

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CodePipeline との製品とサービスの統合
<a name="integrations"></a>

デフォルトでは、 AWS CodePipeline は多数の AWS のサービス およびパートナー製品およびサービスと統合されています。以下のセクションの情報は、使用している製品やサービスと統合するための CodePipeline の設定に役立ちます。

このサービスを利用する際に役立つ関連リソースは次のとおりです。

**Topics**
+ [CodePipeline アクションタイプとの統合](integrations-action-type.md)
+ [CodePipeline との一般的統合](integrations-general.md)
+ [コミュニティからの例](integrations-community.md)

# CodePipeline アクションタイプとの統合
<a name="integrations-action-type"></a>

このトピックの統合情報は、CodePipeline アクションの種類によって編成されます。

**Topics**
+ [ソースアクションの統合](#integrations-source)
+ [ビルドアクションの統合](#integrations-build)
+ [テストアクションの統合](#integrations-test)
+ [デプロイアクションの統合](#integrations-deploy)
+ [Amazon Simple Notification Service との承認アクションの統合](#integrations-approval)
+ [呼び出しアクションの統合](#integrations-invoke)

## ソースアクションの統合
<a name="integrations-source"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のソースアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon ECR ソースアクション](#integrations-source-ecr)
+ [Amazon S3 ソースアクション](#integrations-source-s3)
+ [Bitbucket Cloud、GitHub (GitHub アプリ経由)、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドへの接続](#integrations-source-connections)
+ [CodeCommit ソースアクション](#integrations-source-codecommit)
+ [GitHub (OAuth アプリ経由) ソースアクション](#integrations-source-gh-oauth)

### Amazon ECR ソースアクション
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) は Docker AWS イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。Amazon ECR リポジトリの URI とイメージは、ソースイメージ情報参照のために Amazon ECS タスク定義で使用されます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[Amazon ECR ソースアクションリファレンス](action-reference-ECR.md) を参照してください
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon ECR ソース、ECS - CodeDeploy 間のデプロイでパイプラインを作成する](tutorials-ecs-ecr-codedeploy.md)

### Amazon S3 ソースアクション
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。バージョン管理された Amazon S3 バケットをコードのソースアクションとして使用するように CodePipeline を設定できます。

**注記**  
Amazon S3 は、デプロイアクションとしてパイプラインに含めることもできます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[Amazon S3 ソースアクションリファレンス](action-reference-S3.md) を参照してください
+ [ステップ 1: アプリケーションの S3 バケットを作成する](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [パイプラインを作成する (CLI)](pipelines-create.md#pipelines-create-cli)
+ CodePipeline は、Amazon EventBridge (以前の Amazon CloudWatch Events) を使用して、Amazon S3 ソースバケットの変更を検出します。「[CodePipeline との一般的統合](integrations-general.md)」を参照してください。

### Bitbucket Cloud、GitHub (GitHub アプリ経由)、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドへの接続
<a name="integrations-source-connections"></a>

接続 (`CodeStarSourceConnection` アクション) は、サードパーティーの Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、または GitLab セルフマネージドリポジトリへのアクセスに使用されます。

**注記**  
この機能は、アジアパシフィック (香港）、アジアパシフィック (ハイデラバード）、アジアパシフィック (ジャカルタ）、アジアパシフィック (メルボルン）、アジアパシフィック (大阪）、アフリカ (ケープタウン）、中東 (バーレーン）、中東 (アラブ首長国連邦）、欧州 (スペイン）、欧州 (チューリッヒ）、イスラエル (テルアビブ）、または AWS GovCloud (米国西部) の各リージョンでは使用できません。利用可能なその他のアクションについては、「[CodePipeline との製品とサービスの統合](integrations.md)」を参照してください。欧州 (ミラノ) リージョンでのこのアクションに関する考慮事項については、「[CodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)](action-reference-CodestarConnectionSource.md)」の注意を参照してください。


