

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 與 CodePipeline 的產品和服務整合
<a name="integrations"></a>

根據預設， AWS CodePipeline 與許多 AWS 服務 和 合作夥伴產品和服務整合。使用下列各節中的資訊來協助您設定 CodePipeline，以與您所使用的產品和服務整合。

以下相關資源可協助您使用此服務。

**Topics**
+ [與 CodePipeline 動作類型的整合](integrations-action-type.md)
+ [與 CodePipeline 的一般整合](integrations-general.md)
+ [來自社群的範例](integrations-community.md)

# 與 CodePipeline 動作類型的整合
<a name="integrations-action-type"></a>

本主題中的整合資訊由 CodePipeline 動作類型組織。

**Topics**
+ [來源動作整合](#integrations-source)
+ [建置動作整合](#integrations-build)
+ [測試動作整合](#integrations-test)
+ [部署動作整合](#integrations-deploy)
+ [與 Amazon Simple Notification Service 的核准動作整合](#integrations-approval)
+ [叫用動作整合](#integrations-invoke)

## 來源動作整合
<a name="integrations-source"></a>

以下資訊依 CodePipeline 動作類型整理，可協助您設定 CodePipeline 以與下列來源動作提供者整合。

**Topics**
+ [Amazon ECR 來源動作](#integrations-source-ecr)
+ [Amazon S3 來源動作](#integrations-source-s3)
+ [連線至 Bitbucket Cloud、GitHub （透過 GitHub 應用程式）、GitHub Enterprise ServerGitLab.com, 和 GitLab 自我管理](#integrations-source-connections)
+ [CodeCommit 來源動作](#integrations-source-codecommit)
+ [GitHub （透過 OAuth 應用程式） 來源動作](#integrations-source-gh-oauth)

### Amazon ECR 來源動作
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) 是 AWS Docker 映像儲存庫服務。您可以使用 Docker push 和 pull 命令，將 Docker 影像上傳至您的儲存庫。Amazon ECR 儲存庫 URI 和映像用於 Amazon ECS 任務定義，以參考來源映像資訊。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [Amazon ECR 來源動作參考](action-reference-ECR.md)
+ [建立管道、階段和動作](pipelines-create.md)
+ [教學課程：使用 Amazon ECR 來源和 ECS-to-CodeDeploy 部署建立管道](tutorials-ecs-ecr-codedeploy.md)

### Amazon S3 來源動作
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) 是網際網路的儲存體。您可以使用 Amazon S3 隨時從 Web 任何地方存放和擷取任意資料量。您可以設定 CodePipeline，以使用版本控制的 Amazon S3 儲存貯體做為程式碼的來源動作。

**注意**  
Amazon S3 也可以作為部署動作包含在管道中。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [Amazon S3 來源動作參考](action-reference-S3.md)
+ [步驟 1：為您的應用程式建立 S3 來源儲存貯體](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [建立管道 (CLI)](pipelines-create.md#pipelines-create-cli)
+ CodePipeline 使用 Amazon EventBridge （先前為 Amazon CloudWatch Events) 來偵測 Amazon S3 來源儲存貯體中的變更。請參閱 [與 CodePipeline 的一般整合](integrations-general.md)。

### 連線至 Bitbucket Cloud、GitHub （透過 GitHub 應用程式）、GitHub Enterprise ServerGitLab.com, 和 GitLab 自我管理
<a name="integrations-source-connections"></a>

連線 (`CodeStarSourceConnection` 動作） 用於存取第三方 Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com,或 GitLab 自我管理儲存庫。

**注意**  
此功能不適用於亞太區域 （香港）、亞太區域 （海德拉巴）、亞太區域 （雅加達）、亞太區域 （墨爾本）、亞太區域 （大阪）、非洲 （開普敦）、中東 （巴林）、中東 （阿拉伯聯合大公國）、歐洲 （西班牙）、歐洲 （蘇黎世）、以色列 （特拉維夫） 或 AWS GovCloud （美國西部） 區域。若要參考其他可用的動作，請參閱 [與 CodePipeline 的產品和服務整合](integrations.md)。如需歐洲 （米蘭） 區域中此動作的考量，請參閱 中的備註[適用於 Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com, 和 GitLab 自我管理動作的 CodeStarSourceConnection](action-reference-CodestarConnectionSource.md)。


