でパイプラインを開始する CodePipeline - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

でパイプラインを開始する CodePipeline

各パイプライン実行はそれぞれ異なるトリガーに基づいて開始できます。各パイプライン実行には、パイプラインの開始方法に応じて、それぞれ異なるタイプのトリガーを設定できます。各実行のトリガータイプはパイプラインの実行履歴に表示されます。トリガータイプは以下のようにソースアクションプロバイダーによって異なります。

注記

ソースアクションごとに複数のトリガーを指定することはできません。

  • パイプラインの作成: パイプラインが作成されると、パイプライン実行が自動的に開始されます。これは実行履歴では CreatePipeline トリガータイプです。

  • 修正されたオブジェクトの変更: このカテゴリは 実行履歴PutActionRevision トリガータイプを表します。

  • コードプッシュに対するブランチとコミットの変更検出: このカテゴリは実行履歴CloudWatchEvent トリガータイプを表します。ソースリポジトリ内のソースコミットとブランチに対する変更が検出されると、パイプラインが開始されます。このトリガータイプは自動変更検出を使用します。このトリガータイプを使用するソースアクションプロバイダーは S3 と です CodeCommit。このタイプは、パイプラインを開始するスケジュールにも使用されます。スケジュールに基づいたパイプラインの開始 を参照してください。

  • ソース変更のポーリング: このカテゴリは実行履歴PollForSourceChanges トリガータイプを表します。ポーリングによりソースリポジトリ内のソースコミットとブランチに対する変更が検出されると、パイプラインが開始されます。このトリガータイプは推奨されないため、自動変更検出を使用するように移行する必要があります。このトリガータイプを使用するソースアクションプロバイダーは S3 と です CodeCommit。

  • サードパーティーソースに対する Webhook イベント: このカテゴリは実行履歴Webhook トリガータイプを表します。Webhook イベントによって変更が検出されると、パイプラインが開始されます。このトリガータイプは自動変更検出を使用します。このトリガータイプを使用するソースアクションプロバイダーは、コードプッシュ (Bitbucket Cloud、 GitHub Enterprise Server GitHub、 GitLab.com、セルフ GitLabマネージド) 用に設定された接続です。

  • サードパーティーソースに対する WebhookV2 イベント: このカテゴリは実行履歴WebhookV2 トリガータイプを表します。このタイプは、パイプライン定義に含まれるトリガーに基づいて実行されます。指定した Git タグを含むリリースが検出されると、パイプラインが開始されます。Git タグを使用すると、名前などの識別子でコミットをマークし、その重要性を他のリポジトリユーザーに強調できます。また、Git タグを使用してリポジトリの履歴にある特定のコミットを識別することもできます。このトリガータイプは自動変更検出を無効にします。このトリガータイプを使用するソースアクションプロバイダーは、Git タグ (Bitbucket Cloud、 GitHub GitHub Enterprise Server、 GitLab.com) 用に設定された接続です。

  • パイプラインの手動開始: このカテゴリは実行履歴StartPipelineExecution トリガータイプを表します。コンソールまたは AWS CLI を使用してパイプラインを手動で開始できます。詳細については、パイプラインを手動で開始する を参照してください。

自動変更検出トリガータイプを使用するソースアクションをパイプラインに追加すると、そのアクションは追加のリソースと連携して動作します。各ソースアクションの作成については、変更検出のためのこれらの追加のリソースのため、別のセクションで詳しく説明します。自動変更検出に必要な各ソースプロバイダーと変更検出方法の詳細については、「 ソースアクションと変更検出方法」を参照してください。

ソースアクションと変更検出方法

ソースアクションをパイプラインに追加すると、アクションは表で説明されている追加のリソースで動作します。

注記

CodeCommit および S3 ソースアクションには、設定された変更検出リソース ( EventBridge ルール) または オプションを使用して、ソースの変更についてリポジトリをポーリングする必要があります。Bitbucket GitHubまたは GitHub Enterprise Server ソースアクションを使用するパイプラインの場合、ウェブフックを設定したり、ポーリングをデフォルトにする必要はありません。接続アクションは、変更検出を管理します。

ソース その他のリソースを使用しますか? ステップ
Amazon S3 このソースアクションは、追加のリソースを使用します。CLI または を使用してこのアクション CloudFormation を作成する場合は、これらのリソースも作成および管理します。 でパイプラインを作成する CodePipeline および EventBridge を使用した Amazon S3 ソースアクションと AWS CloudTrail を参照してください。
Bitbucket Cloud このソースアクションは、コネクションリソースを使用します。 Bitbucket Cloud への接続」を参照してください。
AWS CodeCommit Amazon EventBridge (推奨)。これは、コンソールで作成または編集した CodeCommit ソースを含むパイプラインのデフォルトです。 でパイプラインを作成する CodePipeline および CodeCommit ソースアクションと EventBridge を参照してください。
Amazon ECR Amazon EventBridge。これは、コンソールで作成または編集した Amazon ECR ソースを含むパイプライン用にウィザードで作成されます。 でパイプラインを作成する CodePipeline」および「 Amazon ECR ソースアクションと EventBridge リソース」を参照してください。
GitHub または GitHub Enterprise Cloud このソースアクションは、コネクションリソースを使用します。 GitHub 接続」を参照してください。
GitHub エンタープライズサーバー このソースアクションは、コネクションリソースとホストリソースを使用します。 GitHub Enterprise Server 接続 を参照してください。
GitLab.com このソースアクションは、コネクションリソースを使用します。 GitLab.com 接続」を参照してください。

ポーリングを使用するパイプラインがある場合は、推奨される検出方法を使用するように更新できます。詳細については、「ポーリングパイプラインを推奨される変更検出方法に更新する」を参照してください。

接続を使用するソースアクションの変更検出をオフにするには、CodeStarSourceConnection Bitbucket Cloud、 GitHub Enterprise Server GitHub、 GitLab.com、および GitLab セルフマネージドアクション用の を参照してください。