AWS SAM À utiliser pour générer des pipelines de démarrage pour Jenkins, GitLab CI/CD, GitHub Actions, Bitbucket Pipelines - AWS Serverless Application Model

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS SAM À utiliser pour générer des pipelines de démarrage pour Jenkins, GitLab CI/CD, GitHub Actions, Bitbucket Pipelines

Pour générer une configuration de pipeline de démarrage pour les pipelines Jenkins, GitLab CI/CD, GitHub Actions ou Bitbucket, effectuez les tâches suivantes dans cet ordre :

  1. Créer des ressources d'infrastructure

  2. Connecter votre référentiel Git à votre système CI/CD

  3. Créer des objets d’identification

  4. Générer la configuration du pipeline

  5. Associer la configuration du pipeline au référentiel Git

Note

La procédure suivante utilise deux commandes de la CLI  AWS SAM, sam pipeline bootstrap et sam pipeline init. La raison pour laquelle il existe deux commandes est de gérer le cas d'utilisation où les administrateurs (c'est-à-dire les utilisateurs qui ont besoin d'autorisations pour configurer des AWS ressources d'infrastructure telles que IAM les utilisateurs et les rôles) ont plus d'autorisations que les développeurs (c'est-à-dire les utilisateurs qui ont juste besoin d'une autorisation pour configurer des pipelines individuels, mais pas les AWS ressources d'infrastructure requises).

Étape 1 : créer des ressources d’infrastructure

Les pipelines utilisés AWS SAM nécessitent certaines AWS ressources, telles qu'un IAM utilisateur et des rôles dotés des autorisations nécessaires, un compartiment Amazon S3 et éventuellement un ECR référentiel Amazon. Vous devez disposer d’un ensemble de ressources d’infrastructure pour chaque étape de déploiement du pipeline.

Vous pouvez exécuter la commande suivante pour vous aider avec cette configuration :

sam pipeline bootstrap
Note

Exécutez la commande précédente pour chaque étape de déploiement du pipeline.

Vous devez saisir les AWS informations d'identification (identifiant de clé et clé secrète) des utilisateurs du pipeline pour chaque étape de déploiement de votre pipeline, car elles sont nécessaires pour les étapes suivantes.

Étape 2 : connecter le référentiel Git au système CI/CD

La connexion du référentiel Git au système CI/CD est nécessaire pour que le système CI/CD puisse accéder au code source de l’application pour réaliser des créations et des déploiements.

Note

Vous pouvez ignorer cette étape si vous utilisez l’une des combinaisons suivantes, car la connexion est effectuée automatiquement :

  1. GitHub Actions avec le GitHub référentiel

  2. GitLab CI/CD avec dépôt GitLab

  3. Bitbucket Pipelines avec un référentiel Bitbucket

Pour connecter le référentiel Git au système CI/CD, effectuez l’une des opérations suivantes :

  • Si vous utilisez Jenkins, consultez « Ajout d’une source de branche » dans la section Documentation Jenkins.

  • Si vous utilisez GitLab CI/CD et un dépôt Git autre que celui-ci GitLab, consultez la GitLabdocumentation relative à la « connexion à un dépôt externe ».

Étape 3 : créer des objets des informations d’identification

Chaque système CI/CD a sa propre façon de gérer les informations d’identification nécessaires au système CI/CD pour accéder au référentiel Git.

Pour créer les objets des informations d’identification nécessaires, effectuez l’une des opérations suivantes :

  • Si vous utilisez Jenkins, créez une seule « information d’identification » qui stocke à la fois l’identifiant de la clé et la clé secrète. Suivez les instructions du blog Création d’un pipeline Jenkins avec AWS SAM, dans la section Configurer Jenkins. Vous aurez besoin de l’« identifiant des informations d’identification » pour l’étape suivante.

  • Si vous utilisez le GitLab CI/CD, créez deux « variables protégées », une pour chaque identifiant de clé et une clé secrète. Suivez les instructions de la GitLab documentation. Vous aurez besoin de deux « clés variables » pour l'étape suivante.

  • Si vous utilisez GitHub Actions, créez deux « secrets chiffrés », un pour chaque clé et une pour chaque clé secrète. Suivez les instructions de la GitHubdocumentation. Vous aurez besoin de deux « noms secrets » pour l'étape suivante.

  • Si vous utilisez Bitbucket Pipelines, créez deux « variables sécurisées », une pour chaque identifiant de clé et clé secrète. Suivez les instructions de la section Variables et secrets . Vous aurez besoin de deux « noms secrets » pour l’étape suivante.

Étape 4 : générer la configuration du pipeline

Pour générer la configuration du pipeline, exécutez la commande suivante : Vous devez entrer l’objet des informations d’identification que vous avez créé à l’étape précédente :

sam pipeline init

Étape 5 : associer la configuration du pipeline au référentiel Git

Cette étape est nécessaire pour vous assurer que le système CI/CD connaît la configuration du pipeline et s’exécute lorsque les modifications sont associées.

En savoir plus

Pour un exemple pratique de configuration d'un pipeline CI/CD à l'aide de GitHub Actions, consultez CI/CD avec GitHub dans L'atelier AWS SAM complet.