|  |  | 
| --- |--- |
| Bitbucket 雲端 |  您可以設定 CodePipeline 使用 Bitbucket 雲端儲存庫做為程式碼的來源。您必須先前已建立 Bitbucket 帳戶和至少一個 Bitbucket 雲端儲存庫。您可以建立管道或編輯現有的管道，為 Bitbucket 雲端儲存庫新增來源動作。  您可以建立連至 Bitbucket Cloud 儲存庫的連線。不支援安裝式 Bitbucket 供應商類型，例如 Bitbucket 伺服器。  您可以設定稱為*連線*的資源，以允許管道存取第三方程式碼儲存庫。當您建立連線時，您會安裝連接器應用程式與您的第三方程式碼儲存庫，然後將其與您的連線建立關聯。 對於 Bitbucket Cloud，請使用主控台中的 **Bitbucket** 選項或 CLI 中的 `CodestarSourceConnection`動作。請參閱 [Bitbucket 雲端連線](connections-bitbucket.md)。 您可以使用此動作的完整**複製**選項來參考儲存庫 Git 中繼資料，讓下游動作可以直接執行 Git 命令。此選項只能由 CodeBuild 下游動作使用。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub 或 GitHub Enterprise Cloud |  您可以設定 CodePipeline 使用 GitHub 儲存庫做為程式碼的來源。您必須之前已建立一個 GitHub 帳戶以及至少一個 GitHub 儲存庫。您可以建立管道或編輯現有的管道，為 GitHub 儲存庫新增來源動作。 您可以設定稱為*連線*的資源，以允許管道存取第三方程式碼儲存庫。當您建立連線時，您會安裝連接器應用程式與您的第三方程式碼儲存庫，然後將其與您的連線建立關聯。 在主控台中使用 **GitHub （透過 GitHub 應用程式）** 提供者選項，或在 CLI 中使用 `CodestarSourceConnection`動作。請參閱 [GitHub 連線](connections-github.md)。 您可以使用此動作的完整**複製**選項來參考儲存庫 Git 中繼資料，讓下游動作可以直接執行 Git 命令。此選項只能由 CodeBuild 下游動作使用。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub Enterprise Server |  您可以設定 CodePipeline 使用 GitHub Enterprise Server 儲存庫做為程式碼的來源。您必須之前已建立一個 GitHub 帳戶以及至少一個 GitHub 儲存庫。您可以建立管道或編輯現有的管道，為 GitHub Enterprise Server 儲存庫新增來源動作。 您可以設定稱為*連線*的資源，以允許管道存取第三方程式碼儲存庫。當您建立連線時，您會安裝連接器應用程式與您的第三方程式碼儲存庫，然後將其與您的連線建立關聯。 在主控台中使用 **GitHub Enterprise Server** 提供者選項，或在 CLI 中使用 `CodestarSourceConnection`動作。請參閱 [GitHub Enterprise Server 連線](connections-ghes.md)。 您可以使用此動作的完整**複製**選項來參考儲存庫 Git 中繼資料，讓下游動作可以直接執行 Git 命令。此選項只能由 CodeBuild 下游動作使用。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  您可以設定 CodePipeline 使用 GitLab.com 儲存庫做為程式碼的來源。您必須先前已建立 GitLab.com 帳戶和至少一個 GitLab.com 儲存庫。您可以建立管道或編輯現有的管道，為 GitLab.com 儲存庫新增來源動作。 在 主控台中使用 **GitLab** 提供者選項，或在 CLI 中使用 `CodestarSourceConnection` 動作搭配`GitLab`提供者。請參閱 [GitLab.com 連線](connections-gitlab.md)。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab 自我管理 |  您可以設定 CodePipeline，以使用 GitLab 自我管理安裝做為程式碼的來源。您必須先前已建立 GitLab 帳戶，並擁有自我管理 GitLab (Enterprise Edition 或 Community Edition) 的訂閱。您可以建立管道或編輯現有的管道，為 GitLab 自我管理儲存庫新增來源動作。 您可以設定稱為*連線*的資源，以允許管道存取第三方程式碼儲存庫。當您建立連線時，您會安裝連接器應用程式與您的第三方程式碼儲存庫，然後將其與您的連線建立關聯。 在主控台中使用 **GitLab 自我管理**提供者選項，或在 CLI 中使用 `CodestarSourceConnection`動作。請參閱 [GitLab 自我管理的連線](connections-gitlab-managed.md)。 您可以使用此動作的完整**複製**選項來參考儲存庫 Git 中繼資料，讓下游動作可以直接執行 Git 命令。此選項只能由 CodeBuild 下游動作使用。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit 來源動作
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) 是一種版本控制服務，可用來在雲端中私下存放和管理資產 （例如文件、原始碼和二進位檔案）。您可以設定 CodePipeline，以使用 CodeCommit 儲存庫中的分支做為程式碼的來源。建立儲存庫並將其與本機上的工作目錄相關聯。然後，您可以建立一個管道，使用分支做為階段中來源動作的一部分。您可以透過建立管道或編輯現有的管道來連線至 CodeCommit 儲存庫。

您可以使用此動作的完整**複製**選項來參考儲存庫 Git 中繼資料，讓下游動作可以直接執行 Git 命令。此選項只能由 CodeBuild 下游動作使用。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [CodeCommit 來源動作參考](action-reference-CodeCommit.md)。
+ [教學課程：建立簡單的管道 (CodeCommit 儲存庫）](tutorials-simple-codecommit.md)
+ CodePipeline 使用 Amazon CloudWatch Events 來偵測做為管道來源的 CodeCommit 儲存庫中的變更。每個來源動作都有對應的事件規則。此事件規則將會在儲存庫發生變更時啟動管道。請參閱 [與 CodePipeline 的一般整合](integrations-general.md)。

### GitHub （透過 OAuth 應用程式） 來源動作
<a name="integrations-source-gh-oauth"></a>

GitHub （透過 OAuth 應用程式） 動作是使用 OAuth 應用程式管理的第 1 版 GitHub 動作。在可用區域中，您也可以在管道中使用[適用於 Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com, 和 GitLab 自我管理動作的 CodeStarSourceConnection](action-reference-CodestarConnectionSource.md)來源動作，以 GitHub 應用程式管理您的 GitHub 來源動作。如果您有管道使用 GitHub （透過 OAuth 應用程式） 動作，請參閱在 中更新管道以使用 GitHub （透過 GitHub 應用程式） 動作的步驟[將 GitHub （透過 OAuth 應用程式） 來源動作更新為 GitHub （透過 GitHub 應用程式） 來源動作](update-github-action-connections.md)。

