との統合 CodePipeline アクションタイプ - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

との統合 CodePipeline アクションタイプ

このトピックの統合情報は、次の形式で編成されます。 CodePipeline アクションタイプ。

ソースアクションの統合

以下の情報は、 CodePipeline アクションタイプで、設定に役立ちます CodePipeline をクリックして、次のソースアクションプロバイダと統合します。

Amazon ECR ソースアクション

Amazon ECR Amazon ECR は、AWS Docker イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。Amazon ECR リポジトリの URI とイメージは、ソースイメージ情報参照のために Amazon ECS タスク定義で使用されます。

詳細はこちら :

Amazon S3 ソースアクション

Amazon Simple Storage Service (Amazon S3)

Amazon S3 はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。設定することが可能です。 CodePipeline バージョン管理された Amazon S3 バケットをコードのソースアクションとして使用します。

注記

Amazon S3 は、デプロイアクションとしてパイプラインに含めることもできます。

詳細はこちら :

Bitbucket Cloud、GitHub (バージョン 2)、および GitHub Enterprise サーバー

[接続] (CodestarSourceConnectionアクション) はサードパーティーの Bitbucket Cloud、GitHub、または、サードパーティーへのアクセスに使用されます。 GitHub エンタープライズサーバーリポジトリ。

注記

この機能は、アジアパシフィック (香港) リージョンおよびヨーロッパ (ミラノ) リージョンでは使用できません。使用可能な他のアクションを参照するには、「」を参照してください。CodePipeline との製品とサービスの統合

Bitbucket

設定することが可能です。 CodePipeline をクリックして、Bitbucket のリポジトリをソースとして使用します。これ以前に Bitbucket アカウントと少なくとも 1 つの Bitbucket リポジトリを作成しておく必要があります。Bitbucket リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

注記

Bitbucket Cloudリポジトリへの接続を作成できます。Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。

パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成する場合、AWS CodeStar アプリをサードパーティーのコードリポジトリと共に使用し、接続に関連付けます。

Bitbucket の場合は、コンソールまたは CLI での CodestarSourceConnection アクションで Bitbucket オプションを使用します。「Bitbucket 接続」を参照してください。

この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、次の場合にのみ使用できます。 CodeBuild ダウンストリーム・ダウンストリーム

詳細はこちら :

GitHub または GitHub Enterprise Cloud

を設定できます。 CodePipeline を使うには GitHub リポジトリをコードのソースとして使用します。以前に作成したに違いない GitHub アカウントと少なくとも 1 つの GitHub レポジトリー。のソースアクションを追加できます。 GitHub リポジトリを作成するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成する場合、AWS をインストールします。 CodeStar アプリをサードパーティーのコードリポジトリと共に使用し、接続に関連付けます。

コンソールまたは CLI 内の CodestarSourceConnection アクションにある GitHub (バージョン 2) プロバイダオプションを使用します。「GitHub コネクション」を参照してください。

この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、次の場合にのみ使用できます。 CodeBuild ダウンストリーム・ダウンストリーム

詳細はこちら :

GitHub Enterprise サーバー

を設定できます。 CodePipeline を使うには GitHub コードのソースとなる Enterprise Server のリポジトリです。以前に作成したに違いない GitHub アカウントと少なくとも 1 つの GitHub repository. GitHub Enterprise Server リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成する場合、AWS をインストールします。 CodeStar アプリをサードパーティーのコードリポジトリと共に使用し、接続に関連付けます。

コンソールまたは CLI 内の CodestarSourceConnection アクションの にある GitHub (EnterpriseServer) プロバイダオプションを使用します。「GitHub Enterprise Server 接続」を参照してください。

重要

AWS CodeStar 接続はサポートされていません GitHub このリリースの既知の問題のため、Enterprise Server バージョン 2.22.0。接続するには、バージョン 2.22.1 または入手可能な最新のバージョンにアップグレードします。

この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、次の場合にのみ使用できます。 CodeBuild ダウンストリーム・ダウンストリーム

詳細はこちら :

