Solução de problemas CodePipeline - AWS CodePipeline
Erro de pipeline: um pipeline configurado com o AWS Elastic Beanstalk resulta em uma mensagem de erro: "Falha na implantação. A função fornecida não tem permissões suficientes: Serviço:AmazonElasticLoadBalancing”Erro de implantação: um pipeline configurado com uma ação de AWS Elastic Beanstalk implantação trava em vez de falhar se a permissão DescribeEvents "” estiver ausenteErro de pipeline: uma ação de origem retorna a mensagem de permissões insuficientes: “Não foi possível acessar o CodeCommit repositóriorepository-name. Certifique-se de que a IAM função do pipeline tenha permissões suficientes para acessar o repositório.”Erro de pipeline: uma ação de compilação ou de teste do Jenkins é executada por muito tempo e falha devido a falta de credenciais ou de permissõesErro de pipeline: um pipeline criado em uma AWS região usando um bucket criado em outra AWS região retorna um "InternalError" com o código "JobFailed”Erro de implantação: um ZIP arquivo que contém um WAR arquivo é implantado com êxito AWS Elastic Beanstalk, mas o aplicativo URL relata um erro 404 não encontradoOs nomes de pasta de artefatos do pipeline parecem estar truncadosAdicione CodeBuild GitClone permissões para conexões com Bitbucket GitHub, GitHub Enterprise Server ou .com GitLabAdicionar CodeBuild GitClone permissões para ações CodeCommit de origem<source artifact name>Erro de pipeline: uma implantação com a CodeDeployTo ECS ação retorna uma mensagem de erro: “Exceção ao tentar ler o arquivo de artefato de definição de tarefa de:”GitHub ação de origem da versão 1: a lista de repositórios mostra repositórios diferentesGitHub ação de origem da versão 2: Não é possível concluir a conexão de um repositórioErro do Amazon S3: a função CodePipeline de serviço < ARN > está negando o acesso ao S3 para o bucket do S3 < > BucketNamePipelines com Amazon S3, ECR Amazon CodeCommit ou fonte não são mais iniciados automaticamenteErro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”Pipelines com o modo de execução alterado para QUEUED ou o PARALLEL modo falha quando o limite de execução é atingidoOs pipelines no PARALLEL modo têm uma definição de pipeline desatualizada se editada ao mudar para o modo QUEUED ou SUPERSEDEDOs pipelines alterados do PARALLEL modo exibirão um modo de execução anteriorPipelines com conexões que usam filtragem de gatilho por caminhos de arquivo podem não começar na criação da ramificaçãoPipelines com conexões que usam filtragem de gatilho por caminhos de arquivo podem não iniciar quando o limite de arquivos é atingidoCodeCommit ou as revisões de origem do S3 no PARALLEL modo podem não corresponder ao evento EventBridge Precisa de ajuda com outro problema?

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas CodePipeline

As informações a seguir podem ajudar a solucionar problemas comuns no AWS CodePipeline.

Tópicos

Erro de pipeline: um pipeline configurado com o AWS Elastic Beanstalk resulta em uma mensagem de erro: "Falha na implantação. A função fornecida não tem permissões suficientes: Serviço:AmazonElasticLoadBalancing”

Problema: a função de serviço de CodePipeline não tem permissões suficientes para AWS Elastic Beanstalk, incluindo, mas não se limita a, algumas operações no Elastic Load Balancing. A função de serviço do CodePipeline foi atualizada em 6 de agosto de 2015 para resolver esse problema. Os clientes que criaram a função de serviço antes dessa data devem modificar a declaração de política da função de serviço para adicionar as permissões necessárias.

Correções possíveis: a solução mais fácil é editar a declaração de política para sua função de serviço, conforme detalhado em Adicionar permissões à função de serviço do CodePipeline.

Após aplicar a política editada, siga as etapas em Iniciar um pipeline manualmente para executar novamente e de maneira manual todos os pipelines que usam o Elastic Beanstalk.

Dependendo das necessidades de segurança, também é possível modificar as permissões de outras maneiras.

Erro de implantação: um pipeline configurado com uma ação de AWS Elastic Beanstalk implantação trava em vez de falhar se a permissão DescribeEvents "” estiver ausente

Problema: a função de serviço de CodePipeline deve incluir a "elasticbeanstalk:DescribeEvents" ação de qualquer pipeline que use AWS Elastic Beanstalk. Sem essa permissão, as ações de AWS Elastic Beanstalk implantação são interrompidas sem falhar ou indicar um erro. Se essa ação estiver ausente da sua função de serviço, CodePipeline não terá permissões para executar o estágio de implantação do pipeline AWS Elastic Beanstalk em seu nome.

