CodePipeline でパイプライン実行を開始する - AWS CodePipeline

CodePipeline でパイプライン実行を開始する

パイプラインの実行が開始されると、パイプラインのあらゆるステージとアクションでリビジョンが実行されます。

AWS CodePipeline でパイプラインの実行を開始する方法は 2 つあります。

  • 自動的に: 指定した変更検出メソッドを使用して、リポジトリに変更が行われたときにパイプラインを開始できます。または、スケジュールに基づいてパイプラインを開始できます。自動変更検出方法を以下に示します。

    • コンソールで CodeCommit ソースリポジトリや S3 ソースバケットを含むパイプラインを作成すると、リソースの変更に応答してパイプラインを開始する Amazon CloudWatch Events ルールが CodePipeline で作成されます。これは推奨される変更検出方法です。AWS CLI を使用してパイプラインを作成すると、変更検出方法により、定期的にソース (CodeCommit、Amazon S3、および GitHub ソースプロバイダーのみ) がチェックされ、デフォルトでパイプラインが開始されます。定期チェックを無効にして、ルールを手動で作成することをお勧めします。詳細については、 CloudWatch イベント を使用してパイプラインを開始する (CodeCommit ソース) を参照してください。

    • コンソールを使用して GitHub リポジトリがあるパイプラインを作成する場合、CodePipeline はソース変更時にパイプラインを開始するウェブフックを作成します。これは推奨される変更検出方法です。AWS CLI を使用してパイプラインを作成する場合、定期的にソースをチェックすることで定期的にパイプラインを開始する変更検出方法をデフォルトとします。定期チェックを無効にして、ウェブフックを作成することをお勧めします。詳細については、ウェブフックを使用してパイプラインを開始する (GitHub ソース) を参照してください。

    • CodePipeline にある GitHub などのほとんどのソースアクションは、設定済みの変更検知リソース(ウェブフックや CloudWatch イベント ルールなど)またはソース変更のためのレポジトリをポーリングするオプションの使用のいずれかを要求します。Bitbucket ソースアクションのあるパイプラインは、ウェブフックの設定やポーリングのデフォルト設定は不要です。接続アクションは、ソース変更検知を管理します。

  • 手動。コンソールまたは AWS CLI パイプラインを手動で開始します。詳細については、「AWS CodePipeline でパイプラインを手動で開始する」を参照してください。

デフォルトでは、変更検出方法を使用して、パイプラインを自動で開始するように設定されています。

注記

パイプラインは、定義したソースリポジトリとブランチに変更があったときのみ実行されます。

パイプライン開始の検出方法を変更する

パイプラインを作成または更新するとき、ソースリポジトリの変更に対応するために使用する方法を指定します。選択により、パイプラインを自動的に開始する方法が決まります。

ソース: 検出方法 説明: 追加のリソースは必須?
Amazon S3 Amazon CloudWatch Events (推奨) および AWS CloudTrail 証跡。これは、コンソールで作成または編集した Amazon S3 ソースを含むパイプラインのデフォルトです。
  • リポジトリに変更があるとすぐにパイプラインがトリガーされます。バケット内のイベントは AWS CloudTrail によってフィルタリングされ、Amazon CloudWatch Events ルールによって開始するパイプラインがトリガーされます。

  • 定期的なチェックよりも速く、より細かな設定ができます。

あり 「CodePipeline でパイプラインを作成する」、「CloudWatch イベント を使用してパイプラインを開始する (Amazon S3 ソース)」および「イベントのプレースホルダーバケットに関するリファレンス」を参照してください。
定期的なチェック CodePipeline は定期的にソースに接触します。 なし
AWS CodeCommit Amazon CloudWatch Events (推奨). これは、コンソールで作成または編集した CodeCommit ソースを含むパイプラインのデフォルトです。
  • リポジトリに変更があるとすぐにパイプラインがトリガーされます。

  • 定期的なチェックよりも速く、より細かな設定ができます。

あり 「CodePipeline でパイプラインを作成する」および「 CloudWatch イベント を使用してパイプラインを開始する (CodeCommit ソース)」を参照してください。
定期的なチェック CodePipeline は定期的にソースリポジトリにコンタクトします。 なし
GitHub ウェブフック (推奨)。これは、コンソールで作成または編集した GitHub ソースを含むパイプラインのデフォルトです。
  • リポジトリに変更があるとすぐにパイプラインがトリガーされます。

  • 定期的なチェックよりも速く、より細かな設定ができます。

あり 「CodePipeline でパイプラインを作成する」および「ウェブフックを使用してパイプラインを開始する (GitHub ソース)」を参照してください。
定期的なチェック CodePipeline は定期的にソースリポジトリにコンタクトします。 なし
Amazon ECR Amazon CloudWatch Events。 これは、 Amazon ECR ソースがコンソールで作成または編集されています。
  • リポジトリに変更があるとすぐにパイプラインがトリガーされます。

  • 定期的なチェックは、このソースプロバイダーには該当しません。

あり 「CodePipeline でパイプラインを作成する」および「 CloudWatch イベント を使用してパイプラインを開始する (Amazon ECR ソース)」を参照してください。

ポーリングを使用するパイプラインがある場合は、推奨される検出方法を使用するように更新できます。詳細については、ポーリングパイプラインを推奨される変更検出方法に更新する を参照してください。