CodeCommit ソースアクション

CodeCommit

CodeCommit は、クラウド内のアセット (ドキュメント、ソースコード、バイナリファイルなど) を非公開で保存および管理するために使用できるバージョン管理サービスです。を設定できます。 CodePipeline でブランチを使うには CodeCommit リポジトリをコードのソースとして使用します。リポジトリを作成し、ローカルマシン上の作業ディレクトリに関連付けます。次に、ステージのソースアクションの一部としてブランチを使用するパイプラインを作成できます。次の場所に接続できます。 CodeCommit リポジトリを作成するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、次の場合にのみ使用できます。 CodeBuild ダウンストリーム・ダウンストリーム

詳細はこちら :

GitHub (バージョン 1) ソースアクション

注記
GitHub (バージョン 1)

- GitHub バージョン 1 アクションは OAuth アプリで管理されます。使用可能なリージョンでは、Bitbucket、GitHub、および CodeStarSourceConnection GitHub Enterprise Server アクションパイプライン内のソースアクションを管理するパイプラインのソースアクション GitHub を使用したソースアクション GitHub アプリケーション。使用するパイプラインがある場合 GitHub バージョン 1 のアクション、を使用して更新する手順を参照してください。 GitHub でのバージョン 2 アクションGitHub バージョン 1 のソースアクションを GitHub バージョン 2 のソースアクションに更新する

注記

の使用はお勧めしません GitHub バージョン 1 アクション、既存のパイプライン GitHub バージョン 1 のアクションは、影響を与えずに引き続き機能します。

詳細はこちら :

ビルドアクションの統合

以下の情報は、 CodePipeline アクションタイプで、設定に役立ちます CodePipeline をクリックして、次のビルドアクションプロバイダと統合します。

CodeBuild ビルドアクション

CodeBuild

CodeBuild は完全マネージド型の構築サービスです。ソースコードのコンパイル、ユニットテストの実行、すぐにデプロイできるアーティファクトの生成を行います。

追加できます。 CodeBuild を、パイプラインのビルドステージへのビルドアクションとして使用します。詳細については、「」を参照してください。 CodePipeline の アクション設定リファレンスAWS CodeBuild

注記

CodeBuild は、ビルド出力の有無にかかわらず、テストアクションとしてパイプラインに含めることもできます。

詳細はこちら :

CloudBees ビルドアクション

CloudBees を設定できます。 CodePipeline を使用するを使用するCloudBeesパイプラインの 1 つ以上のアクションでコードをビルドまたはテストします。

詳細はこちら :

Jenkins ビルドアクション

Jenkins

を設定できます。 CodePipeline を使用するを使用するジェンキンスパイプラインの 1 つ以上のアクションでコードをビルドまたはテストします。これ以前に Jenkins プロジェクトを作成し、 CodePipeline そのプロジェクトの Jenkins 用のプラグイン。Jenkins プロジェクトに接続するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

Jenkinsのアクセスは、プロジェクトベースで設定されます。をインストールする必要があります。 CodePipeline CodePipeline で使用するすべての Jenkins インスタンスで Jenkins 用のプラグイン。また、構成する必要があります。 CodePipeline Jenkins プロジェクトへのアクセス。HTTPS/SSL 接続のみを受け入れるように設定して、Jenkins プロジェクトを安全に保護します。Jenkins プロジェクトが Amazon EC2 インスタンスにインストールされている場合は、各インスタンスに AWS をインストールして、AWS CLI 認証情報を提供することを検討してください。次に、接続に使用する IAM ユーザープロファイルと AWS 認証情報を使用して、それらのインスタンスで AWS プロファイルを設定します。これは、Jenkins ウェブインターフェイスを介した追加と保存の代替手段です。

詳細はこちら :

TeamCity ビルドアクション

TeamCity

を設定できます。 CodePipeline を使用するを使用するTeamCityをクリックして、パイプラインの 1 つ以上のアクションでコードをビルドおよびテストします。

詳細はこちら :

テストアクションの統合

以下の情報は、 CodePipeline アクションタイプで、設定に役立ちます CodePipeline をクリックして、次のテストアクションプロバイダーと統合します。

CodeBuild またはテストアクション

CodeBuild

CodeBuildはクラウドで動作する、完全マネージド型のビルドサービスです。 CodeBuild はソースコードをコンパイルし、単体テストを実行して、すぐにデプロイできるアーティファクトを生成します。