**注意**  
雖然我們不建議使用 GitHub （透過 OAuth 應用程式） 動作，但具有 GitHub （透過 OAuth 應用程式） 動作的現有管道將繼續運作，而不會有任何影響。

進一步了解：
+ 如需 OAuth 型 GitHub （透過 OAuth 應用程式） 存取與應用程式型 GitHub 存取相反的詳細資訊，請參閱 [https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps)。
+ 若要檢視包含 GitHub （透過 OAuth 應用程式） 動作詳細資訊的附錄，請參閱 [附錄 A：GitHub （透過 OAuth 應用程式） 來源動作](appendix-github-oauth.md)。

## 建置動作整合
<a name="integrations-build"></a>

以下資訊依 CodePipeline 動作類型整理，可協助您設定 CodePipeline 以與下列建置動作提供者整合。

**Topics**
+ [CodeBuild 組建動作](#integrations-build-codebuild)
+ [CloudBees 建置動作](#integrations-build-cloudbees)
+ [Amazon ECR 建置和發佈動作](#integrations-build-ECRBuildAndPublish)
+ [Jenkins 建置動作](#integrations-build-jenkins)
+ [TeamCity 建置動作](#integrations-build-teamcity)

### CodeBuild 組建動作
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) 是全受管建置服務，可編譯您的原始程式碼、執行單元測試，並產生準備好部署的成品。

您可以將 CodeBuild 做為建置動作新增至管道的建置階段。如需詳細資訊，請參閱 的 CodePipeline 動作組態參考[AWS CodeBuild 組建和測試動作參考](action-reference-CodeBuild.md)。

**注意**  
CodeBuild 也可以包含在管道中做為測試動作，使用或不使用建置輸出。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [AWS CodeBuild 組建和測試動作參考](action-reference-CodeBuild.md)。
+ [什麼是 CodeBuild？](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild – 全受管建置服務](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees 建置動作
<a name="integrations-build-cloudbees"></a>

您可以設定 CodePipeline 使用 [CloudBees](http://www.cloudbees.com) 在管道中的一或多個動作中建置或測試程式碼。

進一步了解：
+ [re：INVENT 2017：Cloud First with AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Amazon ECR 建置和發佈動作
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) 是 AWS Docker 映像儲存庫服務。您可以使用 Docker push 和 pull 命令，將 Docker 影像上傳至您的儲存庫。

您可以將 `ECRBuildAndPublish`動作新增至管道，以自動化建置和推送映像。如需詳細資訊，請參閱 的 CodePipeline 動作組態參考[`ECRBuildAndPublish` 組建動作參考](action-reference-ECRBuildAndPublish.md)。

### Jenkins 建置動作
<a name="integrations-build-jenkins"></a>

您可以設定 CodePipeline，以使用 [Jenkins CI](https://jenkins-ci.org/) 在管道中的一或多個動作中建置或測試程式碼。您必須先前已建立 Jenkins 專案，並為該專案安裝並設定適用於 Jenkins 的 CodePipeline 外掛程式。您可以建立新的管道或編輯現有的管道，以連線至 Jenkins 專案。

**Jenkins ** 的存取權是根據每個專案進行設定。您必須在要與 CodePipeline 搭配使用的每個 Jenkins 執行個體上安裝適用於 Jenkins 的 CodePipeline 外掛程式。您還必須設定 CodePipeline 對 Jenkins 專案的存取。您應該設定 Jenkins 專案僅接受 HTTPS/SSL 連線，以保護 Jenkins 專案。如果您的 Jenkins 專案安裝在 Amazon EC2 執行個體上，請考慮在每個執行個體 AWS CLI 上安裝 ，以提供您的 AWS 登入資料。然後，使用您要用於連線的登入資料在這些執行個體上設定 AWS 設定檔。這是透過 Jenkins Web 界面新增和儲存它們的替代方案。

進一步了解：
+  [存取 Jenkins](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [教學：建立四階段管道](tutorials-four-stage-pipeline.md)

### TeamCity 建置動作
<a name="integrations-build-teamcity"></a>

您可以設定 CodePipeline，以使用 [TeamCity](https://www.jetbrains.com/teamcity/) 在管道中的一或多個動作中建置和測試程式碼。

進一步了解：
+ [CodePipeline 的 TeamCity 外掛程式](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## 測試動作整合
<a name="integrations-test"></a>

以下資訊依 CodePipeline 動作類型整理，可協助您設定 CodePipeline 以與下列測試動作提供者整合。

**Topics**
+ [CodeBuild 測試動作](#integrations-test-codebuild)
+ [AWS Device Farm 測試動作](#integrations-test-devicefarm)
+ [Ghost Inspector 測試動作](#integrations-test-ghostinspector)
+ [OpenText LoadRunner 雲端測試動作](#integrations-test-stormrunner)
+ [反射測試自動化](#integrations-test-reflect)

### CodeBuild 測試動作
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) 是在雲端的全受管建置服務。CodeBuild 可編譯原始碼、執行單元測試，並產生可立即部署的成品。

您可以將 CodeBuild 新增至管道做為測試動作。如需詳細資訊，請參閱 的 CodePipeline 動作組態參考[AWS CodeBuild 組建和測試動作參考](action-reference-CodeBuild.md)。

**注意**  
CodeBuild 也可以作為建置動作包含在管道中，並具有強制性建置輸出成品。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [AWS CodeBuild 組建和測試動作參考](action-reference-CodeBuild.md)。
+ [什麼是 CodeBuild？](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm 測試動作
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/) 是一種應用程式測試服務，可用於在實際實體手機和平板電腦上測試 Android、iOS 和 Web 應用程式，並與之互動。您可以將 CodePipeline 設定為 AWS Device Farm 在管道的一或多個動作中測試程式碼。 AWS Device Farm 可讓您上傳自己的測試，或使用內建、無指令碼的相容性測試。由於系統會平行執行測試，所以會在幾分鐘內開始多個裝置上的測試。包含高階結果、低階日誌、pixel-to-pixel螢幕擷取畫面和效能資料的測試報告會在測試完成時更新。 AWS Device Farm 支援原生和混合 Android、iOS 和 Fire OS 應用程式的測試，包括使用 PhoneGap、Titanium、Xamarin、Unity 和其他架構建立的應用程式。它支援遠端存取 Android 應用程式，可讓您直接與測試裝置互動。

進一步了解：
+ 若要檢視組態參數和範例 JSON/YAML 程式碼片段，請參閱 [AWS Device Farm 測試動作參考](action-reference-DeviceFarm.md)。
+ [什麼是 AWS Device Farm？](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [在 CodePipeline 測試階段 AWS Device Farm 中使用](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Ghost Inspector 測試動作
<a name="integrations-test-ghostinspector"></a>

您可以設定 CodePipeline 使用 [Ghost Inspector](https://ghostinspector.com/) 在管道的一或多個動作中測試程式碼。

進一步了解：
+ [用於與 CodePipeline 進行服務整合的 Ghost Inspector 文件](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner 雲端測試動作
<a name="integrations-test-stormrunner"></a>

您可以將 CodePipeline 設定為在管道的一或多個動作中使用 [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud)。

進一步了解：
+ [LoadRunner Cloud 與 CodePipeline 整合的文件](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### 反射測試自動化
<a name="integrations-test-reflect"></a>

[Reflect](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline) 是採用 AI 的測試自動化解決方案，可讓您簡化測試並克服手動程序的挑戰。使用無程式碼測試自動化，Reflect 可簡化測試建立、執行和維護，讓您建立強大且可重複的測試，而不需要任何技術知識。透過消除複雜性並確保對工作流程的最小中斷，它可協助您加速測試，並每次都能放心地交付高品質的應用程式。

進一步了解：
+ [AWS CodePipeline 測試與 Reflect 的整合](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## 部署動作整合
<a name="integrations-deploy"></a>

以下資訊依 CodePipeline 動作類型整理，可協助您設定 CodePipeline 以與下列部署動作提供者整合。

**Topics**
+ [Amazon EC2 部署動作](#integrations-deploy-S3)
+ [Amazon Elastic Kubernetes Service `EKS` 部署動作](#integrations-deploy-EKS)
+ [Amazon S3 部署動作](#integrations-deploy-S3)
+ [AWS AppConfig 部署動作](#integrations-deploy-AppConfig)
+ [CloudFormation 部署動作](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets 部署動作](#integrations-deploy-StackSets)
+ [Amazon ECS 部署動作](#integrations-deploy-ECS)
+ [Elastic Beanstalk 部署動作](#integrations-deploy-beanstalk)
+ [OpsWorks 部署動作](#integrations-deploy-opsworks)
+ [Service Catalog 部署動作](#integrations-deploy-servicecatalog)
+ [Amazon Alexa 部署動作](#integrations-deploy-alexa)
+ [CodeDeploy 部署動作](#integrations-deploy-CodeDeploy)
+ [XebiaLabs 部署動作](#integrations-deploy-xebialabs)

### Amazon EC2 部署動作
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) 可讓您在雲端中建立和管理運算。您可以將 動作新增至管道，該管道使用 Amazon EC2 做為將應用程式部署至執行個體的部署提供者。

進一步了解：
+ 請參閱 的動作參考頁面[Amazon EC2 動作參考](action-reference-EC2Deploy.md)。
+ 如需教學，請參閱[教學課程：使用 CodePipeline 部署至 Amazon EC2 執行個體](tutorials-ec2-deploy.md)。

### Amazon Elastic Kubernetes Service `EKS` 部署動作
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/) 可讓您建立和管理 kubernetes 叢集。您可以將 動作新增至管道，該管道使用 Amazon EKS 做為將映像部署至叢集的部署提供者。您可以使用 helm 範本或 kubernetes 資訊清單檔案。

進一步了解：
+ 請參閱 的動作參考頁面[Amazon Elastic Kubernetes Service `EKS` 部署動作參考](action-reference-EKS.md)。
+ 如需教學，請參閱[教學課程：使用 CodePipeline 部署至 Amazon EKS](tutorials-eks-deploy.md)。

### Amazon S3 部署動作
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) 是網際網路的儲存體。您可以使用 Amazon S3 隨時從 Web 任何地方存放和擷取任意資料量。您可以將 動作新增至使用 Amazon S3 做為部署提供者的管道。

**注意**  
Amazon S3 也可以作為來源動作包含在管道中。

進一步了解：
+ [建立管道、階段和動作](pipelines-create.md)
+ [教學課程：建立使用 Amazon S3 做為部署提供者的管道](tutorials-s3deploy.md)

### AWS AppConfig 部署動作
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig 是 AWS Systems Manager 建立、管理和快速部署應用程式組態的功能。您可以搭配 EC2 執行個體 AWS Lambda、容器、行動應用程式或 IoT 裝置託管的應用程式使用 AppConfig。

