Solución de problemas CodePipeline - AWS CodePipeline
Error de canalización: una canalización configurada con AWS Elastic Beanstalk devuelve un mensaje de error similar al siguiente: "Error en la implementación. El rol proporcionado no tiene permisos suficientes: Servicio:AmazonElasticLoadBalancing»Error de despliegue: una canalización configurada con una acción de AWS Elastic Beanstalk despliegue se bloquea en lugar de fallar si falta el permiso DescribeEvents «»Error de canalización: una acción de origen devuelve el mensaje de permisos insuficientes: «No se ha podido acceder al CodeCommit repositoriorepository-name. Asegúrese de que el IAM rol de canalización tenga los permisos suficientes para acceder al repositorio.Error de canalización: una acción de compilación o prueba de Jenkins se ejecuta de manera prolongada y da un error debido a la falta de credenciales o permisosError de canalización: una canalización creada en una AWS región con un depósito creado en otra AWS región devuelve un «InternalError" con el código "» JobFailedError de despliegue: un ZIP archivo que contiene un WAR archivo se ha desplegado correctamente AWS Elastic Beanstalk, pero la aplicación URL informa de un error 404 no encontradoLos nombres de la carpeta de artefactos de la canalización parecen estar truncadosAñade CodeBuild GitClone permisos para las conexiones a Bitbucket, Enterprise Server o .com GitHub GitHub GitLabAgregue CodeBuild GitClone permisos para las acciones CodeCommit de origen<source artifact name>Error de canalización: una implementación con la CodeDeployTo ECS acción devuelve un mensaje de error: «Se produjo una excepción al intentar leer el archivo de artefactos de la definición de la tarea desde:»GitHub acción fuente de la versión 1: la lista de repositorios muestra diferentes repositoriosGitHub acción de origen de la versión 2: no se ha podido completar la conexión a un repositorioError de Amazon S3: al rol de CodePipeline servicio < ARN > se le deniega el acceso a S3 para el bucket de S3 < BucketName >Las canalizaciones con Amazon S3ECR, Amazon o una CodeCommit fuente ya no se inician automáticamenteError de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»Las canalizaciones en las que el modo de ejecución cambia a QUEUED o falla cuando se alcanza PARALLEL el límite de ejecuciónLas canalizaciones en PARALLEL modo tienen una definición de canalización desactualizada si se editan al cambiar al modo QUEUED o SUPERSEDEDLas canalizaciones cambiadas de PARALLEL modo mostrarán un modo de ejecución anteriorEs posible que las canalizaciones con conexiones que utilizan el filtrado de activadores por rutas de archivo no se inicien al crear la ramaEs posible que las canalizaciones con conexiones que utilizan el filtrado por activadores por rutas de archivo no se inicien cuando se alcance el límite de archivosCodeCommit o las revisiones de código fuente de S3 en PARALLEL modo podrían no coincidir con el EventBridge evento ¿Necesita ayuda con otro problema?

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Solución de problemas CodePipeline

La siguiente información puede ayudarle a solucionar problemas comunes en AWS CodePipeline.

Temas

Error de canalización: una canalización configurada con AWS Elastic Beanstalk devuelve un mensaje de error similar al siguiente: "Error en la implementación. El rol proporcionado no tiene permisos suficientes: Servicio:AmazonElasticLoadBalancing»

Problema: el rol de servicio CodePipeline no tiene permisos suficientes para AWS Elastic Beanstalk, entre otras, algunas operaciones en Elastic Load Balancing. El rol de servicio CodePipeline se actualizó el 6 de agosto de 2015 para solucionar este problema. Los clientes que crearon su rol de servicio antes de esta fecha deben modificar la instrucción de política de su rol de servicio para añadir los permisos necesarios.

Posibles correcciones: la solución más fácil es editar la instrucción de política para su rol de servicio como se detalla en Agregar permisos al rol de servicio de CodePipeline.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente las canalizaciones que usa Elastic Beanstalk..

En función de sus requisitos de seguridad, puede modificar también los permisos de otras dos formas.

Error de despliegue: una canalización configurada con una acción de AWS Elastic Beanstalk despliegue se bloquea en lugar de fallar si falta el permiso DescribeEvents «»

Problema: la función de servicio CodePipeline debe incluir la "elasticbeanstalk:DescribeEvents" acción de cualquier canalización que se utilice. AWS Elastic Beanstalk Sin este permiso, las acciones de AWS Elastic Beanstalk despliegue se bloquean sin fallar ni indicar un error. Si tu función de servicio no incluye esta acción, significa que CodePipeline no tienes permisos para ejecutar la fase de despliegue de la canalización AWS Elastic Beanstalk en tu nombre.