追加できます。 CodeBuild テストアクションとしてパイプラインに送信します。詳細については、「」を参照してください。 CodePipeline の アクション設定リファレンスAWS CodeBuild

注記

CodeBuild は、必須ビルド出力アーティファクトを持つビルドアクションとしてパイプラインに含めることもできます。

詳細はこちら :

AWS Device Farm のテストアクション

注記
AWS Device Farm

AWS Device Farm は、実際に電話やタブレットで、Android や iOS、およびウェブアプリを物理的にテストしてやり取りできるアプリテストサービスです。パイプラインの 1 つ以上のアクションで AWS Device Farm を使用してコードをテストするように CodePipeline を設定できます。AWS Device Farm により、独自のテストをアップロードしたり、組み込みのスクリプトフリーの互換性テストを使用したりできます。テストは並列実行されるため、テストは複数のデバイスで数分のうちに開始されます。ハイレベルの結果、低レベルのログを含むテストレポート、 pixel-to-pixel スクリーンショット、パフォーマンスデータは、テストの完了時に更新されます。AWS Device Farmは、ネイティブかつハイブリッドな Android、iOS、および Fire OS アプリ、PhoneGap、Titanium、Xamarin、Unity、およびその他のフレームワークで作成されたもののテストをサポートしています。Android アプリのリモートアクセスをサポートしているため、テストデバイスと直接やり取りすることができます。

詳細はこちら :

BlazeMeter テストアクション

BlazeMeter を設定できます。 CodePipeline を使用するを使用するBlazeMeterをクリックして、パイプラインの 1 つ以上のアクションでコードをテストします。

詳細はこちら :

Ghost Inspector テストアクション

Ghost Inspector

を設定できます。 CodePipeline を使用するを使用するGhost Inspectorをクリックして、パイプラインの 1 つ以上のアクションでコードをテストします。

詳細はこちら :

マイクロフォーカス StormRunner ロードテストアクション

マイクロフォーカス StormRunner ロード 設定することが可能です。 CodePipeline を使用するを使用するマイクロフォーカス StormRunner ロードパイプラインの 1 つ以上のアクションで指定します。

詳細はこちら :

Nouvola テストアクション

Nouvola 設定することが可能です。 CodePipeline を使用するを使用するNouvolaをクリックして、パイプラインの 1 つ以上のアクションでコードをテストします。

詳細はこちら :

テストアクションの実行

Runscope 設定することが可能です。 CodePipeline を使用するを使用するRunscopeをクリックして、パイプラインの 1 つ以上のアクションでコードをテストします。

詳細はこちら :

デプロイアクションの統合

以下の情報は、 CodePipeline アクションタイプで、設定に役立ちます CodePipeline をクリックして、次のデプロイアクションプロバイダーと統合します。

Amazon S3 デプロイアクション

Simple Storage Service (Amazon S3)

Amazon S3 はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。デプロイプロバイダーとして Amazon S3 を使用するパイプラインにアクションを追加できます。

注記

ソースアクションとして Amazon S3 をパイプラインに含めることもできます。

詳細はこちら :

AWS AppConfig アクションをデプロイする

AWS AppConfig

AWS AppConfig はの一機能ですAWS Systems Managerを使用して、アプリケーション設定を作成、管理し、迅速にデプロイします。次を使用できます。 AppConfig EC2 インスタンスでホストされるアプリケーションでは、AWS Lambda、コンテナ、モバイルアプリケーション、または IoT デバイスなどです。

詳細はこちら :

AWS CloudFormation アクションをデプロイする

注記
AWS CloudFormation

AWS CloudFormation では、開発者とシステム管理者は、AWS リソースの プロビジョニングおよび更新用のテンプレートを使用して、関連する一連のリソースを簡単に作成および管理できます。サービスのサンプルテンプレートを使用することも、独自のテンプレートを作成することもできます。テンプレートは、アプリケーションの実行に必要な AWS リソースと依存関係または実行時パラメータを記述します。

AWS サーバーレスアプリケーションモデル (AWS SAM) は、AWS CloudFormation を拡張して、サーバーレスアプリケーション AWS を定義してデプロイするための簡単な方法を提供します。SAM は、Amazon API Gateway API、AWS Lambda 関数、および Amazon DynamoDB テーブルに対応しています。次を使用できます。 CodePipeline とAWS CloudFormationとAWSSAM は、サーバーレスアプリケーションを継続的に配信します。