進一步了解：
+ 的 CodePipeline 動作組態參考 [AWS AppConfig 部署動作參考](action-reference-AppConfig.md)
+ [教學課程：建立使用 AWS AppConfig 做為部署提供者的管道](tutorials-AppConfig.md)

### CloudFormation 部署動作
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) 可讓開發人員和系統管理員輕鬆建立和管理相關 AWS 資源的集合，使用 範本來佈建和更新這些資源。您可以使用此服務的範例範本或建立自己的範本。範本說明執行應用程式所需的 AWS 資源和任何相依性或執行時間參數。

無 AWS 伺服器應用程式模型 (AWS SAM) 延伸 CloudFormation 到提供簡化方法來定義和部署無伺服器應用程式。 AWS SAM 支援 Amazon API Gateway APIs、 AWS Lambda 函數和 Amazon DynamoDB 資料表。您可以使用 CodePipeline 搭配 CloudFormation AWS 和 SAM 來持續交付無伺服器應用程式。

您可以將 動作新增至使用 AWS CloudFormation 做為部署提供者的管道。當您使用 AWS CloudFormation 做為部署提供者時，您可以在管道執行過程中對 CloudFormation 堆疊和變更集採取動作。 CloudFormation 可以在管道執行時建立、更新、取代和刪除堆疊和變更集。因此，您可以根據您在 CloudFormation 範本 AWS 和參數定義中提供的規格，在管道執行期間建立、佈建、更新或終止自訂資源。

進一步了解：
+ 的 CodePipeline 動作組態參考 [CloudFormation 部署動作參考](action-reference-CloudFormation.md)
+ [使用 CodePipeline 持續交付](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html) - 了解如何使用 CodePipeline 建立持續交付工作流程 CloudFormation。
+ [自動化部署 Lambda 型應用程式](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) — 了解如何使用無 AWS 伺服器應用程式模型 CloudFormation ，並為您的 Lambda 型應用程式建置持續交付工作流程。

### CloudFormation StackSets 部署動作
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) 可讓您跨多個帳戶和 AWS 區域部署資源。

您可以使用 CodePipeline 搭配 CloudFormation 來更新堆疊集定義，並將更新部署到您的執行個體。

您可以將下列動作新增至管道，以使用 AWS CloudFormation StackSets 做為部署提供者。
+ CloudFormationStackSet
+ CloudFormationStackInstances

進一步了解：
+ 的 CodePipeline 動作組態參考 [CloudFormation StackSets 部署動作參考](action-reference-StackSets.md)
+ [教學課程：使用 AWS CloudFormation StackSets 部署動作建立管道](tutorials-stackset-deployment.md)

### Amazon ECS 部署動作
<a name="integrations-deploy-ECS"></a>

Amazon ECS 是一種高度可擴展的高效能容器管理服務，可讓您在 中執行容器型應用程式 AWS 雲端。建立管道時，您可以選取 Amazon ECS 做為部署提供者。變更來源控制儲存庫中的程式碼會觸發您的管道建立新的 Docker 映像，將其推送至您的容器登錄檔，然後將更新的映像部署至 Amazon ECS。您也可以使用 CodePipeline 中的 **ECS （藍/綠）** 供應商動作，透過 CodeDeploy 將流量路由和部署到 Amazon ECS。

進一步了解：
+ [什麼是 Amazon ECS？](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [教學課程：使用 CodePipeline 持續部署](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [建立管道、階段和動作](pipelines-create.md)
+ [教學課程：使用 Amazon ECR 來源和 ECS-to-CodeDeploy 部署建立管道](tutorials-ecs-ecr-codedeploy.md)

### Elastic Beanstalk 部署動作
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/) 是一種服務，可在熟悉的伺服器上部署和擴展使用 Java、.NET、PHP、Node.js、Python、Ruby、Go 和 Docker 開發的 Web 應用程式和服務，例如 Apache、Nginx、 Passenger 和 IIS。您可以設定 CodePipeline 使用 Elastic Beanstalk 部署您的程式碼。您可以在建立管道之前或使用**建立管道**精靈時，建立 Elastic Beanstalk 應用程式和環境以用於階段中的部署動作。

**注意**  
此功能不適用於亞太區域 （海德拉巴）、亞太區域 （墨爾本）、中東 （阿拉伯聯合大公國）、歐洲 （西班牙） 或歐洲 （蘇黎世） 區域。若要參考其他可用的動作，請參閱 [與 CodePipeline 的產品和服務整合](integrations.md)。

進一步了解：
+ [開始使用 Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [建立管道、階段和動作](pipelines-create.md)

### OpsWorks 部署動作
<a name="integrations-deploy-opsworks"></a>

OpsWorks 是一種組態管理服務，可協助您使用 Chef 來設定和操作所有形狀和大小的應用程式。使用 AWS OpsWorks Stacks，您可以定義應用程式的架構和每個元件的規格，包括套件安裝、軟體組態和資源，例如儲存。您可以設定 CodePipeline AWS OpsWorks Stacks ，以搭配自訂 Chef 技術指南和應用程式使用 來部署程式碼 OpsWorks。
+ **自訂 Chef 技術指南** – OpsWorks 使用 Chef 技術指南來處理安裝和設定套件和部署應用程式等任務。
+ **應用程式** – OpsWorks 應用程式包含您想要在應用程式伺服器上執行的程式碼。應用程式碼存放在儲存庫中，例如 Amazon S3 儲存貯體。