Posibles soluciones: revisa tu rol CodePipeline de servicio. Si falta la "elasticbeanstalk:DescribeEvents" acción, sigue los pasos que se indican Agregar permisos al rol de servicio de CodePipeline para añadirla mediante la función Editar política de la IAM consola.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente las canalizaciones que usa Elastic Beanstalk..

Error de canalización: una acción de origen devuelve el mensaje de permisos insuficientes: «No se ha podido acceder al CodeCommit repositoriorepository-name. Asegúrese de que el IAM rol de canalización tenga los permisos suficientes para acceder al repositorio.

Problema: el rol de servicio CodePipeline no tiene permisos suficientes CodeCommit y probablemente se creó antes de que se añadiera la compatibilidad con el uso de CodeCommit repositorios el 18 de abril de 2016. Los clientes que crearon su rol de servicio antes de esta fecha deben modificar la instrucción de política de su rol de servicio para añadir los permisos necesarios.

Posibles soluciones: añade los permisos necesarios CodeCommit a la política de tu función de CodePipeline servicio. Para obtener más información, consulte Agregar permisos al rol de servicio de CodePipeline.

Error de canalización: una acción de compilación o prueba de Jenkins se ejecuta de manera prolongada y da un error debido a la falta de credenciales o permisos

Problema: si el servidor Jenkins está instalado en una EC2 instancia de Amazon, es posible que la instancia no se haya creado con un rol de instancia que tenga los permisos necesarios. CodePipeline Si utilizas un IAM usuario en un servidor Jenkins, una instancia local o una instancia de Amazon EC2 creada sin el IAM rol requerido, el IAM usuario no tiene los permisos necesarios o el servidor Jenkins no puede acceder a esas credenciales a través del perfil configurado en el servidor.

Posibles correcciones: asegúrate de que el rol o IAM usuario de la EC2 instancia de Amazon esté configurado con la política AWSCodePipelineCustomActionAccess gestionada o con los permisos equivalentes. Para obtener más información, consulte AWS políticas gestionadas para AWS CodePipeline.

Si utilizas un IAM usuario, asegúrate de que el AWS perfil configurado en la instancia utilice el IAM usuario configurado con los permisos correctos. Puede que tengas que proporcionar las credenciales de IAM usuario que configuraste para la integración entre Jenkins y CodePipeline directamente en la interfaz de usuario de Jenkins. Este procedimiento no se recomienda. Si tiene que hacerlo, asegúrese de que el servidor Jenkins esté protegido y utilice HTTPS en lugar de. HTTP

Error de canalización: una canalización creada en una AWS región con un depósito creado en otra AWS región devuelve un «InternalError" con el código "» JobFailed

Problema: La descarga de un artefacto almacenado en un bucket de Amazon S3 fallará si la canalización y el bucket se crean en AWS regiones diferentes.

Posibles soluciones: asegúrate de que el depósito de Amazon S3 en el que está almacenado tu artefacto esté en la misma AWS región que la canalización que has creado.

Error de despliegue: un ZIP archivo que contiene un WAR archivo se ha desplegado correctamente AWS Elastic Beanstalk, pero la aplicación URL informa de un error 404 no encontrado

Problema: un WAR archivo se ha implementado correctamente en un AWS Elastic Beanstalk entorno, pero la aplicación URL devuelve el error 404 Not Found.

Posibles soluciones: AWS Elastic Beanstalk puede descomprimir un ZIP archivo, pero no un WAR archivo contenido en un ZIP archivo. En lugar de especificar un WAR archivo en su buildspec.yml archivo, especifique una carpeta que contenga el contenido que se va a implementar. Por ejemplo:

version: 0.2 phases: post_build: commands: - mvn package - mv target/my-web-app ./ artifacts: files: - my-web-app/**/* discard-paths: yes

Para ver un ejemplo, consulte Ejemplo de AWS Elastic Beanstalk para CodeBuild.

Los nombres de la carpeta de artefactos de la canalización parecen estar truncados

Problema: al ver los nombres de los artefactos de la canalización CodePipeline, estos aparecen truncados. Esto puede hacer que parezca que los nombres son similares o que ya no contienen el nombre completo de la canalización.

