación Jenkinspara «Añadir un origen de sucursal».

  • Si utilizas CI/CD de GitLab y un repositorio de Git distinto de GitLab, consulta laDocumentación GitLabpara «conectar un repositorio externo».

Paso 3: Creación de objetos de credenciales

Cada sistema CI/CD tiene su propia forma de administrar las credenciales necesarias para que el sistema CI/CD tenga acceso a su repositorio de Git.

Para crear los objetos de credenciales necesarios, realice una de las siguientes operaciones:

  • Si utilizas Jenkins, crea una única «credencial» que almacene tanto el identificador de clave como la clave secreta. Siga las instrucciones que se detallan enCreación de un oleoducto de Jenkins conAWS SAMblog, en elConfigurar Jenkinssección. Necesitará el «ID de credencial» para el siguiente paso.

  • Si utilizas CI/CD de GitLab, crea dos «variables protegidas», una para cada identificador de clave y clave secreta. Siga las instrucciones que se detallan enDocumentación GitLabNecesitará dos «claves variables» para el siguiente paso.

  • Si utilizas GitHub Actions, crea dos «secretos cifrados», uno para cada clave y clave secreta. Siga las instrucciones que se detallan enDocumentación de GitHub- Necesitará dos «nombres secretos» para el siguiente paso.

  • Si utilizas Bitbucket Pipelines, crea dos «variables seguras», una para cada identificador de clave y clave secreta. Siga las instrucciones que se detallan enVariables y secretos- Necesitará dos «nombres secretos» para el siguiente paso.

Paso 4: Generar la configuración de canalización

Para generar la configuración de la canalización, ejecute el siguiente comando. Necesitará introducir el objeto de credenciales que creó en el paso anterior:

sam pipeline init

Paso 5: Confirmar la configuración de canalización en el repositorio de Git

Este paso es necesario para garantizar que el sistema CI/CD conozca la configuración de la canalización y se ejecutará cuando se confirmen los cambios.