Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Úselo AWS CodeBuild con AWS CodePipeline para probar el código y ejecutar compilaciones
Puedes automatizar el proceso de publicación si lo utilizas AWS CodePipeline para probar tu código y ejecutar tus compilaciones AWS CodeBuild.
En la siguiente tabla se muestran las tareas y los métodos disponibles que se pueden realizar. El uso AWS SDKs de para realizar estas tareas queda fuera del ámbito de este tema.
Tarea | Enfoques disponibles | Enfoques descritos en este tema |
---|---|---|
Cree una canalización de entrega continua (CD) CodePipeline que automatice las compilaciones con CodeBuild |
|
|
Añada la automatización, pruebe y desarrolle con CodeBuild ella a una canalización existente en CodePipeline |
|
|
Temas
Requisitos previos
-
Responda a las preguntas de Planificación de una compilación.
-
Si utiliza un usuario para acceder CodePipeline en lugar de una cuenta AWS raíz o un usuario administrador, adjunte la política gestionada nombrada
AWSCodePipelineFullAccess
al usuario (o al IAM grupo al que pertenece el usuario). No se recomienda usar una cuenta AWS raíz. Esta política concede al usuario permiso para crear la canalización CodePipeline. Para obtener más información, consulte Asociar políticas administradas en la Guía del usuario.nota
La IAM entidad que adjunta la política al usuario (o al IAM grupo al que pertenece el usuario) debe tener permiso IAM para adjuntar políticas. Para obtener más información, consulte Delegar permisos para administrar IAM usuarios, grupos y credenciales en la Guía del usuario.
-
Cree un rol de CodePipeline servicio si aún no tiene uno disponible en su AWS cuenta. CodePipeline utiliza este rol de servicio para interactuar con otros AWS servicios AWS CodeBuild, incluso en su nombre. Por ejemplo, para usar la función de servicio AWS CLI para crear una función de CodePipeline servicio, ejecute el IAM
create-role
comando:Para Linux, macOS o Unix:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'
Para Windows:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
nota
La IAM entidad que crea este rol de CodePipeline servicio debe tener permiso IAM para crear roles de servicio.
-
Tras crear una función de CodePipeline servicio o identificar una existente, debe añadir la política de función de CodePipeline servicio predeterminada a la función de servicio, tal como se describe en la sección Revise la política de función de CodePipeline servicio predeterminada de la Guía del AWS CodePipeline usuario, si aún no forma parte de la política de la función.
nota
La IAM entidad que agrega esta política de rol de CodePipeline servicio debe tener permiso IAM para agregar políticas de rol de servicio a los roles de servicio.
-
Cree y cargue el código fuente en un tipo de repositorio compatible con CodeBuild y CodePipeline, por ejemplo CodeCommit, Amazon S3, Bitbucket o GitHub. El código fuente debe contener un archivo buildspec, pero puede declarar uno cuando defina un proyecto de compilación más adelante en este tema. Para obtener más información, consulte Referencia de la especificación de compilación.
importante
Si tiene previsto utilizar la canalización para implementar el código fuente compilado, el artefacto de salida de la compilación debe ser compatible con el sistema de implementación que utilice.
-
Para ello AWS OpsWorks, consulte el código fuente de la aplicación y su uso CodePipeline con AWS OpsWorks en la Guía del AWS OpsWorks usuario.
-