Explicación: CodePipeline trunca los nombres de los artefactos para garantizar que la ruta completa de Amazon S3 no supere los límites de tamaño de la política al CodePipeline generar credenciales temporales para los trabajadores.

Aunque el nombre del artefacto parezca estar truncado, se CodePipeline asigna al depósito de artefactos de una manera que no se ve afectada por los artefactos con nombres truncados. La canalización puede funcionar con normalidad. Esto no supone un problema con la carpeta ni con los artefactos. Los nombres de las canalizaciones tienen una longitud máxima de 100 caracteres. Aunque el nombre de la carpeta de artefactos parezca estar acortado, sigue siendo único para la canalización.

Añade CodeBuild GitClone permisos para las conexiones a Bitbucket, Enterprise Server o .com GitHub GitHub GitLab

Cuando utilizas una AWS CodeStar conexión en una acción de origen y en una CodeBuild acción, hay dos formas de pasar el artefacto de entrada a la compilación:

  • Por defecto: la acción de origen genera un archivo zip que contiene el código que se CodeBuild descarga.

  • Clonación de Git: el código fuente se puede descargar directamente en el entorno de compilación.

    El modo de clonación de Git le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debe conceder permisos a su CodeBuild entorno para usar la conexión.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol de CodeBuild servicio. Los siguientes pasos crean una política en la que el UseConnection permiso se especifica en el action campo y la conexión ARN se especifica en el Resource campo.

Para usar la consola para añadir los UseConnection permisos
  1. Para encontrar la conexión ARN de tu canalización, ábrela y haz clic en el icono (i) de la acción de origen. Añades la conexión ARN a tu política CodeBuild de roles de servicio.

    Un ejemplo de conexión ARN es:

    arn:aws:codeconnections:eu-central-1:123456789123:connection/sample-1908-4932-9ecc-2ddacee15095
  2. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de detalles de la construcción.

  3. Seleccione el enlace Service role (Rol de servicio). Esto abre la IAM consola, donde puedes añadir una nueva política que conceda acceso a tu conexión.

  4. En la IAM consola, selecciona Adjuntar políticas y, a continuación, selecciona Crear política.

    Utilice la siguiente plantilla de política de ejemplo. Agrega tu conexión ARN en el Resource campo, como se muestra en este ejemplo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    En la JSONpestaña, pega tu política.

  5. Elija Revisar política. Escriba un nombre para la política (por ejemplo, connection-permissions) y elija Create policy (Crear política).

  6. Vuelva a la página en la que asoció los permisos, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione Asociar políticas.

    Imagen que muestra la opción de adjuntar una política a la consola

Agregue CodeBuild GitClone permisos para las acciones CodeCommit de origen

Cuando tu canalización tiene una acción de CodeCommit origen, puedes pasar el artefacto de entrada a la compilación de dos maneras:

  • Predeterminado: la acción de origen genera un archivo zip que contiene el código que se CodeBuild descarga.

  • Clonación completa: el código fuente se puede descargar directamente en el entorno de compilación.

    El modo Clonación completa le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debe agregar permisos para que su CodeBuild entorno los extraiga del repositorio.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol de CodeBuild servicio. Los siguientes pasos crean una política que especifica el permiso codecommit:GitPull en el campo action.

Para usar la consola para añadir los permisos GitPull
  1. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de detalles de la compilación.

  2. Seleccione el enlace Service role (Rol de servicio). Esto abre la IAM consola, donde puedes añadir una nueva política que conceda acceso a tu repositorio.

  3. En la IAM consola, selecciona Adjuntar políticas y, a continuación, selecciona Crear política.

  4. En la JSONpestaña, pega el siguiente ejemplo de política.

    { "Action": [ "codecommit:GitPull" ], "Resource": "*", "Effect": "Allow" },
  5. Elija Revisar política. Escriba un nombre para la política (por ejemplo, codecommit-gitpull) y elija Create policy (Crear política).

  6. Vuelva a la página en la que asoció los permisos, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione Asociar políticas.