在建立管道之前，您可以建立 OpsWorks 堆疊和層。您可以在建立管道之前或使用**建立管道**精靈時，建立要在階段中部署動作中使用的 OpsWorks 應用程式。

的 CodePipeline OpsWorks 支援目前僅適用於美國東部 （維吉尼亞北部） 區域 (us-east-1)。

進一步了解：
+ [搭配 使用 CodePipeline AWS OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [技術指南和配方](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks 應用程式](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Service Catalog 部署動作
<a name="integrations-deploy-servicecatalog"></a>

[Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/) 可讓組織建立和管理已核准用於 的產品目錄 AWS。

您可以設定 CodePipeline，將產品範本的更新和版本部署至 Service Catalog。您可以建立 Service Catalog 產品以用於部署動作，然後使用**建立管道**精靈來建立管道。

進一步了解：
+ [教學課程：建立部署至 Service Catalog 的管道](tutorials-S3-servicecatalog.md)
+ [建立管道、階段和動作](pipelines-create.md)

### Amazon Alexa 部署動作
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html) 可讓您建置和散佈雲端技能給支援 Alexa 功能的裝置的使用者。

**注意**  
此功能不適用於亞太區域 （香港） 或歐洲 （米蘭） 區域。若要使用該區域中可用的其他部署動作，請參閱 [部署動作整合](#integrations-deploy)。

您可以將動作新增至使用 Alexa Skills Kit 做為部署提供者的管道。您的管道會偵測到來源變更，然後將更新部署至 Alexa 服務中的技能。

進一步了解：
+ [教學：建立部署 Amazon Alexa 技能的管道](tutorials-alexa-skills-kit.md)

### CodeDeploy 部署動作
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/) 會協調應用程式部署至 Amazon EC2/內部部署執行個體、Amazon Elastic Container Service 運算平台和無伺服器 AWS Lambda 運算平台。您可以設定 CodePipeline 使用 CodeDeploy 部署您的程式碼。您可以在建立管道之前或使用**建立管道**精靈時，建立要在階段中部署動作中使用的 CodeDeploy 應用程式、部署和部署群組。

進一步了解：
+ [步驟 3：在 CodeDeploy 中建立應用程式](tutorials-simple-s3.md#S3-create-deployment)
+ [教學課程：建立簡單的管道 (CodeCommit 儲存庫）](tutorials-simple-codecommit.md)

### XebiaLabs 部署動作
<a name="integrations-deploy-xebialabs"></a>

 您可以設定 CodePipeline，以使用 [XebiaLabs](https://xebialabs.com/) 在管道的一或多個動作中部署程式碼。

進一步了解：
+ [搭配 CodePipeline 使用 XL 部署](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## 與 Amazon Simple Notification Service 的核准動作整合
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/) 是一種快速、靈活、全受管的推播通知服務，可讓您傳送個別訊息或將訊息發散給大量收件人。Amazon SNS 可讓傳送推播通知給行動裝置使用者、電子郵件收件人，甚至將訊息傳送至其他分散式服務，既簡單又經濟實惠。

當您在 CodePipeline 中建立手動核准請求時，您可以選擇發佈至 Amazon SNS 中的主題，如此訂閱該請求的所有 IAM 使用者都會收到通知，告知核准動作已準備好檢閱。

進一步了解：
+ [什麼是 Amazon SNS？](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [將 Amazon SNS 許可授予 CodePipeline 服務角色](approvals-service-role-permissions.md)

## 叫用動作整合
<a name="integrations-invoke"></a>

以下資訊依 CodePipeline 動作類型整理，可協助您設定 CodePipeline 以與下列調用動作提供者整合。

**Topics**
+ [Amazon Inspector 叫用動作](#integrations-invoke-InspectorScan)
+ [Lambda 叫用動作](#integrations-invoke-Lambda)
+ [Step Functions 叫用動作](#w2aac11b9c17c11)

### Amazon Inspector 叫用動作
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/) 是一種漏洞管理服務，可自動探索工作負載，並持續掃描是否有軟體漏洞和意外的網路暴露。Amazon Inspector 支援多種封存格式，包括 tar 和 war，而 Amazon Inspector 支援二進位檔，包括 Rust 和 Go 二進位檔。

您可以設定 CodePipeline `InspectorScan`動作，以自動掃描原始程式碼或 Amazon ECR 映像儲存庫是否有漏洞。

進一步了解：
+ 的 CodePipeline 動作組態參考 [Amazon Inspector `InspectorScan` 調用動作參考](action-reference-InspectorScan.md)

### Lambda 叫用動作
<a name="integrations-invoke-Lambda"></a>

[Lambda](https://docs.aws.amazon.com/lambda/latest/dg/) 可讓您執行程式碼，而無需佈建或管理伺服器。您可以設定 CodePipeline 以使用 Lambda 函數為管道增加彈性和功能。您可以在建立管道之前或使用**建立管道**精靈時，建立 Lambda 函數以新增 作為階段中的動作。

進一步了解：
+ 的 CodePipeline 動作組態參考 [AWS Lambda 叫用動作參考](action-reference-Lambda.md)
+ [在 CodePipeline 的管道中叫用 AWS Lambda 函數](actions-invoke-lambda-function.md)

### Step Functions 叫用動作
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/) 可讓您建立和設定狀態機器。您可以設定 CodePipeline 使用 Step Functions 叫用動作來觸發狀態機器執行。

進一步了解：
+ 的 CodePipeline 動作組態參考 [AWS Step Functions 叫用動作參考](action-reference-StepFunctions.md)
+ [教學課程：在管道中使用 AWS Step Functions 叫用動作](tutorials-step-functions.md)

# 與 CodePipeline 的一般整合
<a name="integrations-general"></a>

下列 AWS 服務 整合不是以 CodePipeline 動作類型為基礎。


|  |  | 
| --- |--- |
| Amazon CloudWatch |  [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) 會監控您的 AWS 資源。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-general.html)  | 
| Amazon EventBridge | [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) 是一種 Web 服務， AWS 服務 可根據您定義的規則偵測 中的變更，並在發生變更 AWS 服務 時在一或多個指定的 中叫用動作。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-general.html) | 
| AWS Cloud9 |  AWS Cloud9 是線上 IDE，您可以透過 Web 瀏覽器存取。IDE 提供豐富的程式碼編輯體驗，可支援多種程式設計語言和執行時間除錯器，以及內建終端機。在背景中，Amazon EC2 執行個體託管 AWS Cloud9 開發環境。如需詳細資訊，請參閱*「[AWS Cloud9 使用者指南」](https://docs.aws.amazon.com/cloud9/latest/user-guide/)*。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CloudTrail |  [CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/) 會擷取由 AWS 帳戶或代表帳戶發出的 AWS API 呼叫和相關事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。您可以將 CloudTrail 設定為從 CodePipeline 主控台、從 擷取 CodePipeline 命令 AWS CLI，以及從 CodePipeline API 擷取 API 呼叫。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CodeStar 通知 | 您可以設定通知，讓使用者知道重要的變更，例如管道開始執行時。如需詳細資訊，請參閱[建立通知規則](notification-rule-create.md)。 | 
| AWS Key Management Service |  [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/) 是一種受管服務，可讓您輕鬆地建立和控制用來加密資料的加密金鑰。根據預設，CodePipeline 會使用 AWS KMS 來加密存放在 Amazon S3 儲存貯體中管道的成品。 進一步了解： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/integrations-general.html) 對於 AWS KMS key，您可以使用金鑰 ID、金鑰 ARN 或別名 ARN。  只有建立 KMS 金鑰的帳戶才能辨識別名。如果是跨帳戶動作，您只可以使用金鑰 ID 或金鑰 ARN 來識別金鑰。跨帳戶動作涉及使用來自其他帳戶 (AccountB) 的角色，因此指定金鑰 ID 將使用其他帳戶 (AccountB) 中的金鑰。   | 

# 來自社群的範例
<a name="integrations-community"></a>

下列各節提供部落格文章、文章和社群所提供範例的連結。

**注意**  
這些連結僅供參考，不應視為範例內容的完整清單或背書。 AWS 不負責外部內容的內容或準確性。

**Topics**
+ [整合範例：部落格文章](integrations-community-blogposts.md)

# 整合範例：部落格文章
<a name="integrations-community-blogposts"></a>
+ [從第三方 Git 儲存庫追蹤 AWS CodePipeline 建置狀態](https://aws.amazon.com/blogs/devops/aws-codepipeline-build-status-in-a-third-party-git-repository/)

  了解如何設定將在第三方儲存庫中顯示管道和建置動作狀態的資源，讓開發人員可以輕鬆追蹤狀態，而無需切換內容。

  *發佈日期：2021 年 3 月*
+ [使用 AWS CodeCommitAWS CodeBuild、 AWS CodeDeploy和 完成 CI/CD AWS CodePipeline](https://aws.amazon.com/blogs/devops/complete-ci-cd-with-aws-codecommit-aws-codebuild-aws-codedeploy-and-aws-codepipeline/)

  了解如何設定管道，使用 CodeCommit、CodePipeline、CodeBuild 和 CodeDeploy 服務來編譯、建置和安裝版本控制的 Java 應用程式到一組 Amazon EC2 Linux 執行個體。

  *發佈日期：2020 年 9 月*
+ [測試和建立 AWS Step Functions 的 CI/CD 管道](https://aws.amazon.com/blogs/devops/testing-and-creating-ci-cd-pipelines-for-aws-step-functions-using-aws-codepipeline-and-aws-codebuild/?nc1=b_rp)

  了解如何設定資源來協調 Step Functions 狀態機器和管道。

  *發佈日期：2020 年 3 月*
+ [使用 CodePipeline 實作 DevSecOps ](https://aws.amazon.com/blogs/devops/implementing-devsecops-using-aws-codepipeline/)

  了解如何在 CodePipeline 中使用 CI/CD 管道來自動化預防性和偵測性安全控制。此文章說明如何使用管道建立簡單的安全群組，並在來源、測試和生產階段執行安全檢查，以改善 AWS 帳戶的安全狀態。

  *發佈日期：2017 年 3 月*
+ [使用 CodePipeline、CodeBuild、Amazon ECR 和 持續部署至 Amazon ECS CloudFormation](https://aws.amazon.com/blogs/compute/continuous-deployment-to-amazon-ecs-using-aws-codepipeline-aws-codebuild-amazon-ecr-and-aws-cloudformation/)

  了解如何建立 Amazon Elastic Container Service (Amazon ECS) 的持續部署管道。應用程式會使用 CodePipeline、CodeBuild、Amazon ECR 和 做為 Docker 容器交付 CloudFormation。
  + 下載範例 CloudFormation 範本及其使用指示，從 [ECS 參考架構建立您自己的持續部署管道：GitHub 上的持續部署](https://github.com/awslabs/ecs-refarch-continuous-deployment)儲存庫。 GitHub