|  |  | 
| --- |--- |
| Bitbucket Cloud |  Bitbucket Cloud リポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に Bitbucket アカウントと少なくとも 1 つの Bitbucket Cloud リポジトリを作成しておく必要があります。Bitbucket Cloud リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。  Bitbucket Cloud リポジトリへの接続を作成できます。Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。  パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 Bitbucket Cloud の場合は、コンソールの [**Bitbucket**] オプションまたは CLI の `CodestarSourceConnection` アクションを使用します。「[Bitbucket Cloud への接続](connections-bitbucket.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub または GitHub Enterprise Cloud |  GitHub のリポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に GitHub アカウントと少なくとも 1 つの GitHub リポジトリを作成しておく必要があります。GitHub リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションにある **GitHub (GitHub アプリ経由)** プロバイダオプションを使用します。「[GitHub コネクション](connections-github.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub Enterprise Server |  コードのソースとして GitHub Enterprise Server リポジトリを使用するように CodePipeline を設定できます。これ以前に GitHub アカウントと少なくとも 1 つの GitHub リポジトリを作成しておく必要があります。GitHub Enterprise Server リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションの にある **GitHub (EnterpriseServer)** プロバイダオプションを使用します。「[GitHub Enterprise Server 接続](connections-ghes.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  GitLab.com リポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に GitLab.com アカウントと少なくとも 1 つの GitLab.com リポジトリを作成しておく必要があります。GitLab.com リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 コンソールの **GitLab** プロバイダーオプション、または CLI の `CodestarSourceConnection` アクションと`GitLab` プロバイダーを使用します。「[GitLab.com への接続](connections-gitlab.md)」を参照してください。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab セルフマネージド |  GitLab セルフマネージドインストールをコードのソースとして使用するように CodePipeline を設定することができます。以前に GitLab アカウントを作成し、セルフマネージド GitLab (エンタープライズエディションまたはコミュニティエディション) のサブスクリプションを持っている必要があります。新しいパイプラインを作成するか、既存のパイプラインを編集することによって、GitLab セルフマネージドリポジトリのソースアクションを追加できます。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションにある **GitHub セルフマネージド**プロバイダーオプションを使用します。「[GitLab セルフマネージドの接続](connections-gitlab-managed.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit ソースアクション
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) は、クラウド内のアセット (ドキュメント、ソースコード、バイナリファイルなど) を非公開で保存および管理するために使用できるバージョン管理サービスです。コードのソースとして CodeCommit リポジトリ内のブランチを使用するように、CodePipeline を設定できます。リポジトリを作成し、ローカルマシン上の作業ディレクトリに関連付けます。次に、ステージのソースアクションの一部としてブランチを使用するパイプラインを作成できます。CodeCommit リポジトリに接続するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[CodeCommit ソースアクションリファレンス](action-reference-CodeCommit.md) を参照してください。
+ [チュートリアル: シンプルなパイプラインを作成する (CodeCommit リポジトリ)](tutorials-simple-codecommit.md)
+ CodePipeline は Amazon CloudWatch Events を使用して、パイプラインのソースとして使用される CodeCommit リポジトリの変更を検出します。各ソースアクションには対応するイベントルールがあります。このイベントルールは、リポジトリで変更が発生したときにパイプラインを開始します。「[CodePipeline との一般的統合](integrations-general.md)」を参照してください。

### GitHub (OAuth アプリ経由) ソースアクション
<a name="integrations-source-gh-oauth"></a>

GitHub (OAuth アプリ経由) アクションは、OAuth アプリで管理されるバージョン 1 の GitHub アクションです。サービス利用可能地域では、GitHub アプリで GitHub ソースアクションを管理するパイプライン内で [CodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)](action-reference-CodestarConnectionSource.md) ソースアクションを使用できます。GitHub (OAuth アプリ経由) アクションを使用するパイプラインがある場合は、[GitHub (OAuth アプリ経由) ソースアクションを GitHub (GitHub アプリ経由) ソースアクションに更新する](update-github-action-connections.md) で GitHub (GitHub アプリ経由) アクションを使用するように更新する手順を参照してください。

**注記**  
GitHub (OAuth アプリ経由) アクションの使用はお勧めしませんが、GitHub (OAuth アプリ経由) アクションを持つ既存のパイプラインは何の影響なく引き続き動作します。

詳細はこちら:
+ アプリベースの GitHub (OAuth アプリ経由) アクセスとは対照的な OAuth ベースの GitHub アクセスの詳細については、[https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps) を参照してください。
+ GitHub (OAuth アプリ経由) アクションの詳細を含む付録の表示については、「[付録 A: GitHub (OAuth アプリ経由) ソースアクション](appendix-github-oauth.md)」を参照してください。

## ビルドアクションの統合
<a name="integrations-build"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のビルドアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [CodeBuild ビルドアクション](#integrations-build-codebuild)
+ [CloudBees ビルドアクション](#integrations-build-cloudbees)
+ [Amazon ECR のビルドアクションとパブリッシュアクション](#integrations-build-ECRBuildAndPublish)
+ [Jenkins ビルドアクション](#integrations-build-jenkins)
+ [TeamCity ビルドアクション](#integrations-build-teamcity)

### CodeBuild ビルドアクション
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) は完全マネージド型の構築サービスです。ソースコードのコンパイル、ユニットテストの実行、すぐにデプロイできるアーティファクトの生成を行います。

CodeBuild を、ビルドアクションとしてパイプラインのビルドステージに追加できます。詳細については、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) の CodePipeline アクション設定リファレンスを参照してください。

**注記**  
CodeBuild は、ビルド出力の有無にかかわらず、テストアクションとしてパイプラインに含めることもできます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) を参照してください。
+ [CodeBuild とは](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild - 完全マネージド型ビルドサービス](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees ビルドアクション
<a name="integrations-build-cloudbees"></a>

CodePipeline を設定し、[CloudBees](http://www.cloudbees.com) を使用して、パイプラインの 1 つ以上のアクションでコードをビルドまたはテストできます。

詳細はこちら:
+ [re:INVENT 2017: Cloud First with AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Amazon ECR のビルドアクションとパブリッシュアクション
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) は Docker AWS イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。

パイプラインに `ECRBuildAndPublish` アクションを追加して、イメージの構築とプッシュを自動化できます。詳細については、[`ECRBuildAndPublish` ビルドアクションリファレンス](action-reference-ECRBuildAndPublish.md) の CodePipeline アクション設定リファレンスを参照してください。