<source artifact name>Error de canalización: una implementación con la CodeDeployTo ECS acción devuelve un mensaje de error: «Se produjo una excepción al intentar leer el archivo de artefactos de la definición de la tarea desde:»

Problema:

El archivo de definición de tareas es un artefacto obligatorio para la acción de CodePipeline despliegue en Amazon a ECS través de CodeDeploy (la CodeDeployToECS acción). El ZIP tamaño máximo del artefacto en la acción de CodeDeployToECS despliegue es de 3 MB. Se devuelve el siguiente mensaje de error cuando no se encuentra el archivo o el tamaño del artefacto supera los 3 MB:

Excepción al intentar leer el archivo de artefactos de definición de tareas de: <nombre del artefacto del origen>

Posibles correcciones: asegúrese de que el archivo de definición de la tarea se incluya como un artefacto. Si el archivo ya existe, asegúrese de que el tamaño comprimido sea inferior a 3 MB.

GitHub acción fuente de la versión 1: la lista de repositorios muestra diferentes repositorios

Problema:

Tras autorizar correctamente una acción de la GitHub versión 1 en la CodePipeline consola, puedes elegir entre una lista de tus GitHub repositorios. Si la lista no incluye los repositorios que esperaba ver, puede solucionar el problema de la cuenta utilizada para la autorización.

Correcciones posibles: la lista de repositorios que se proporciona en la CodePipeline consola se basa en la GitHub organización a la que pertenece la cuenta autorizada. Compruebe que la cuenta con la que va a realizar la autorización GitHub es la cuenta asociada a la GitHub organización en la que se creó el repositorio.

GitHub acción de origen de la versión 2: no se ha podido completar la conexión a un repositorio

Problema:

Como una conexión a un GitHub repositorio utiliza el AWS Connector GitHub, necesitas permisos de propietario de la organización o permisos de administrador del repositorio para crear la conexión.

Posibles correcciones: Para obtener información sobre los niveles de permisos de un GitHub repositorio, consulta https://docs.github.com/en/free-pro-team@latest /github/ -/-organization setting-up-and-managing. organizations-and-teams permission-levels-for-an

Error de Amazon S3: al rol de CodePipeline servicio < ARN > se le deniega el acceso a S3 para el bucket de S3 < BucketName >

Problema:

Mientras está en curso, la CodeCommit acción CodePipeline comprueba que el depósito de artefactos de la canalización existe. Si la acción no tiene permiso para comprobarse, se produce un AccessDenied error en Amazon S3 y aparece el siguiente mensaje de error CodePipeline:

CodePipeline rol de servicio «arn:aws:iam::AccountID:rol/rol de servicio/RoleID«se está denegando el acceso a S3 para el bucket de S3»BucketName"

Los CloudTrail registros de la acción también registran el AccessDenied error.

Posibles soluciones: haga lo siguiente:

  • Para la política asociada a su función de CodePipeline servicio, agréguela s3:ListBucket a la lista de acciones de su política. Para obtener instrucciones sobre cómo ver su política de roles de servicio, consulte Vea la canalización ARN y la función de servicio ARN (consola). Edite la declaración de política de su rol de servicio tal y como se detalla en Agregar permisos al rol de servicio de CodePipeline.

  • En el caso de la política basada en recursos adjunta al depósito de artefactos de Amazon S3 de su canalización, también denominada política de cubos de artefactos, añada una declaración que permita que su rol de servicio utilice el s3:ListBucket permiso. CodePipeline

    Para añadir su política al bucket de artefactos
    1. Siga los pasos que se indican en Vea la canalización ARN y la función de servicio ARN (consola) para elegir su bucket de artefactos en la página Configuración de la canalización y, a continuación, visualícelo en la consola de Amazon S3.

    2. Elija Permissions (Permisos).

    3. En Bucket Policy (Política de bucket), elija Edit (Editar).

    4. En el campo de texto Política, introduzca una nueva política de bucket o edite la política existente, tal y como se muestra en el siguiente ejemplo. La política de bucket es un JSON archivo, por lo que debe introducir una política válida. JSON

      El siguiente ejemplo muestra una declaración de política de bucket para un bucket de artefactos donde el ID de rol de ejemplo para el rol de servicio es AROAEXAMPLEID.

      { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BucketName", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }

      En el siguiente ejemplo, se muestra la misma instrucción de política de bucket después de añadir el permiso.

      { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }

      Para obtener más información, consulte los pasos en https://aws.amazon.com/blogs/security/writing-iam-policies-how-to-grant-access-to-an-amazon-s3-bucket/.

    5. Seleccione Guardar.

Una vez aplicada la política editada, siga los pasos de Iniciar la canalización manualmente para volver a ejecutar manualmente la canalización.

Las canalizaciones con Amazon S3ECR, Amazon o una CodeCommit fuente ya no se inician automáticamente

Problema:

Tras realizar un cambio en los ajustes de configuración de una acción que utiliza reglas de eventos (EventBridgeo CloudWatch eventos) para la detección de cambios, es posible que la consola no detecte un cambio si los identificadores del desencadenante de origen son similares y tienen caracteres iniciales idénticos. Como la consola no crea la nueva regla de eventos, la canalización ya no se inicia automáticamente.

Un ejemplo de un cambio menor al final del nombre del parámetro CodeCommit sería cambiar el nombre de la CodeCommit sucursal MyTestBranch-1 aMyTestBranch-2. Como el cambio se produce al final del nombre de la rama, es posible que la regla de eventos de la acción de origen no actualice ni cree una regla para la nueva configuración del origen.

Esto se aplica a las acciones de origen que utilizan CWE eventos para la detección de cambios de la siguiente manera:

Acción de origen Parámetros/identificadores de desencadenador (consola)
Amazon ECR

Nombre del repositorio

Etiquetas de la imagen

Amazon S3

Bucket

Clave de objeto de S3

CodeCommit

Nombre del repositorio

Nombre de ramificación

Soluciones posibles:

Realice una de las siguientes acciones siguientes:

  • Cambie los ajustes de ECR configuración de CodeCommit /S3/ para que los cambios se realicen en la parte inicial del valor del parámetro.

    Ejemplo: cambiar el nombre de ramificación de release-branch a 2nd-release-branch. Evite cambios al final del nombre, por ejemplo release-branch-2.

  • Cambie los ajustes de configuración de CodeCommit /S3/ ECR para cada canalización.

    Ejemplo: cambiar el nombre de ramificación de myRepo/myBranch a myDeployRepo/myDeployBranch. Evite cambios al final del nombre, por ejemplo myRepo/myBranch2.

  • En lugar de la consola, utilice CLI o AWS CloudFormation para crear y actualizar las reglas de los eventos de detección de cambios. Para obtener instrucciones sobre cómo crear reglas de eventos para una acción de origen de S3, consulte Conexión a Amazon S3: acciones de origen que utilizan EventBridge y AWS CloudTrail. Para obtener instrucciones sobre cómo crear reglas de eventos para una ECR acción de Amazon, consulta Acciones y EventBridge recursos de Amazon ECR Source. Para obtener instrucciones sobre cómo crear las reglas de un evento para una CodeCommit acción, consulta CodeCommit acciones de origen y EventBridge.

Tras editar la configuración de las acciones en la consola, acepte los recursos de detección de cambios actualizados creados por la consola.

Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»

Problema:

Para crear la conexión para una acción de GitHub origen CodePipeline, debes ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. Cuando alguien que no sea el propietario de la organización crea una conexión, se crea una solicitud para el propietario de la organización y se muestra uno de los siguientes errores:

Se ha producido un problema, asegúrese de que las cookies estén habilitadas en el navegador

OR

El propietario de la organización debe instalar la GitHub aplicación

Posibles soluciones: en el caso de los repositorios de una GitHub organización, el propietario de la organización debe crear la conexión con el GitHub repositorio. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio.

Las canalizaciones en las que el modo de ejecución cambia a QUEUED o falla cuando se alcanza PARALLEL el límite de ejecución

Problema: el número máximo de ejecuciones simultáneas para una canalización en QUEUED modo es de 50 ejecuciones. Cuando se alcanza este límite, la canalización falla sin un mensaje de estado.

Posibles correcciones: Al editar la definición de la canalización para el modo de ejecución, realice la edición por separado de otras acciones de edición.

Para obtener más información sobre QUEUED nuestro modo de PARALLEL ejecución, consulteCodePipeline conceptos .

Las canalizaciones en PARALLEL modo tienen una definición de canalización desactualizada si se editan al cambiar al modo QUEUED o SUPERSEDED

Problema: en el caso de las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED oSUPERSEDED, la definición de canalización del PARALLEL modo no se actualizará. La definición de canalización actualizada al actualizar PARALLEL el modo no se utiliza en el modo SUPERSEDED o QUEUED

Posibles correcciones: para las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED oSUPERSEDED, evite actualizar la definición de la canalización al mismo tiempo.

Para obtener más información sobre nuestro QUEUED modo PARALLEL de ejecución, consulteCodePipeline conceptos .

