将 AWS CodePipeline 与 AWS CodeBuild 结合使用以测试代码和运行构建 - AWS CodeBuild

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将 AWS CodePipeline 与 AWS CodeBuild 结合使用以测试代码和运行构建

通过使用 AWS CodePipeline 测试您的代码并借助 AWS CodeBuild 运行构建,您可以自动执行发布流程。

下表列出了可用于执行这些操作的任务和方法。本主题不介绍如何使用 AWS 开发工具包完成这些任务。

任务 可用方法 本主题中介绍的方法
创建持续交付 (CD) 管道 CodePipeline ,该管道可自动进行构建 CodeBuild
  • CodePipeline 控制台

  • AWS CLI

  • AWS SDK

在中的现有管道中添加测试和构建自动化功能 CodeBuild CodePipeline
  • CodePipeline 控制台

  • AWS CLI

  • AWS SDK

先决条件

  1. 回答计划构建中的问题。

  2. 如果您使用用户 CodePipeline 而不是AWS根账户或管理员用户进行访问,请将名为的托管策略附加AWSCodePipelineFullAccess到该用户(或该用户所属的 IAM 群组)。建议不使用 AWS 根账户。此策略向用户授予在 CodePipeline 中创建管道的权限。有关更多信息,请参阅《用户指南》中的附加托管策略

    注意

    向该用户(或该用户所属的 IAM 组)附加策略的 IAM 实体在 IAM 中必须拥有附加策略的权限。有关更多信息,请参阅《用户指南》中的委派权限来管理 IAM 用户、组和凭证

  3. 如果您的AWS账户中还没有可用的 CodePipeline 服务角色,请创建一个服务角色。 CodePipeline 使用此服务角色与其他AWS服务进行交互AWS CodeBuild,包括代表您进行交互。例如,要使用创建 CodePipeline 服务角色,请运行 IAM create-role 命令:AWS CLI

    对于 Linux、macOS 或 Unix:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'

    对于 Windows:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
    注意

    创建此 CodePipeline 服务角色的 IAM 实体必须在 IAM 中拥有创建服务角色的权限。

  4. 创建 CodePipeline 服务角色或确定现有服务角色后,如果默认 CodePipeline 服务角色策略还不是该角色策略的一部分,则必须按照AWS CodePipeline用户指南》中查看默认 CodePipeline 服务角色策略中所述向该服务角色添加默认服务角色策略。

    注意

    添加此 CodePipeline 服务角色策略的 IAM 实体必须在 IAM 中拥有向服务角色添加服务角色策略的权限。

  5. 创建源代码并将其上传到 CodeBuild 和支持的存储库类型 CodePipeline,例如 Amazon S3 CodeCommit、Bitbucket 或 GitHub。源代码应包含构建规范文件,不过您也可在本主题稍后部分定义构建项目时,声明一个构建规范文件。有关更多信息,请参阅Buildspec 参考

    重要

    如果您计划使用管道来部署已构建的源代码,则构建输出构件必须与您使用的部署系统兼容。