### Jenkins ビルドアクション
<a name="integrations-build-jenkins"></a>

 CodePipeline を設定し、[Jenkins CI](https://jenkins-ci.org/) を使用して、パイプラインの 1 つ以上のアクションでコードを作成またはテストできます。これ以前に Jenkins プロジェクトを作成し、そのプロジェクト用に CodePipeline プラグインをインストールして設定しておく必要があります。Jenkins プロジェクトに接続するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

**Jenkins** のアクセスは、プロジェクトベースで設定されます。CodePipeline で使用する Jenkins インスタンスには、CodePipeline Plugin for Jenkins をインストールする必要があります。また、Jenkins プロジェクトへの CodePipeline のアクセスを設定する必要があります。HTTPS/SSL 接続のみを受け入れるように設定して、Jenkins プロジェクトを安全に保護します。Jenkins プロジェクトが Amazon EC2 インスタンスにインストールされている場合は、各インスタンス AWS CLI に をインストールして AWS 認証情報を提供することを検討してください。次に、接続に使用する認証情報を使用して、それらのインスタンスで AWS プロファイルを設定します。これは、Jenkins ウェブインターフェイスを介した追加と保存の代替手段です。

詳細はこちら:
+  [Jenkins のアクセス](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [チュートリアル: 4 ステージのパイプラインを作成する](tutorials-four-stage-pipeline.md)

### TeamCity ビルドアクション
<a name="integrations-build-teamcity"></a>

CodePipeline を設定し、[TeamCity](https://www.jetbrains.com/teamcity/) を使用して、パイプラインの 1 つ以上のアクションでコードを作成またはテストできます。

詳細はこちら:
+ [CodePipeline 用 TeamCity プラグイン](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## テストアクションの統合
<a name="integrations-test"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のビルドアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [CodeBuild またはテストアクション](#integrations-test-codebuild)
+ [AWS Device Farm テストアクション](#integrations-test-devicefarm)
+ [Ghost Inspector テストアクション](#integrations-test-ghostinspector)
+ [OpenText LoadRunner Cloud テストアクション](#integrations-test-stormrunner)
+ [リフレクトテストの自動化](#integrations-test-reflect)

### CodeBuild またはテストアクション
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) とは、クラウド上のフルマネージドビルドサービスです。CodeBuild はソースコードをコンパイルし、単体テストを実行して、すぐにデプロイできるアーティファクトを生成します。

テストアクションとしてパイプラインに CodeBuild を追加できます。詳細については、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) の CodePipeline アクション設定リファレンスを参照してください。

**注記**  
CodeBuild は、必須ビルド出力アーティファクトを持つビルドアクションとしてパイプラインに含めることもできます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) を参照してください。
+ [CodeBuild とは](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm テストアクション
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/) は、実際に電話やタブレットで、Android や iOS、およびウェブアプリを物理的にテストしてやり取りできるアプリテストサービスです。パイプラインの 1 つ以上のアクションでコードをテスト AWS Device Farm するために を使用するように CodePipeline を設定できます。 AWS Device Farm では、独自のテストをアップロードしたり、組み込みのスクリプトフリーの互換性テストを使用したりできます。テストは並列実行されるため、テストは複数のデバイスで数分のうちに開始されます。高レベルの結果、低レベルのログ、pixel-to-pixelスクリーンショット、パフォーマンスデータを含むテストレポートは、テストが完了すると更新されます。 は、PhoneGap、Titanium、Xamarin、Unity、およびその他のフレームワークで作成されたものを含む、ネイティブおよびハイブリッドの Android、iOS、および Fire OS アプリケーションのテスト AWS Device Farm をサポートしています。Android アプリのリモートアクセスをサポートしているため、テストデバイスと直接やり取りすることができます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS Device Farm テストアクションリファレンス](action-reference-DeviceFarm.md) を参照してください。
+ [AWS Device Farmとは](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [CodePipeline テストステージ AWS Device Farm での の使用](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Ghost Inspector テストアクション
<a name="integrations-test-ghostinspector"></a>

 CodePipeline を設定し、[Ghost Inspector](https://ghostinspector.com/) を使用して、パイプラインの 1 つ以上のアクションでコードをテストできます。

詳細はこちら:
+ [CodePipeline とのサービス統合用の Ghost Inspector のドキュメント](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner Cloud テストアクション
<a name="integrations-test-stormrunner"></a>

パイプラインの 1 つ以上のアクションで [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud) を使用するように CodePipeline を設定できます。

詳細はこちら:
+ [CodePipeline と統合するための LoadRunner Cloud ドキュメント](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### リフレクトテストの自動化
<a name="integrations-test-reflect"></a>

[リフレクト](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)は、AI を活用したテスト自動化ソリューションです。これにより、テストを簡素化し、手動プロセスの課題を克服できます。ノーコードテストの自動化により、リフレクトはテストの作成、実行、メンテナンスを合理化し、技術的知識を必要とせずに堅牢で反復可能なテストを作成できます。複雑さを排除し、ワークフローの中断を最小限に抑えることで、毎回テストを高速化し、高品質のアプリケーションを自信を持って提供できます。

詳細はこちら:
+ [AWS CodePipeline Reflect とのテスト統合](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## デプロイアクションの統合
<a name="integrations-deploy"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のデプロイアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon EC2 デプロイアクション](#integrations-deploy-S3)
+ [Amazon Elastic Kubernetes Service の `EKS` デプロイアクション](#integrations-deploy-EKS)
+ [Amazon S3 デプロイアクション](#integrations-deploy-S3)
+ [AWS AppConfig デプロイアクション](#integrations-deploy-AppConfig)
+ [CloudFormation アクションをデプロイする](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets デプロイアクション](#integrations-deploy-StackSets)
+ [Amazon ECS デプロイアクション](#integrations-deploy-ECS)
+ [Elastic Beanstalk デプロイアクション](#integrations-deploy-beanstalk)
+ [OpsWorks アクションをデプロイする](#integrations-deploy-opsworks)
+ [Service Catalog のデプロイアクション](#integrations-deploy-servicecatalog)
+ [Amazon Alexa デプロイアクション](#integrations-deploy-alexa)
+ [CodeDeploy デプロイアクション](#integrations-deploy-CodeDeploy)
+ [XebiaLabs デプロイアクション](#integrations-deploy-xebialabs)

### Amazon EC2 デプロイアクション
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) では、クラウドでコンピューティングの作成と管理を行えます。アプリケーションをインスタンスにデプロイするデプロイプロバイダーとして Amazon EC2 を使用するパイプラインにアクションを追加できます。

詳細はこちら:
+ 「[Amazon EC2 アクションリファレンス](action-reference-EC2Deploy.md)」のアクションリファレンスページを参照してください。
+ チュートリアルについては、「[チュートリアル: CodePipeline を使用して Amazon EC2 インスタンスにデプロイする](tutorials-ec2-deploy.md)」を参照してください。

### Amazon Elastic Kubernetes Service の `EKS` デプロイアクション
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/) では、kubernetes クラスターの作成と管理を行えます。イメージをクラスターにデプロイするデプロイプロバイダーとして Amazon EKS を使用するパイプラインにアクションを追加できます。helm テンプレートまたは kubernetes マニフェストファイルを使用できます。

詳細はこちら:
+ 「[Amazon Elastic Kubernetes Service の `EKS` デプロイアクションリファレンス](action-reference-EKS.md)」のアクションリファレンスページを参照してください。
+ チュートリアルについては、「[チュートリアル: CodePipeline を使用して Amazon EKS にデプロイする](tutorials-eks-deploy.md)」を参照してください。

### Amazon S3 デプロイアクション
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。デプロイプロバイダーとして Amazon S3 を使用するパイプラインにアクションを追加できます。

**注記**  
ソースアクションとして Amazon S3 をパイプラインに含めることもできます。

詳細はこちら:
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon S3 をデプロイプロバイダとして使用するパイプラインを作成する](tutorials-s3deploy.md)

### AWS AppConfig デプロイアクション
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig は、アプリケーション設定を作成、管理、迅速にデプロイ AWS Systems Manager する の機能です。AppConfig は、EC2 インスタンス、コンテナ AWS Lambda、モバイルアプリケーション、または IoT デバイスでホストされているアプリケーションで使用できます。

詳細はこちら:
+ [AWS AppConfig デプロイアクションリファレンス](action-reference-AppConfig.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: AWS AppConfig をデプロイプロバイダーとして使用するパイプラインを作成する](tutorials-AppConfig.md)

### CloudFormation アクションをデプロイする
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) を使用すると、開発者やシステム管理者は、 テンプレートを使用して関連 AWS リソースのコレクションを簡単に作成および管理し、それらのリソースをプロビジョニングおよび更新できます。サービスのサンプルテンプレートを使用することも、独自のテンプレートを作成することもできます。テンプレートは、アプリケーションの実行に必要な AWS リソースと依存関係またはランタイムパラメータを記述します。

 AWS サーバーレスアプリケーションモデル (AWS SAM) を拡張 CloudFormation して、サーバーレスアプリケーションの定義とデプロイを簡素化します。 AWS SAM は、Amazon API Gateway APIs、 AWS Lambda 関数、Amazon DynamoDB テーブルをサポートしています。CodePipeline を および SAM AWS とともに CloudFormation 使用して、サーバーレスアプリケーションを継続的に配信できます。

デプロイプロバイダー AWS CloudFormation として を使用するパイプラインにアクションを追加できます。をデプロイプロバイダー AWS CloudFormation として使用すると、パイプライン実行の一部として CloudFormation スタックと変更セットに対してアクションを実行できます。 は、パイプラインの実行時にスタックと変更セットを作成、更新、置換、削除 CloudFormation できます。その結果、 CloudFormation テンプレート AWS とパラメータ定義で指定した仕様に従って、パイプラインの実行中にカスタムリソースを作成、プロビジョニング、更新、終了できます。

詳細はこちら:
+ [CloudFormation デプロイアクションリファレンス](action-reference-CloudFormation.md) の CodePipeline アクション設定リファレンス
+ [CodePipeline を使用した継続的デリバリー](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html) — CodePipeline を使用して継続的デリバリーワークフローを構築する方法について説明します CloudFormation。
+ [Lambda ベースのアプリケーションのデプロイの自動化](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) — AWS サーバーレスアプリケーションモデルを使用し、Lambda ベースのアプリケーションの継続的な配信ワークフロー CloudFormation を構築する方法について説明します。

### CloudFormation StackSets デプロイアクション
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) では、複数のアカウントと AWS リージョンにリソースをデプロイできます。

で CodePipeline を使用して CloudFormation スタックセット定義を更新し、インスタンスに更新をデプロイできます。

パイプラインに次のアクションを追加して、 AWS CloudFormation StackSets をデプロイプロバイダーとして使用できます。
+ CloudFormations スタックセット
+ CloudFormations スタックインスタンス

詳細はこちら:
+ [CloudFormation StackSets デプロイアクションリファレンス](action-reference-StackSets.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: AWS CloudFormation StackSets デプロイアクションを使用してパイプラインを作成する](tutorials-stackset-deployment.md)

### Amazon ECS デプロイアクション
<a name="integrations-deploy-ECS"></a>

Amazon ECS は、スケーラビリティに優れた高性能なコンテナ管理サービスであり、 AWS クラウドでコンテナベースのアプリケーションを実行することができます。パイプラインを作成すると、デプロイプロバイダとして Amazon ECS を選択できます。ソースコントロールリポジトリのコードを変更すると、パイプラインが新しい Docker イメージを作成し、コンテナレジストリにプッシュし、更新されたイメージを Amazon ECS にデプロイします。また、CodePipeline の **ECS (Blue/Green)** プロバイダアクションを使用して、CodeDeploy でトラフィックを Amazon ECS にルーティングおよびデプロイすることもできます。

詳細はこちら :
+ [Amazon ECS とは](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [チュートリアル: CodePipeline を使用した継続的なデプロイ](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon ECR ソース、ECS - CodeDeploy 間のデプロイでパイプラインを作成する](tutorials-ecs-ecr-codedeploy.md)

### Elastic Beanstalk デプロイアクション
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/) は、Java、.NET、PHP、Node.js、Python、Ruby、Go、Docker で開発されたウェブアプリケーションとサービスを、Apache、Nginx、Passenger、IIS などの一般的なサーバーにデプロイしてスケーリングするサービスです。Elastic Beanstalk を使用してコードをデプロイするように CodePipeline を設定できます。パイプライン作成前、または **パイプライン** の作成ウィザードを使用する際、ステージのデプロイアクションで使用する Elastic Beanstalk アプリケーションと環境を作成できます。

**注記**  
この機能は、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、中東 (アラブ首長国連邦)、欧州 (スペイン)、または欧州 (チューリッヒ) リージョンでは利用できません。利用可能なその他のアクションについては、「[CodePipeline との製品とサービスの統合](integrations.md)」を参照してください。

詳細はこちら:
+ [Elastic Beanstalk を使用して開始する](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)

### OpsWorks アクションをデプロイする
<a name="integrations-deploy-opsworks"></a>

OpsWorks は、Chef を使用してあらゆる形状とサイズのアプリケーションを設定および運用するのに役立つ設定管理サービスです。を使用すると AWS OpsWorks Stacks、パッケージのインストール、ソフトウェア設定、ストレージなどのリソースなど、アプリケーションのアーキテクチャと各コンポーネントの仕様を定義できます。CodePipeline を設定 AWS OpsWorks Stacks して、 でカスタム Chef クックブックとアプリケーションと組み合わせてコードをデプロイできます OpsWorks。
+ **カスタム Chef クックブック** – Chef クックブック OpsWorks を使用して、パッケージのインストールと設定、アプリケーションのデプロイなどのタスクを処理します。
+ **アプリケーション** – OpsWorks アプリケーションは、アプリケーションサーバーで実行するコードで構成されます。アプリケーションコードは、Amazon S3 バケットなどのリポジトリに格納されています。

パイプラインを作成する前に、 OpsWorks スタックとレイヤーを作成します。パイプラインを作成する前、または**パイプライン**の作成ウィザードを使用するときに、ステージのデプロイアクションで使用する OpsWorks アプリケーションを作成できます。

の CodePipeline サポート OpsWorks は現在、米国東部 (バージニア北部) リージョン (us-east-1) でのみ利用できます。

詳細はこちら: 
+ [AWS OpsWorks Stacksでの CodePipeline](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [クックブックとレシピ](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks アプリケーション](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Service Catalog のデプロイアクション
<a name="integrations-deploy-servicecatalog"></a>

[Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/) を使用すると、組織は での使用が承認された製品のカタログを作成および管理できます AWS。

製品テンプレートの更新とバージョンを Service Catalog にデプロイするように CodePipeline を設定できます。デプロイアクションで使用する Service Catalog 製品を作成したら、[**パイプラインを作成する**] ウィザードを使用してパイプラインを作成できます。

詳細はこちら:
+ [チュートリアル: Service Catalog にデプロイするパイプラインを作成する](tutorials-S3-servicecatalog.md)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)

### Amazon Alexa デプロイアクション
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html) を使用すると、クラウドベースのスキルをビルドし、Alexa 対応デバイスのユーザーに配布できます。

**注記**  
この特徴は、アジアパシフィック (香港) またはヨーロッパ (ミラノ) リージョンでは使用できません。当該地域で使用可能な他のデプロイアクションを使用する場合、[デプロイアクションの統合](#integrations-deploy) を参照してください。

デプロイプロバイダとして Alexa Skills Kit を使用するパイプラインにアクションを追加できます。パイプラインによってソースの変更が検出され、更新が Alexa サービスの Alexa スキルにデプロイされます。

詳細はこちら:
+ [チュートリアル: Amazon Alexa Skill をデプロイするパイプラインを作成する](tutorials-alexa-skills-kit.md)

### CodeDeploy デプロイアクション
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/) は、Amazon EC2/オンプレミスインスタンス、Amazon Elastic Container Service コンピューティングプラットフォーム、サーバーレス AWS Lambda コンピューティングプラットフォームへのアプリケーションのデプロイを調整します。CodePipeline を設定して、 CodeDeploy でコードをデプロイすることができます。パイプラインを作成する前または [**パイプラインの作成**] ウィザードを使用するときに、デプロイアクションで使用できる CodeDeploy アプリケーション、デプロイおよびデプロイグループを作成できます。

詳細はこちら:
+ [ステップ 3: CodeDeploy でアプリケーションを作成する](tutorials-simple-s3.md#S3-create-deployment)
+ [チュートリアル: シンプルなパイプラインを作成する (CodeCommit リポジトリ)](tutorials-simple-codecommit.md)

### XebiaLabs デプロイアクション
<a name="integrations-deploy-xebialabs"></a>

 CodePipeline を設定し、 [XebiaLabs](https://xebialabs.com/) を使用して、パイプラインの 1 つ以上のアクションでコードをデプロイできます。

詳細はこちら:
+ [CodePipeline で XL デプロイを使用する](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## Amazon Simple Notification Service との承認アクションの統合
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/) は、高速かつ柔軟な完全マネージド型のプッシュ通知サービスです。このサービスを使用すると、個々のメッセージを送信したり、多数の受信者にメッセージをファンアウトしたりできます。Amazon SNS により、簡単かつコスト効率の高い方法で、モバイルデバイスユーザーおよびメール受信者にプッシュ通知を送信したり、他の分散サービスにメッセージを送信したりできます。

CodePipeline で手動承認リクエストを作成する場合は、必要に応じて Amazon SNS にトピックを発行して、サブスクライブしているすべての IAM ユーザーに承認アクションを確認する準備ができたことが通知されます。

詳細はこちら:
+ [Amazon SNS とは](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [Amazon SNS アクセス権限を CodePipeline サービスロールに付与する](approvals-service-role-permissions.md)

## 呼び出しアクションの統合
<a name="integrations-invoke"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して、以下の呼び出しアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon Inspector の呼び出しアクション](#integrations-invoke-InspectorScan)
+ [Lambda 呼び出しアクション](#integrations-invoke-Lambda)
+ [Step Functions アクション呼び出し](#w2aac11b9c17c11)

### Amazon Inspector の呼び出しアクション
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/) は、ソフトウェアの脆弱性や意図しないネットワークの露出についてワークロードを自動的に検出し、継続的にスキャンする脆弱性管理サービスです。Amazon Inspector は tar や war などの複数のアーカイブ形式をサポートします。また、Amazon Inspector は Rust や Go バイナリなどのバイナリをサポートします。

CodePipeline の `InspectorScan` アクションを設定して、ソースコードまたは Amazon ECR イメージリポジトリの脆弱性のスキャンを自動化できます。

詳細はこちら:
+ [Amazon Inspector `InspectorScan` 呼び出しアクションリファレンス](action-reference-InspectorScan.md) の CodePipeline アクション設定リファレンス

### Lambda 呼び出しアクション
<a name="integrations-invoke-Lambda"></a>

[Lambda](https://docs.aws.amazon.com/lambda/latest/dg/) を使用することで、サーバーのプロビジョニングや管理をすることなく、コードを実行できます。Lambda 関数を使用してパイプラインに柔軟性と機能性を追加するように CodePipeline を設定できます。パイプライン作成前、または **パイプライン作成** ウィザードを使用する際、ステージにアクションとして追加する Lambda 関数を作成できます。

詳細はこちら:
+ [AWS Lambda アクションリファレンスを呼び出す](action-reference-Lambda.md) の CodePipeline アクション設定リファレンス
+ [CodePipeline のパイプラインで AWS Lambda 関数を呼び出す](actions-invoke-lambda-function.md)

### Step Functions アクション呼び出し
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/) では、ステートマシンの作成と設定ができます。CodePipeline では、ステップファンクションでアクションを呼び出し、ステートマシンの実行をトリガーするように設定できます。

詳細はこちら:
+ [AWS Step Functions アクションリファレンスを呼び出す](action-reference-StepFunctions.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: パイプラインで AWS Step Functions 呼び出しアクションを使用する](tutorials-step-functions.md)

# CodePipeline との一般的統合
<a name="integrations-general"></a>

次の AWS のサービス 統合は、CodePipeline アクションタイプに基づいていません。


|  |  | 
| --- |--- |
| Amazon CloudWatch |  [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) は AWS リソースをモニタリングします。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-general.html)  | 
| Amazon EventBridge | [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) は、定義したルール AWS のサービス に基づいて の変更を検出し、変更が発生した AWS のサービス ときに指定された 1 つ以上の でアクションを呼び出すウェブサービスです。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-general.html) | 
| AWS Cloud9 |  AWS Cloud9 は、ウェブブラウザからアクセスするオンライン IDE です。この IDE では、リッチなコード編集エクスペリエンスを実現しており、複数のプログラミング言語、ランタイムデバッガ、組み込みターミナルがサポートされています。バックグラウンドでは、Amazon EC2 インスタンスは AWS Cloud9 開発環境をホストします。詳細については、「*[AWS Cloud9 ユーザーガイド](https://docs.aws.amazon.com/cloud9/latest/user-guide/)*」を参照してください。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CloudTrail |  [CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/) は、 AWS アカウントによって、またはアカウントに代わって行われた AWS API コールおよび関連イベントをキャプチャし、指定した Amazon S3 バケットにログファイルを配信します。CodePipeline コンソールからの API コール、 からの CodePipeline コマンド AWS CLI、および CodePipeline API からの API コールをキャプチャするように CloudTrail を設定できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CodeStar 通知 | パイプラインの実行開始時など、重要な変更をユーザーに知らせるための通知を設定できます。詳細については、「[通知ルールの作成](notification-rule-create.md)」を参照してください。 | 
| AWS Key Management Service |  [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/) は、データの暗号化に使用される暗号化キーの作成と管理を容易にするマネージド型サービスです。デフォルトでは、CodePipeline は AWS KMS を使用して Amazon S3 バケットに保存されているパイプラインのアーティファクトを暗号化します。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-general.html)  AWS KMS keyでは、キー ID、キー ARN、またはエイリアス ARN を使用できます。  エイリアスは、 KMS キー を作成したアカウントでのみ認識されます。クロスアカウントアクションの場合、キー ID またはキー ARN のみを使用してキーを識別できます。クロスアカウントアクションには他のアカウント (AccountB) のロールを使用するため、キー ID を指定すると他のアカウント (AccountB) のキーが使用されます。   | 

# コミュニティからの例
<a name="integrations-community"></a>

以下のセクションは、ブログの投稿や記事、およびコミュニティで提供されている例へのリンクです。

**注記**  
これらのリンクは情報提供のみを目的としており、包括的なリストや例の内容を推奨するものではありません。 AWS は、外部コンテンツの内容や正確性について責任を負いません。

**Topics**
+ [統合の例: ブログ投稿](integrations-community-blogposts.md)

# 統合の例: ブログ投稿
<a name="integrations-community-blogposts"></a>
+ [サードパーティーの Git リポジトリからの AWS CodePipeline ビルドステータスの追跡](https://aws.amazon.com/blogs/devops/aws-codepipeline-build-status-in-a-third-party-git-repository/)

  サードパーティーのリポジトリにパイプラインとビルドアクションのステータスを表示するリソースを設定して、デベロッパーがコンテキストを切り替えずにステータスを簡単に追跡できるようにする方法を説明します。

  *2017 年 3 月発行*
+ [AWS CodeCommit、、 を使用して CI/CD AWS CodeBuildAWS CodeDeployを完了する AWS CodePipeline](https://aws.amazon.com/blogs/devops/complete-ci-cd-with-aws-codecommit-aws-codebuild-aws-codedeploy-and-aws-codepipeline/)

  CodeCommit、CodePipeline、CodeBuild、および CodeDeploy の各サービスを使用して、バージョン管理された Java アプリケーションをコンパイル、ビルド、および一連の Amazon EC2 Linux インスタンスにインストールするパイプラインを設定する方法について説明します。

  *2015 年 9 月公開*
+ [AWS Step Functions の CI/CD パイプラインのテストと作成](https://aws.amazon.com/blogs/devops/testing-and-creating-ci-cd-pipelines-for-aws-step-functions-using-aws-codepipeline-and-aws-codebuild/?nc1=b_rp)

  Step Functions ステートマシンとパイプラインを調整するリソースの設定方法について説明します。

  *2020 年 3 月発行*
+ [CodePipeline を使用した DevSecOps](https://aws.amazon.com/blogs/devops/implementing-devsecops-using-aws-codepipeline/)

  予防的および発見的なセキュリティ制御を自動化するために CodePipeline で CI/CD パイプラインを使用する方法について説明します。この投稿では、パイプラインを使用してシンプルなセキュリティグループを作成し、ソース、テスト、本番環境の段階でセキュリティチェックを実行して、 AWS アカウントのセキュリティ体制を改善する方法について説明します。

  *2017 年 3 月発行*
+ [CodePipeline、CodeBuild、Amazon ECR、および を使用した Amazon ECS への継続的なデプロイ CloudFormation](https://aws.amazon.com/blogs/compute/continuous-deployment-to-amazon-ecs-using-aws-codepipeline-aws-codebuild-amazon-ecr-and-aws-cloudformation/)

  Amazon Elastic Container Service (Amazon ECS) への継続的デプロイパイプラインの作成方法について説明します。アプリケーションは、CodePipeline、CodeBuild、Amazon ECR、および CloudFormationを使用して Docker コンテナとして配信されます。
  + サンプル CloudFormation テンプレートとそれを使用して、GitHub の [ECS リファレンスアーキテクチャ: 継続的デプロイ](https://github.com/awslabs/ecs-refarch-continuous-deployment)リポジトリから独自の継続的デプロイパイプラインを作成する手順をダウンロードします。

  *2017 年 1 月投稿*
+ [サーバーレスアプリケーションの継続的なデプロイ](https://aws.amazon.com/blogs/compute/continuous-deployment-for-serverless-applications/)

  のコレクションを使用して AWS のサービス 、サーバーレスアプリケーションの継続的なデプロイパイプラインを作成する方法について説明します。サーバーレスアプリケーションモデル (SAM) を使用してアプリケーションとそのリソースを定義し、CodePipeline はアプリケーションのデプロイを調整します。
  + Gin フレームワークと API ゲートウェイプロキシシムでの実行で書かれた[サンプルアプリケーションの表示](https://gist.github.com/SAPessi/246b278b6b7502b157a9fbaf3981d103)

  *発行日：2016年12月*
+ [CodePipeline と Dynatrace を使用した DevOps デプロイメントのスケーリング](https://www.dynatrace.com/blog/scaling-devops-deployments-with-aws-codepipeline-dynatrace/)

  Dynatrace のモニタリングソリューションを使用して、CodePipeline のパイプラインを拡張し、コードがコミットされる前にテストの実行を自動的に分析し、最適なリードタイムを維持する方法について説明します。

  *2016 年 11 月公開*
+ [AWS CloudFormation と CodeCommit を使用して CodePipeline AWS Elastic Beanstalk で のパイプラインを作成する CodeCommit](http://www.stelligent.com/automation/create-a-pipeline-for-elastic-beanstalk-in-codepipeline-using-cloudformation-and-codecommit/)

   AWS Elastic Beanstalkのアプリケーション用に継続的デリバリーを CodePipeline パイプラインに実装する方法について説明します。すべての AWS リソースは、 テンプレートを使用して CloudFormation 自動的にプロビジョニングされます。このウォークスルーには、CodeCommit と AWS Identity and Access Management (IAM) も組み込まれています。

  *2016 年 5 月投稿*
+ [で CodeCommit と CodePipeline を自動化する CloudFormation](http://www.stelligent.com/automation/automate-codecommit-and-codepipeline-in-aws-cloudformation/)

   CloudFormation を使用して、CodeCommit、CodePipeline CodeDeploy 、および を使用する継続的デリバリーパイプラインの AWS リソースのプロビジョニングを自動化します AWS Identity and Access Management。

  *2016 年 4 月公開*
+ [でクロスアカウントパイプラインを作成する AWS CodePipeline](http://www.stelligent.com/automation/create-a-cross-account-pipeline-in-aws-cloudformation/)

   AWS Identity and Access Managementを使用して AWS CodePipeline のパイプラインへのクロスアカウントアクセスのプロビジョニングを自動化する方法について説明します。 CloudFormation テンプレートに例を含めます。

  *2016 年 3 月発行*
+ [ASP.NET コアパート 2 の学習: 継続的デリバリー](https://blogs.aws.amazon.com/net/post/Tx2EHIJAM9LIW8G/Exploring-ASP-NET-Core-Part-2-Continuous-Delivery)

  CodeDeploy と を使用して ASP.NET Core アプリケーションの完全な継続的デリバリーシステムを作成する方法について説明します AWS CodePipeline。

  *2016 年 3 月発行*
+ [AWS CodePipeline コンソールを使用してパイプラインを作成する](http://www.stelligent.com/cloud/create-a-pipeline-using-the-aws-codepipeline-console/)

   AWS CodePipeline コンソールを使用して、 に基づくウォークスルーで 2 ステージパイプラインを作成する方法について説明します AWS CodePipeline [チュートリアル: 4 ステージのパイプラインを作成する](tutorials-four-stage-pipeline.md)。

  *2016 年 3 月発行*
+ [を使用した AWS CodePipeline パイプラインのモッキング AWS Lambda](http://www.stelligent.com/automation/mocking-aws-codepipeline-pipelines-with-lambda/)

  パイプラインが動作する前に、CodePipeline ソフトウェア配信プロセスの設計時に、このプロセスのアクションやステージを視覚化できる Lambda 関数を呼び出す方法について説明します。パイプライン構造を設計するときに、Lambda 関数を使用して、パイプラインが正常に完了するかどうかをテストできます。

  *2016 年 2 月投稿*
+ [を使用した CodePipeline での AWS Lambda 関数の実行 AWS CloudFormation](http://www.stelligent.com/automation/aws-lambda-functions-aws-codepipeline-cloudformation/)

  ユーザーガイドタスク で使用されるすべての AWS リソースをプロビジョニングする AWS CloudFormation スタックを作成する方法について説明します[CodePipeline のパイプラインで AWS Lambda 関数を呼び出す](actions-invoke-lambda-function.md)。

  *2016 年 2 月投稿*
+ [でのカスタム CodePipeline アクションのプロビジョニング AWS CloudFormation](http://www.stelligent.com/automation/provisioning-custom-codepipeline-actions-in-cloudformation/)

  を使用して CodePipeline でカスタムアクション AWS CloudFormation をプロビジョニングする方法について説明します。

  *2016 年 1 月投稿*
+ [を使用した CodePipeline のプロビジョニング AWS CloudFormation](http://www.stelligent.com/automation/provisioning-aws-codepipeline-with-cloudformation/)

   AWS CloudFormationを使用して CodePipeline に基本的な継続的デリバリーパイプラインをプロビジョニングする方法について説明します。

  *発行日：2015年12月*
+ [カスタムアクション OpsWorks を使用して CodePipeline から にデプロイする AWS Lambda](http://hipsterdevblog.com/blog/2015/07/28/deploying-from-codepipeline-to-opsworks-using-a-custom-action-and-lambda/)

  CodePipeline AWS OpsWorks を使用して にデプロイするパイプラインと AWS Lambda 関数を設定する方法について説明します。

  *2015 年 7 月発行*