Las canalizaciones cambiadas de PARALLEL modo mostrarán un modo de ejecución anterior

Problema: en el caso de las canalizaciones en PARALLEL modo, al editar el modo de ejecución de la canalización en QUEUED oSUPERSEDED, el estado de la canalización no mostrará el estado actualizado como tal. PARALLEL Si la canalización cambió de PARALLEL a QUEUED oSUPERSEDED, el estado de la canalización en el QUEUED modo SUPERSEDED o será el último estado conocido en cualquiera de esos modos. Si la canalización nunca se ejecutó en ese modo anteriormente, el estado estará vacío.

Posibles correcciones: para las canalizaciones en modo paralelo, al editar el modo de ejecución de la canalización en QUEUED oSUPERSEDED, tenga en cuenta que la pantalla del modo de ejecución no mostrará el PARALLEL estado.

Para obtener más información sobre nuestro QUEUED modo PARALLEL de ejecución, consulteCodePipeline conceptos .

Es posible que las canalizaciones con conexiones que utilizan el filtrado de activadores por rutas de archivo no se inicien al crear la rama

Descripción: Para las canalizaciones con acciones de origen que utilizan conexiones, como una acción de BitBucket origen, puedes configurar un disparador con una configuración de Git que te permita filtrar por rutas de archivo para iniciar la canalización. En algunos casos, en el caso de las canalizaciones con activadores que se filtran según las rutas de los archivos, es posible que la canalización no se inicie cuando se cree por primera vez una rama con un filtro de rutas de archivos, ya que esto no permite que la CodeConnections conexión resuelva los archivos que han cambiado. Si la configuración de Git del activador está configurada para filtrar las rutas de los archivos, la canalización no se iniciará cuando la rama con el filtro se acabe de crear en el repositorio de origen. Para obtener más información sobre el filtrado de las rutas de los archivos, consulteFiltra los activadores en las solicitudes de inserción o extracción de código.

Resultado: Por ejemplo, las canalizaciones CodePipeline que tengan un filtro de ruta de archivos en una rama «B» no se activarán cuando se cree la rama «B». Si no hay filtros de rutas de archivos, la canalización seguirá iniciándose.

Es posible que las canalizaciones con conexiones que utilizan el filtrado por activadores por rutas de archivo no se inicien cuando se alcance el límite de archivos

Descripción: Para las canalizaciones con acciones de origen que utilizan conexiones, como una acción de BitBucket origen, puedes configurar un disparador con una configuración de Git que te permita filtrar por rutas de archivo para iniciar la canalización. CodePipeline recupera hasta los 100 primeros archivos; por lo tanto, cuando la configuración de Git del desencadenador está configurada para filtrar las rutas de los archivos, es posible que la canalización no se inicie si hay más de 100 archivos. Para obtener más información sobre el filtrado de las rutas de los archivos, consulteFiltra los activadores en las solicitudes de inserción o extracción de código.

Resultado: por ejemplo, si una diferencia contiene 150 archivos, CodePipeline examina los primeros 100 archivos (sin ningún orden en particular) para compararlos con el filtro de ruta de archivo especificado. Si el archivo que coincide con el filtro de rutas de archivos no está entre los 100 archivos recuperados CodePipeline, no se invocará la canalización.

CodeCommit o las revisiones de código fuente de S3 en PARALLEL modo podrían no coincidir con el EventBridge evento

Descripción: En el caso de las ejecuciones en proceso en PARALLEL modo, es posible que una ejecución comience con el cambio más reciente, como la confirmación del CodeCommit repositorio, que podría no coincidir con el cambio del EventBridge evento. En algunos casos, cuando transcurre una fracción de segundo entre confirmaciones o etiquetas de imagen que inician la canalización, cuando se CodePipeline recibe el evento e inicia la ejecución, se ha insertado otra confirmación o etiqueta de imagen CodePipeline (por ejemplo, la CodeCommit acción), que clonará la HEAD confirmación en ese momento.

Resultado: en el caso de las canalizaciones en PARALLEL modo con una fuente CodeCommit o S3, independientemente del cambio que haya desencadenado la ejecución de la canalización, la acción de origen siempre se clonará HEAD en el momento en que se inicie. Por ejemplo, para una canalización en PARALLEL modo, se envía una confirmación, que inicia la canalización para la ejecución 1, y la segunda ejecución de la canalización utiliza la segunda confirmación.

¿Necesita ayuda con otro problema?

Pruebe estos otros recursos: