Integraciones generales con CodePipeline - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integraciones generales con CodePipeline

Las siguientes servicio de AWS integraciones no se basan en tipos de CodePipeline acciones.

Amazon CloudWatch

Amazon CloudWatch supervisa tus AWS recursos.

Más información:

Amazon EventBridge Amazon EventBridge es un servicio web que detecta tus cambios en servicios de AWS función de las reglas que tú definas e invoca una acción en una o varias especificadas servicios de AWS cuando se produce un cambio.
AWS Cloud9

AWS Cloud9 está en líneaIDE, al que puede acceder a través de su navegador web. IDEOfrece una rica experiencia de edición de código con soporte para varios lenguajes de programación y depuradores de tiempo de ejecución, además de un terminal integrado. En segundo plano, una EC2 instancia de Amazon aloja un entorno de AWS Cloud9 desarrollo. Para obtener más información, consulte la Guía del usuario de AWS Cloud9.

Más información:

AWS CloudTrail

CloudTrailcaptura AWS API las llamadas y los eventos relacionados realizados por una AWS cuenta o en su nombre y entrega los archivos de registro a un bucket de Amazon S3 que usted especifique. Puede configurarlo CloudTrail para capturar API las llamadas desde la CodePipeline consola AWS CLI, los CodePipeline comandos desde y desde CodePipeline API.

Más información:

AWS CodeStar Notificaciones Puede configurar notificaciones para que los usuarios conozcan los cambios importantes, como cuando se inicia la ejecución de una canalización. Para obtener más información, consulte Creación de una regla de notificación.
AWS Key Management Service

AWS KMS es un servicio administrado que le permite crear y controlar fácilmente las claves de cifrado que se utilizan para cifrar datos. De forma predeterminada, se CodePipeline utiliza AWS KMS para cifrar los artefactos de las canalizaciones almacenadas en los buckets de Amazon S3.

Más información:

  • Para crear una canalización que utilice un bucket de origen, un bucket de artefactos y un rol de servicio de una AWS cuenta y CodeDeploy recursos de una AWS cuenta diferente, debe crear una KMS clave administrada por el cliente, añadir la clave a la canalización y configurar políticas y roles de la cuenta para permitir el acceso entre cuentas. Para obtener más información, consulte Crea una canalización CodePipeline que utilice recursos de otra AWS cuenta.

  • Para crear una canalización a partir de una AWS cuenta que despliega una AWS CloudFormation pila en otra AWS cuenta, debes crear una KMS clave administrada por el cliente, añadir la clave a la canalización y configurar las políticas y funciones de la cuenta para implementar la pila en otra AWS cuenta. Para obtener más información, consulta ¿Cómo puedo CodePipeline implementar una AWS CloudFormation pila en otra cuenta?

  • Para configurar el cifrado del lado del servidor para el depósito de artefactos S3 de tu canalización, puedes usar la KMS clave AWS administrada predeterminada o crear una clave administrada por el cliente y configurar la política del depósito para usar la KMS clave de cifrado. Para obtener más información, consulte Configurar el cifrado del lado del servidor para los artefactos almacenados en Amazon S3 para CodePipeline.

Para una AWS KMS key, puedes usar el ID de la clave, la clave ARN o el alias. ARN

nota

Los alias solo se reconocen en la cuenta que creó la KMS clave. Para las acciones entre cuentas, solo puedes usar el ID de la clave o la clave ARN para identificar la clave. Las acciones entre cuentas implican el uso del rol de la otra cuenta (AccountB), por lo que al especificar el ID de clave se utilizará la clave de la otra cuenta (AccountB).