CodePipeline との一般的な統合 - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CodePipeline との一般的な統合

以下のようになりますAWSのサービス統合は、CodePipeline アクションタイプに基づいていません。

Amazon CloudWatch

Amazon CloudWatchのモニタリングAWSリソースの使用料金を見積もることができます。

詳細はこちら:

Amazon CloudWatch Events Amazon CloudWatch Eventsは、変更を検出する Web サービスです。AWSサービスは、定義したルールに基づいて、指定された 1 つ以上のAWSサービスに変更が発生したときに発生します。
AWS Cloud9

AWS Cloud9は、ウェブブラウザからアクセスできるオンライン IDE です。この IDE では、リッチなコード編集エクスペリエンスを実現しており、複数のプログラミング言語、ランタイムデバッガ、組み込みターミナルがサポートされています。Amazon EC2 インスタンスは、バックグラウンドでAWSCloud9 開発環境。詳細については、AWS Cloud9 ユーザーガイドを参照してください。

詳細はこちら:

AWS CloudTrail

CloudTrailキャプチャAWSによって行われた、またはその代わりに行われた API コールとそれに関連するイベントAWSアカウントを作成し、ログファイルを、指定した Amazon S3 バケットに配信します。CodePipeline コンソールからの API コールをキャプチャするように CloudTrail を設定できます。AWS CLI、および CodePipeline API からアクセスできます。

詳細はこちら:

AWS CodeStar 通知 パイプラインの実行開始時など、重要な変更をユーザーに知らせるための通知を設定できます。詳細については、「通知ルールの作成」を参照してください。
AWS Key Management Service

AWS KMS は、データの暗号化に使用される暗号化キーの作成と管理を容易にするマネージド型サービスです。デフォルトでは、CodePipeline はAWS KMSAmazon S3 バケットに保存されているパイプラインのアーティファクトを暗号化します。

詳細はこちら:

  • ソースバケット、アーティファクトバケット、およびサービスロールを使用するパイプラインをAWSアカウントと CodeDeploy リソースを別のAWSアカウントを作成するには、カスタマー管理の KMS キーを作成し、パイプラインに追加し、クロスアカウントアクセスを有効化するようにアカウントのポリシーおよびロールをセットアップします。詳細については、「他のリソースを使用するパイプラインを CodePipeline で作成するAWSアカウント」を参照してください。

  • 1 つのパイプラインを作成するにはAWSをデプロイするAWS CloudFormationスタックを別のスタックにAWSアカウントを作成するには、カスタマー管理の KMS キーを作成し、そのキーをパイプラインに追加し、スタックを別のAWSアカウント. 詳細については、「」を参照してください。CodePipeline を使用してAWS別のアカウントのCloudFormationスタックですか?

  • パイプラインの S3 アーティファクトバケットのサーバー側の暗号化を設定するには、デフォルトのAWSマネージド KMS キー、または、カスタマーマネージド KMS キーを作成し、暗号化キーを使用するようにバケットポリシーを設定します。詳細については、「CodePipeline 用に Amazon S3 に保存したアーティファクトのサーバー側の暗号化を設定する」を参照してください。

以下のためにAWS KMS keyでは、キー ID、キー ARN、またはエイリアス ARN を使用できます。

注記

エイリアスは、作成したアカウントでのみ認識されます。KMS キー。クロスアカウントアクションの場合、キー ID またはキー ARN のみを使用してキーを識別できます。