Possíveis correções: revise sua função CodePipeline de serviço. Se a "elasticbeanstalk:DescribeEvents" ação estiver ausente, use as etapas Adicionar permissões à função de serviço do CodePipeline para adicioná-la usando o recurso Editar política no IAM console.

Após aplicar a política editada, siga as etapas em Iniciar um pipeline manualmente para executar novamente e de maneira manual todos os pipelines que usam o Elastic Beanstalk.

Erro de pipeline: uma ação de origem retorna a mensagem de permissões insuficientes: “Não foi possível acessar o CodeCommit repositóriorepository-name. Certifique-se de que a IAM função do pipeline tenha permissões suficientes para acessar o repositório.”

Problema: a função de serviço para CodePipeline não tem permissões suficientes CodeCommit e provavelmente foi criada antes da adição do suporte ao uso de CodeCommit repositórios em 18 de abril de 2016. Os clientes que criaram a função de serviço antes dessa data devem modificar a declaração de política da função de serviço para adicionar as permissões necessárias.

Possíveis correções: adicione as permissões necessárias CodeCommit à política da sua função de CodePipeline serviço. Para obter mais informações, consulte Adicionar permissões à função de serviço do CodePipeline.

Erro de pipeline: uma ação de compilação ou de teste do Jenkins é executada por muito tempo e falha devido a falta de credenciais ou de permissões

Problema: se o servidor Jenkins estiver instalado em uma EC2 instância da Amazon, a instância pode não ter sido criada com uma função de instância que tenha as permissões necessárias CodePipeline. Se você estiver usando um IAM usuário em um servidor Jenkins, uma instância local ou uma EC2 instância Amazon criada sem a IAM função necessária, o IAM usuário não tem as permissões necessárias ou o servidor Jenkins não pode acessar essas credenciais por meio do perfil configurado no servidor.

Possíveis correções: certifique-se de que a função ou o IAM usuário da EC2 instância da Amazon estejam configurados com a política AWSCodePipelineCustomActionAccess gerenciada ou com as permissões equivalentes. Para obter mais informações, consulte AWS políticas gerenciadas para AWS CodePipeline.

Se você estiver usando um IAM usuário, verifique se o AWS perfil configurado na instância usa o IAM usuário configurado com as permissões corretas. Talvez seja necessário fornecer as credenciais de IAM usuário que você configurou para integração entre o Jenkins e CodePipeline diretamente na interface do usuário do Jenkins. Essa não é uma melhor prática recomendada. Se você precisar fazer isso, certifique-se de que o servidor Jenkins esteja protegido e use HTTPS em vez deHTTP.

Erro de pipeline: um pipeline criado em uma AWS região usando um bucket criado em outra AWS região retorna um "InternalError" com o código "JobFailed”

Problema: o download de um artefato armazenado em um bucket do Amazon S3 falhará se o pipeline e o bucket forem criados em AWS regiões diferentes.

Possíveis correções: certifique-se de que o bucket do Amazon S3 onde seu artefato está armazenado esteja na mesma AWS região do pipeline que você criou.

Erro de implantação: um ZIP arquivo que contém um WAR arquivo é implantado com êxito AWS Elastic Beanstalk, mas o aplicativo URL relata um erro 404 não encontrado

Problema: um WAR arquivo é implantado com êxito em um AWS Elastic Beanstalk ambiente, mas o aplicativo URL retorna um erro 404 Not Found.

Possíveis correções: AWS Elastic Beanstalk pode descompactar um ZIP arquivo, mas não um WAR arquivo contido em um ZIP arquivo. Em vez de especificar um WAR arquivo em seu buildspec.yml arquivo, especifique uma pasta que contenha o conteúdo a ser implantado. Por exemplo:

version: 0.2 phases: post_build: commands: - mvn package - mv target/my-web-app ./ artifacts: files: - my-web-app/**/* discard-paths: yes

Para ver um exemplo, consulte Amostra do AWS Elastic Beanstalk para o CodeBuild.

Os nomes de pasta de artefatos do pipeline parecem estar truncados

Problema: quando você visualiza os nomes dos artefatos do pipeline em CodePipeline, os nomes parecem estar truncados. Isso pode fazer com que os nomes pareçam ser semelhantes ou não conter todo o nome do pipeline.