  *發佈日期：2017 年 1 月*
+ [Continuous Deployment for Serverless Applications](https://aws.amazon.com/blogs/compute/continuous-deployment-for-serverless-applications/)

  了解如何使用 集合 AWS 服務 ，為您的無伺服器應用程式建立持續部署管道。您將使用無伺服器應用程式模型 (SAM) 來定義應用程式及其資源，並使用 CodePipeline 來協調應用程式部署。
  + [檢視範例應用程式](https://gist.github.com/SAPessi/246b278b6b7502b157a9fbaf3981d103)，其以具有 Gin 框架和 API Gateway Proxy 填充碼的 Go 撰寫。

  *發佈日期：2016 年 12 月*
+ [使用 CodePipeline 和 Dynatrace 擴展 DevOps 部署](https://www.dynatrace.com/blog/scaling-devops-deployments-with-aws-codepipeline-dynatrace/)

  了解如何使用 Dynatrace 監控解決方案在 CodePipeline 中擴展管道、在遞交程式碼之前自動分析測試執行，以及維持最佳的前置時間。

  *發佈日期：2016 年 11 月*
+ [在 CodePipeline AWS Elastic Beanstalk 中使用 AWS CloudFormation 和 CodeCommit 為 建立管道](http://www.stelligent.com/automation/create-a-pipeline-for-elastic-beanstalk-in-codepipeline-using-cloudformation-and-codecommit/)

  了解如何在 中為應用程式在 CodePipeline 管道中實作持續交付 AWS Elastic Beanstalk。所有 AWS 資源都會透過使用 CloudFormation 範本自動佈建。本演練也包含 CodeCommit 和 AWS Identity and Access Management (IAM)。

  *發佈日期：2016 年 5 月*
+ [在 中自動化 CodeCommit 和 CodePipeline CloudFormation](http://www.stelligent.com/automation/automate-codecommit-and-codepipeline-in-aws-cloudformation/)

  使用 CloudFormation 自動佈建使用 CodeCommit、CodePipeline、CodeDeploy 和 的持續交付管道 AWS 的資源 AWS Identity and Access Management。

  *發佈日期：2016 年 4 月*
+ [在 中建立跨帳戶管道 AWS CodePipeline](http://www.stelligent.com/automation/create-a-cross-account-pipeline-in-aws-cloudformation/)

  了解如何使用 AWS Identity and Access Management將跨帳戶存取自動化佈建至 AWS CodePipeline 中的管道。在 CloudFormation 範本中包含範例。

  *發佈日期：2016 年 3 月*
+ [探索 ASP.NET Core 第 2 部分：持續交付](https://blogs.aws.amazon.com/net/post/Tx2EHIJAM9LIW8G/Exploring-ASP-NET-Core-Part-2-Continuous-Delivery)

  了解如何使用 CodeDeploy 和 為 ASP.NET Core 應用程式建立完整的持續交付系統 AWS CodePipeline。

  *發佈日期：2016 年 3 月*
+ [使用 AWS CodePipeline 主控台建立管道](http://www.stelligent.com/cloud/create-a-pipeline-using-the-aws-codepipeline-console/)

  了解如何使用 AWS CodePipeline 主控台，根據 在演練中建立兩階段管道 AWS CodePipeline [教學：建立四階段管道](tutorials-four-stage-pipeline.md)。

  *發佈日期：2016 年 3 月*
+ [使用 模擬 AWS CodePipeline 管道 AWS Lambda](http://www.stelligent.com/automation/mocking-aws-codepipeline-pipelines-with-lambda/)

  了解如何叫用 Lambda 函數，以便在管道運作之前，在 CodePipeline 軟體交付程序中視覺化動作和階段。當您設計管道結構時，您可以使用 Lambda 函數來測試管道是否成功完成。

  *發布日期：2016 年 2 月*
+ [使用 在 CodePipeline 中執行 AWS Lambda 函數 AWS CloudFormation](http://www.stelligent.com/automation/aws-lambda-functions-aws-codepipeline-cloudformation/)

  了解如何建立 AWS CloudFormation 堆疊，以佈建使用者指南任務 中使用的所有 AWS 資源[在 CodePipeline 的管道中叫用 AWS Lambda 函數](actions-invoke-lambda-function.md)。

  *發布日期：2016 年 2 月*
+ [在 中佈建自訂 CodePipeline 動作 AWS CloudFormation](http://www.stelligent.com/automation/provisioning-custom-codepipeline-actions-in-cloudformation/)

  了解如何使用 AWS CloudFormation 在 CodePipeline 中佈建自訂動作。

  *發佈日期：2016 年 1 月*
+ [使用 佈建 CodePipeline AWS CloudFormation](http://www.stelligent.com/automation/provisioning-aws-codepipeline-with-cloudformation/)

  了解如何使用 在 CodePipeline 中佈建基本的持續交付管道 AWS CloudFormation。

  *發佈日期：2015 年 12 月*
+ [OpsWorks 使用自訂動作從 CodePipeline 部署到 AWS Lambda](http://hipsterdevblog.com/blog/2015/07/28/deploying-from-codepipeline-to-opsworks-using-a-custom-action-and-lambda/)

  了解如何 AWS OpsWorks 使用 CodePipeline 設定管道和 AWS Lambda 函數以部署至 。

  *發佈日期：2015 年 7 月*