デプロイプロバイダーとして AWS CloudFormation を使用するパイプラインにアクションを追加できます。デプロイプロバイダーとして AWS CloudFormation を使用すると、パイプライン実行の一環として AWS CloudFormation スタックと変更セットに対してアクションを実行できます。AWS CloudFormation は、パイプラインの実行時にスタックと変更セットを作成、更新、置換、削除できます。その結果、AWS CloudFormation テンプレートおよびパラメータ定義で指定した仕様に従って、AWS およびカスタムリソースをパイプライン実行中に作成、プロビジョニング、更新、または終了することができます。

詳細はこちら :

AWS CloudFormation StackSets アクションをデプロイする

注記

この機能は、アジアパシフィック (香港) リージョンおよびヨーロッパ (ミラノ) リージョンでは使用できません。使用可能な他のアクションを参照するには、「」を参照してください。CodePipeline との製品とサービスの統合

AWS CloudFormation StackSets

AWS CloudFormation では、複数のアカウントと AWS 地域にリソースを展開する方法を説明しています。

次を使用できます。 CodePipeline とAWS CloudFormationをクリックして、スタックセット定義を更新し、インスタンスに更新をデプロイします。

以下のアクションをパイプラインに追加して、AWS CloudFormation StackSets をデプロイメントプロバイダーとして使用できます。

  • CloudFormations スタックセット

  • CloudFormations スタックインスタンス

詳細はこちら :

Amazon ECS デプロイアクション

Amazon ECS

Amazon ECS は、スケーラビリティに優れた高性能なコンテナ管理サービスで、AWS クラウド上でコンテナベースのアプリケーションを実行することができます。パイプラインを作成すると、デプロイプロバイダとして Amazon ECS を選択できます。ソースコントロールリポジトリのコードを変更すると、パイプラインが新しい Docker イメージを作成し、コンテナレジストリにプッシュし、更新されたイメージを Amazon ECS にデプロイします。また、 を使用することもできますECS (Blue/Green)でのプロバイダーアクション CodePipeline CodeDeploy を使用して Amazon ECS にトラフィックをルーティングしてデプロイします。

詳細はこちら :

Elastic Beanstalk デプロイアクション

(Elastic Beanstalk)

Elastic Beanstalk は、Java、.NET、PHP、Node.js、Python、Ruby、Go、Docker で開発されたウェブアプリケーションとサービスを、Apache、Nginx、Passenger、IIS などの一般的なサーバーにデプロイしてスケーリングするサービスです。設定することが可能です。 CodePipeline Elastic Beanstalk を使用してコードをデプロイします。パイプライン作成前、または パイプライン の作成ウィザードを使用する際、ステージのデプロイアクションで使用する Elastic Beanstalk アプリケーションと環境を作成できます。

詳細はこちら :

AWS OpsWorks アクションをデプロイする

AWS OpsWorks

設定管理サービスである AWS OpsWorks を使用すると、お客様は Chef を使用して、あらゆる種類とサイズのアプリケーションを簡単に設定したり運用したりできます。AWS OpsWorks Stacks を使用すると, パッケージのインストール、ソフトウェア設定およびストレージなどのリソースを含む、各コンポーネントのアプリケーションのアーキテクチャおよび仕様を定義できます。設定することが可能です。 CodePipeline を使用するを使用するAWS OpsWorks Stacksでコードをカスタム Chef クックブックおよびアプリケーションと共にデプロイするにはAWS OpsWorks。

  • Custom Chef Cookbooks – AWS OpsWorks は Chef Cookbooks を使用して、パッケージのインストールと設定、アプリケーションのデプロイなどのタスクを処理します。

  • アプリケーション – AWS OpsWorks アプリケーションは、アプリケーションサーバーで実行するコードで構成されます。アプリケーションコードは、Amazon S3 バケットなどのリポジトリに格納されています。

パイプラインを作成する前に、AWS OpsWorks スタックとレイヤーを作成します。パイプライン作成前、ステージのデプロイアクションで使用する AWS OpsWorks アプリケーションを作成できます。またはパイプラインの作成ウィザードを使用することもできます。

AWS OpsWorks 用の CodePipeline は、現在、米国東部 (バージニア北部) リージョン (us-east-1) でのみ対応しています。

詳細はこちら :

AWS Service Catalog アクションをデプロイする

AWS Service Catalog

AWS Service Catalog により、AWS での使用が承認された製品のカタログを作成および管理できます。

設定することが可能です。 CodePipeline 製品テンプレートの更新とバージョンをにデプロイするにはAWS Service Catalog。デプロイアクションで使用する AWS Service Catalog 製品を作成したら、[パイプラインを作成する] ウィザードを使用してパイプラインを作成できます。

詳細はこちら :

Amazon Alexa デプロイアクション

注記

この機能は、アジア (香港) またはヨーロッパ (ミラノ) リージョンでは使用できません。当該地域で使用可能な他のデプロイアクションを使用する場合、デプロイアクションの統合 を参照してください。

Alexa Skills Kit

Amazon Alexa Skills Kit を使用すると、クラウドベースのスキルをビルドし、Alexa 対応デバイスのユーザーに配布できます。

デプロイプロバイダとして Alexa Skills Kit を使用するパイプラインにアクションを追加できます。パイプラインによってソースの変更が検出され、更新が Alexa サービスの Alexa スキルにデプロイされます。

詳細はこちら :

CodeDeploy デプロイアクション

CodeDeploy

CodeDeploy は、Amazon EC2 インスタンス、オンプレミスインスタンス、または両方へのアプリケーションデプロイメントを調整します。設定することが可能です。 CodePipeline を使用するを使用する CodeDeploy を使用してコードをデプロイします。パイプラインを作成する前または [パイプラインの作成] ウィザードを使用するときに、デプロイアクションで使用できる CodeDeploy アプリケーション、デプロイおよびデプロイグループを作成できます。

詳細はこちら :

XebiaLabs デプロイアクション

XebiaLabs 設定することが可能です。 CodePipeline を使用するを使用するXebiaLabsをクリックして、パイプラインの 1 つ以上のアクションでコードをデプロイします。

詳細はこちら :

承認アクションの統合

Amazon Simple Notification Service

Amazon SNS は、高速かつ柔軟な完全マネージド型のプッシュ通知サービスです。このサービスを使用すると、個々のメッセージを送信したり、多数の受信者にメッセージをファンアウトしたりできます。Amazon SNS により、簡単かつコスト効率の高い方法で、モバイルデバイスユーザーおよびメール受信者にプッシュ通知を送信したり、他の分散サービスにメッセージを送信したりできます。

CodePipeline で手動承認リクエストを作成する場合は、必要に応じて Amazon SNS にトピックを発行して、サブスクライブしているすべての IAM ユーザーに承認アクションを確認する準備ができたことが通知されます。

詳細はこちら :

呼び出しアクションの統合

以下の情報は、 CodePipeline アクションタイプで、設定に役立ちます CodePipeline をクリックして、次の呼び出しアクションプロバイダと統合します。

Lambda 呼び出しアクション

Lambda

Lambda を使用することで、サーバーのプロビジョニングや管理をすることなく、コードを実行できます。設定することが可能です。 CodePipeline Lambda 関数を使用してパイプラインに柔軟性と機能性を追加します。パイプライン作成前、または パイプライン作成 ウィザードを使用する際、ステージにアクションとして追加する Lambda 関数を作成できます。

詳細はこちら :

Snyk 呼び出しアクション

注記
Snyk

設定することが可能です。 CodePipeline Snyk を使用して、セキュリティ脆弱性の検出や修正、アプリケーションコードやコンテナイメージの依存関係の更新を行い、オープンソース環境のセキュリティを維持できます。また、 を使用することもできますSnykでのアクション CodePipeline をクリックして、パイプラインのセキュリティテスト制御を自動化します。

詳細はこちら :

Step Functions アクション呼び出し

注記

この機能は、アジアパシフィック (香港) リージョンおよびヨーロッパ (ミラノ) リージョンでは使用できません。使用可能な他のアクションを参照するには、「」を参照してください。CodePipeline との製品とサービスの統合

ステップ関数

Step Functions では、ステートマシンの作成と設定ができます。設定することが可能です。 CodePipeline を使用して Step Functions アクションを呼び出し、ステートマシンの実行をトリガーします。

詳細はこちら :