Explicação: CodePipeline trunca os nomes dos artefatos para garantir que o caminho completo do Amazon S3 não exceda os limites de tamanho da política ao CodePipeline gerar credenciais temporárias para funcionários.

Mesmo que o nome do artefato pareça estar truncado, CodePipeline mapeia para o compartimento de artefatos de uma forma que não seja afetada por artefatos com nomes truncados. O pipeline pode funcionar normalmente. Isso não é um problema com a pasta ou os artefatos. Há um limite de 100 caracteres para nomes de pipelines. Embora o nome da pasta do artefato possa parecer reduzido, ele ainda é exclusivo para o pipeline.

Adicione CodeBuild GitClone permissões para conexões com Bitbucket GitHub, GitHub Enterprise Server ou .com GitLab

Quando você usa uma AWS CodeStar conexão em uma ação de origem e em uma CodeBuild ação, há duas maneiras pelas quais o artefato de entrada pode ser passado para a compilação:

  • O padrão: a ação de origem produz um arquivo zip que contém o código que foi CodeBuild baixado.

  • Clone do Git: o código-fonte pode ser obtido por download diretamente para o ambiente de compilação.

    O modo de clone do Git permite que você interaja com o código-fonte como um repositório Git em funcionamento. Para usar esse modo, você deve conceder permissões ao seu CodeBuild ambiente para usar a conexão.

Para adicionar permissões à sua política CodeBuild de função de serviço, você cria uma política gerenciada pelo cliente que anexa à sua função de CodeBuild serviço. As etapas a seguir criam uma política em que a UseConnection permissão é especificada no action campo e a conexão ARN é especificada no Resource campo.

Para usar o console para adicionar as UseConnection permissões
  1. Para encontrar a conexão ARN para seu funil, abra seu funil e clique no ícone (i) em sua ação de origem. Você adiciona a conexão ARN à sua política CodeBuild de função de serviço.

    Um exemplo de conexão ARN é:

    arn:aws:codeconnections:eu-central-1:123456789123:connection/sample-1908-4932-9ecc-2ddacee15095
  2. Para encontrar sua função CodeBuild de serviço, abra o projeto de compilação usado em seu pipeline e navegue até a guia Detalhes da compilação.

  3. Escolha o link Service role (Função de serviço) . Isso abre o IAM console onde você pode adicionar uma nova política que concede acesso à sua conexão.

  4. No IAM console, escolha Anexar políticas e, em seguida, escolha Criar política.

    Use o seguinte exemplo de modelo de política. Adicione sua conexão ARN no Resource campo, conforme mostrado neste exemplo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    Na JSONguia, cole sua política.

  5. Escolha Revisar política. Insira um nome para a política (por exemplo, connection-permissions) e escolha Create policy (Criar política).

  6. Retorne à página onde você estava anexando permissões, atualize a lista de políticas e selecione a política que acabou de criar. Escolha Anexar políticas.

    Imagem mostrando a opção de anexar uma política no console

Adicionar CodeBuild GitClone permissões para ações CodeCommit de origem

Quando seu pipeline tem uma ação de CodeCommit origem, há duas maneiras de passar o artefato de entrada para a construção:

  • Padrão — A ação de origem produz um arquivo zip que contém o código que foi CodeBuild baixado.

  • Clone completo: o código-fonte pode ser obtido por download diretamente para o ambiente de compilação.

    A opção Clone completo permite que você interaja com o código-fonte como um repositório Git em funcionamento. Para usar esse modo, você deve adicionar permissões para que seu CodeBuild ambiente extraia do seu repositório.

Para adicionar permissões à sua política CodeBuild de função de serviço, você cria uma política gerenciada pelo cliente que anexa à sua função de CodeBuild serviço. As etapas a seguir criam uma política que especifica a permissão codecommit:GitPull no campo action.

Para usar o console para adicionar as GitPull permissões
  1. Para encontrar sua função CodeBuild de serviço, abra o projeto de compilação usado em seu pipeline e navegue até a guia Detalhes da compilação.

  2. Escolha o link Service role (Função de serviço) . Isso abre o IAM console onde você pode adicionar uma nova política que concede acesso ao seu repositório.

  3. No IAM console, escolha Anexar políticas e, em seguida, escolha Criar política.

  4. Na JSONguia, cole o exemplo de política a seguir.

    { "Action": [ "codecommit:GitPull" ], "Resource": "*", "Effect": "Allow" },
  5. Escolha Revisar política. Insira um nome para a política (por exemplo, codecommit-gitpull) e escolha Create policy (Criar política).

  6. Retorne à página onde você estava anexando permissões, atualize a lista de políticas e selecione a política que acabou de criar. Escolha Anexar políticas.

<source artifact name>Erro de pipeline: uma implantação com a CodeDeployTo ECS ação retorna uma mensagem de erro: “Exceção ao tentar ler o arquivo de artefato de definição de tarefa de:”

Problema:

O arquivo de definição da tarefa é um artefato necessário para a ação de CodePipeline implantação na Amazon ECS por meio de CodeDeploy (a CodeDeployToECS ação). O ZIP tamanho máximo do artefato na ação de CodeDeployToECS implantação é de 3 MB. A seguinte mensagem de erro é retornada quando o arquivo não é encontrado ou o tamanho do artefato excede 3 MB:

Exception while trying to read the task definition artifact file from: <source artifact name> (Exceção ao tentar ler o arquivo de artefato de definição de tarefa de: <nome do artefato de origem>)

Possíveis correções: verifique se o arquivo de definição de tarefa está incluído como um artefato. Se o arquivo já existir, verifique se o tamanho compactado é menor que 3 MB.

GitHub ação de origem da versão 1: a lista de repositórios mostra repositórios diferentes

Problema:

Depois de uma autorização bem-sucedida para uma ação da GitHub versão 1 no CodePipeline console, você pode escolher em uma lista de seus GitHub repositórios. Se a lista não incluir os repositórios que você esperava ver, você poderá solucionar o problema da conta usada para autorização.

Possíveis correções: a lista de repositórios fornecida no CodePipeline console é baseada na GitHub organização à qual a conta autorizada pertence. Verifique se a conta que você está usando para autorizar GitHub é a conta associada à GitHub organização em que seu repositório foi criado.

GitHub ação de origem da versão 2: Não é possível concluir a conexão de um repositório

Problema:

Como uma conexão com um GitHub repositório usa o AWS Conector para GitHub, você precisa de permissões de proprietário da organização ou permissões de administrador no repositório para criar a conexão.

Possíveis correções: para obter informações sobre os níveis de permissão de um GitHub repositório, consulte https://docs.github.com/en/free-pro-team@latest /github/ -/setting-up-and-managing-organization. organizations-and-teams permission-levels-for-an

Erro do Amazon S3: a função CodePipeline de serviço < ARN > está negando o acesso ao S3 para o bucket do S3 < > BucketName

Problema:

Enquanto estiver em andamento, a CodeCommit ação em CodePipeline verifica se o bucket de artefatos do pipeline existe. Se a ação não tiver permissão para verificação, ocorre um AccessDenied erro no Amazon S3 e a seguinte mensagem de erro é exibida em: CodePipeline

CodePipeline função de serviço “arn:aws:iam::AccountID:função/função de serviço/RoleID“está tendo o acesso do S3 negado para o bucket do S3”BucketName"

Os CloudTrail registros da ação também registram o AccessDenied erro.

Possíveis correções: Faça o seguinte:

  • Para a política anexada à sua função de CodePipeline serviço, adicione s3:ListBucket à lista de ações em sua política. Para obter instruções sobre como visualizar sua política de perfil de serviço, consulte Exibir o pipeline ARN e a função do serviço ARN (console). Edite a declaração de política para seu perfil de serviço, conforme detalhado em Adicionar permissões à função de serviço do CodePipeline.

  • Para a política baseada em recursos anexada ao bucket de artefatos do Amazon S3 para seu pipeline, também chamada de política de compartimento de artefatos, adicione uma declaração para permitir que s3:ListBucket a permissão seja usada por sua função de serviço. CodePipeline

    Para adicionar sua política ao bucket de artefatos
    1. Siga as etapas em Exibir o pipeline ARN e a função do serviço ARN (console) para escolher seu bucket de artefatos na página Configurações do pipeline e, em seguida, visualize-o no console do Amazon S3.

    2. Escolha Permissions (Permissões).

    3. Em Bucket policy (Política de bucket), escolha Edit (Editar).

    4. No campo de texto Política, insira uma nova política de bucket ou edite a política existente, conforme mostrado no exemplo a seguir. A política do bucket é um JSON arquivo, portanto, você deve inserir uma política válidaJSON.

      O exemplo a seguir mostra uma declaração de política de bucket para um bucket de artefatos em que o ID de função de exemplo para a função de serviço é AROAEXAMPLEID.

      { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BucketName", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }

      O exemplo a seguir mostra a mesma declaração de política de bucket após a adição da permissão.

      { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }

      Para obter mais informações, consulte as etapas em https://aws.amazon.com/blogs/security/writing-iam-policies-how-to-grant-access-to-an-amazon-s3-bucket/.

    5. Escolha Salvar.

Após aplicar a política editada, siga as etapas em Iniciar um pipeline manualmente para executar novamente e de maneira manual o seu pipeline.

Pipelines com Amazon S3, ECR Amazon CodeCommit ou fonte não são mais iniciados automaticamente

Problema:

Depois de fazer uma alteração nas configurações de uma ação que usa regras de eventos (EventBridgeou CloudWatch Eventos) para detecção de alterações, o console pode não detectar uma alteração em que os identificadores de gatilho de origem sejam semelhantes e tenham caracteres iniciais idênticos. Como a nova regra de evento não é criada pelo console, o pipeline não é mais iniciado automaticamente.

Um exemplo de uma pequena alteração no final do nome do parâmetro para CodeCommit seria alterar o nome da CodeCommit ramificação MyTestBranch-1 paraMyTestBranch-2. Como a alteração está no final do nome da ramificação, a regra de evento para a ação de origem pode não atualizar ou criar uma regra para as novas configurações de origem.

Isso se aplica às ações de origem que usam CWE eventos para detecção de alterações da seguinte forma:

Ação de origem Parâmetros/identificadores de gatilho (console)
Amazon ECR

Nome do repositório

Tag da imagem

Amazon S3

Bucket

Chave de objeto do S3

CodeCommit

Nome do repositório

Nome da ramificação

Correções possíveis:

Execute um destes procedimentos:

  • Altere as ECR configurações do CodeCommit /S3/ para que sejam feitas alterações na parte inicial do valor do parâmetro.

    Exemplo: altere o nome da filial de release-branch para 2nd-release-branch. Evite alterações no fim do nome, como release-branch-2.

  • Altere as ECR configurações do CodeCommit /S3/ para cada pipeline.

    Exemplo: altere o nome da filial de myRepo/myBranch para myDeployRepo/myDeployBranch. Evite alterações no fim do nome, como myRepo/myBranch2.

  • Em vez do console, use o CLI ou AWS CloudFormation para criar e atualizar suas regras de eventos de detecção de alterações. Para obter instruções sobre como criar regras de eventos para uma ação de origem do S3, consulte Conectando-se às ações de origem do Amazon S3 que usam e EventBridge AWS CloudTrail. Para obter instruções sobre como criar regras de eventos para uma ECR ação da Amazon, consulte Ações e EventBridge recursos de ECR origem da Amazon. Para obter instruções sobre como criar regras de eventos para uma CodeCommit ação, consulte CodeCommit ações de origem e EventBridge.

Após editar sua configuração de ação no console, aceite os recursos atualizados de detecção de alterações criados pelo console.

Erro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”

Problema:

Para criar a conexão para uma ação GitHub de origem em CodePipeline, você deve ser o proprietário GitHub da organização. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório. Quando uma conexão é criada por alguém que não seja o proprietário da organização, é criada uma solicitação para o proprietário da organização e um dos seguintes erros é exibido:

Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador

OU

O proprietário da organização deve instalar o GitHub aplicativo

Possíveis correções: Para repositórios em uma GitHub organização, o proprietário da organização deve criar a conexão com o GitHub repositório. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório.

Pipelines com o modo de execução alterado para QUEUED ou o PARALLEL modo falha quando o limite de execução é atingido

Problema: O número máximo de execuções simultâneas para um pipeline no QUEUED modo é de 50 execuções. Quando esse limite é atingido, o pipeline falha sem uma mensagem de status.

Possíveis correções: ao editar a definição do pipeline para o modo de execução, faça a edição separadamente das outras ações de edição.

Para obter mais informações sobre QUEUED nosso modo de PARALLEL execução, consulteCodePipeline conceitos .

Os pipelines no PARALLEL modo têm uma definição de pipeline desatualizada se editada ao mudar para o modo QUEUED ou SUPERSEDED

Problema: Para pipelines no modo paralelo, ao editar o modo de execução do pipeline para QUEUED ouSUPERSEDED, a definição do pipeline para o PARALLEL modo não será atualizada. A definição atualizada do pipeline durante o PARALLEL modo de atualização não é usada no QUEUED modo SUPERSEDED ou

Possíveis correções: Para pipelines no modo paralelo, ao editar o modo de execução do pipeline para QUEUED ouSUPERSEDED, evite atualizar a definição do pipeline ao mesmo tempo.

Para obter mais informações sobre QUEUED nosso modo de PARALLEL execução, consulteCodePipeline conceitos .

Os pipelines alterados do PARALLEL modo exibirão um modo de execução anterior

Problema: Para pipelines no PARALLEL modo, ao editar o modo de execução do pipeline para QUEUED ouSUPERSEDED, o estado do pipeline não exibirá o estado atualizado comoPARALLEL. Se a tubulação for alterada de PARALLEL para QUEUED ouSUPERSEDED, o estado da tubulação no QUEUED modo SUPERSEDED or será o último estado conhecido em qualquer um desses modos. Se o pipeline nunca foi executado nesse modo antes, o estado estará vazio.

Possíveis correções: para pipelines no modo paralelo, ao editar o modo de execução do pipeline para QUEUED ouSUPERSEDED, observe que a exibição do modo de execução não mostrará o PARALLEL estado.

Para obter mais informações sobre QUEUED nosso modo de PARALLEL execução, consulteCodePipeline conceitos .

Pipelines com conexões que usam filtragem de gatilho por caminhos de arquivo podem não começar na criação da ramificação

Descrição: Para pipelines com ações de origem que usam conexões, como uma ação de BitBucket origem, você pode configurar um gatilho com uma configuração do Git que permite filtrar por caminhos de arquivo para iniciar seu pipeline. Em certos casos, para pipelines com acionadores filtrados em caminhos de arquivo, o pipeline pode não iniciar quando uma ramificação com um filtro de caminho de arquivo é criada pela primeira vez, pois isso não permite que a CodeConnections conexão resolva os arquivos que foram alterados. Quando a configuração do Git para o gatilho estiver configurada para filtrar caminhos de arquivo, o pipeline não será iniciado quando a ramificação com o filtro tiver acabado de ser criada no repositório de origem. Para obter mais informações sobre filtragem em caminhos de arquivo, consulte. Filtrar gatilhos em solicitações push ou pull de código

Resultado: por exemplo, pipelines CodePipeline que tenham um filtro de caminho de arquivo em uma ramificação “B” não serão acionados quando a ramificação “B” for criada. Se não houver filtros de caminho de arquivo, o pipeline ainda será iniciado.

Pipelines com conexões que usam filtragem de gatilho por caminhos de arquivo podem não iniciar quando o limite de arquivos é atingido

Descrição: Para pipelines com ações de origem que usam conexões, como uma ação de BitBucket origem, você pode configurar um gatilho com uma configuração do Git que permite filtrar por caminhos de arquivo para iniciar seu pipeline. CodePipeline recupera até os primeiros 100 arquivos; portanto, quando a configuração do Git para o gatilho é configurada para filtrar caminhos de arquivo, o pipeline pode não iniciar se houver mais de 100 arquivos. Para obter mais informações sobre filtragem em caminhos de arquivo, consulte. Filtrar gatilhos em solicitações push ou pull de código

Resultado: por exemplo, se um diff contém 150 arquivos, CodePipeline examina os primeiros 100 arquivos (em nenhuma ordem específica) para verificar o filtro de caminho de arquivo especificado. Se o arquivo que corresponde ao filtro do caminho do arquivo não estiver entre os 100 arquivos recuperados pelo CodePipeline, o pipeline não será invocado.

CodeCommit ou as revisões de origem do S3 no PARALLEL modo podem não corresponder ao evento EventBridge

Descrição: Para execuções de pipeline no PARALLEL modo, uma execução pode começar com a alteração mais recente, como a confirmação do CodeCommit repositório, que pode não ser a mesma alteração do evento. EventBridge Em alguns casos, quando uma fração de segundo pode ocorrer entre commits ou tags de imagem que iniciam o pipeline, quando CodePipeline recebe o evento e inicia a execução, outro commit ou tag de imagem foi enviado CodePipeline (por exemplo, a CodeCommit ação) clonará o HEAD commit naquele momento.

Resultado: para pipelines no PARALLEL modo com uma fonte CodeCommit ou S3, independentemente da alteração que acionou a execução do pipeline, a ação de origem sempre clonará a HEAD no momento em que for iniciada. Por exemplo, para um pipeline no PARALLEL modo, um commit é enviado, o que inicia o pipeline para a execução 1, e a segunda execução do pipeline usa o segundo commit.

Precisa de ajuda com outro problema?

Veja estes outros recursos: