Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tutorial: Utilice un clon completo con una fuente de GitHub canalización
Puedes elegir la opción de clonación completa para tu acción GitHub fuente en CodePipeline. Usa esta opción para ejecutar CodeBuild comandos para los metadatos de Git en la acción de creación de tu canalización.
nota
La opción de clonación completa que se describe aquí se refiere a especificar si se CodePipeline deben clonar los metadatos del repositorio, que solo pueden ser utilizados por CodeBuild comandos. Para usar un token de acceso de GitHub usuario
importante
Como parte de la creación de una canalización, se utilizará un depósito de artefactos de S3 proporcionado por el cliente CodePipeline para fabricar artefactos. (Es diferente del depósito que se usa para una acción de origen de S3). Si el depósito de artefactos de S3 está en una cuenta diferente a la cuenta de tu canalización, asegúrate de que el depósito de artefactos de S3 pertenezca Cuentas de AWS a una persona segura y fiable.
En este tutorial, crearás una canalización que se conecte a tu GitHub repositorio, utilice la opción de clonación completa para los datos de origen y ejecutará una CodeBuild compilación que clone tu repositorio y ejecute los comandos de Git para el repositorio.
nota
Esta función no está disponible en las regiones de Asia Pacífico (Hong Kong), África (Ciudad del Cabo), Oriente Medio (Bahréin), Europa (Zúrich) o AWS GovCloud (EE. UU. Oeste). Para hacer referencia a otras acciones disponibles, consulte Integraciones de productos y servicios con CodePipeline. Para ver consideraciones sobre esta acción en la región de Europa (Milán), consulte la nota que aparece en CodeStarSourceConnection para Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y acciones GitLab autogestionadas.
Temas
Requisitos previos
Antes de empezar, debe hacer lo siguiente:
-
Crea un GitHub repositorio con tu GitHub cuenta.
-
Ten tus GitHub credenciales preparadas. Cuando utilices el AWS Management Console para configurar una conexión, se te pedirá que inicies sesión con tus GitHub credenciales.
Paso 1: Crea un README archivo
Tras crear el GitHub repositorio, sigue estos pasos para añadir un README archivo.
-
Inicia sesión en tu GitHub repositorio y elige tu repositorio.
-
Para crear un nuevo archivo, seleccione Añadir archivo > Crear archivo nuevo. Asigne un nombre al archivo
README.md
. y añada el siguiente texto.This is a GitHub repository!
-
Seleccione Confirmar cambios.
Asegúrese de que el archivo
README.md
está en el nivel raíz del repositorio.
Paso 2: Crear la canalización y compilar el proyecto
En esta sección, debe crear una canalización con las siguientes acciones:
-
Una etapa de origen con una conexión a tu GitHub repositorio y a tu acción.
-
Una etapa de creación con una acción de AWS CodeBuild creación.
Para crear una canalización con el asistente
-
Inicia sesión en la CodePipeline consola en https://console.aws.amazon.com/codepipeline/
. -
En la página Bienvenido, Introducción o en la página Canalizaciones, elija Crear canalización.
-
En Step 1: Choose pipeline settings (Paso 1: Elegir configuración de canalización), en Pipeline name (Nombre de canalización), escriba
MyGitHubPipeline
. -
En Tipo de canalización, elija V1 para los fines de este tutorial. También puede elegir V2; sin embargo, tenga en cuenta que los tipos de canalización difieren en cuanto a características y precio. Para obtener más información, consulte Tipos de canalización.
-
En Service role (Rol de servicio), elija New service role (Nuevo rol de servicio).
nota
Si opta por utilizar su rol de CodePipeline servicio actual, asegúrese de haber agregado el
codestar-connections:UseConnection
IAM permiso a su política de rol de servicio. Para obtener instrucciones sobre la función de CodePipeline servicio, consulte Añadir permisos a la función CodePipeline de servicio. -
Para Configuración avanzada deje los valores predeterminados. En Artifact store (Almacén de artefactos), elija Default location (Ubicación predeterminada) para utilizar el almacén de artefactos predeterminado, como el bucket de artefacto de Amazon S3 que se estableció como predeterminado, para la canalización en la región que seleccionó para esta.
nota
Este no es el bucket de origen para su código fuente. Este es el almacén de artefactos de la canalización. Cada canalización debe tener su propio almacén de artefactos independiente, como un bucket de S3.
Elija Next (Siguiente).
-
En la página Step 2: Add source stage (Paso 2: Agregar etapa de origen), agregue una etapa de origen:
-
En Proveedor de origen, elija GitHub (versión 2).
-
En Conexión, seleccione una conexión existente o cree una nueva. Para crear o administrar una conexión para la acción GitHub de origen, consulteGitHub conexiones.
Se instala una aplicación para todas las conexiones a un proveedor en particular. Si ya ha instalado el AWS conector para la GitHub aplicación, elíjalo y omita este paso.
nota
Si desea crear un token de acceso de usuario
, asegúrese de que ya ha instalado el AWS Connector para la GitHub aplicación y, a continuación, deje el campo de instalación de la aplicación en blanco. CodeConnections utilizará el token de acceso de usuario para la conexión. Para obtener más información, consulte Acceder a su proveedor de origen en CodeBuild. -
En Nombre del repositorio, elige el nombre de tu GitHub repositorio.
-
En Nombre de ramificación, elija la ramificación de repositorio que desea utilizar.
-
Asegúrese de que la opción Start the pipeline on source code change (Iniciar la canalización en el cambio del código fuente) está seleccionada.
-
En Formato de artefacto de salida, seleccione Clonación completa para habilitar la opción de clonación de Git para el repositorio de origen. Solo las acciones proporcionadas por CodeBuild pueden usar la opción de clonación de Git. Paso 3: Actualiza la política CodeBuild de roles de servicio para usar las conexionesEn este tutorial, utilizarás esta opción para actualizar los permisos de tu rol de servicio de CodeBuild proyectos.
Elija Next (Siguiente).
-
-
En Add build stage (Añadir etapa de compilación), añada una etapa de compilación:
-
En Build provider (Proveedor de compilación), elija AWS CodeBuild. En el campo Region (Región) conserve el valor predeterminado de la región de la canalización.
-
Elija Crear proyecto.
-
En Project name (Nombre de proyecto), escriba un nombre para este proyecto de compilación.
-
En Environment image (Imagen de entorno), elija Managed image (Imagen administrada). En Operating system (Sistema operativo), elija Ubuntu.
-
En Runtime, elija Standard (Estándar). En Imagen, elija aws/codebuild/standard:5.0.
-
En Service role (Rol de servicio), elija New service role (Nuevo rol de servicio).
nota
Anote el nombre de su función CodeBuild de servicio. Necesitará el nombre del rol para el paso final de este tutorial.
-
En Buildspec, para Build specifications (Especificaciones de la compilación), elija Insert build commands (Insertar comandos de compilación). Elija Cambiar a editor y pegue lo siguiente en Comandos de compilación:
nota
En la sección
env
de la especificación de compilación, asegúrese de que el ayudante de credenciales para los comandos de git esté habilitado, como se muestra en este ejemplo.version: 0.2 env: git-credential-helper: yes phases: install: #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions. #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails. runtime-versions: nodejs: 12 # name: version #commands: # - command # - command pre_build: commands: - ls -lt - cat README.md build: commands: - git log | head -100 - git status - ls - git archive --format=zip HEAD > application.zip #post_build: #commands: # - command # - command artifacts: files: - application.zip # - location #name: $(date +%Y-%m-%d) #discard-paths: yes #base-directory: location #cache: #paths: # - paths
-
Selecciona Continuar a CodePipeline. Esto vuelve a la CodePipeline consola y crea un CodeBuild proyecto que utiliza los comandos de compilación para la configuración. El proyecto de compilación usa un rol de servicio para administrar Servicio de AWS los permisos. Es posible que este paso tarde un par de minutos.
-
Elija Next (Siguiente).
-
-
En la página Step 4: Add deploy stage (Paso 4: Añadir etapa de implementación), elija Skip deploy stage (Omitir etapa de implementación) y, a continuación, acepte el mensaje de advertencia eligiendo Skip (Omitir) una vez más. Elija Next (Siguiente).
-
En Step 5: Review (Paso 5: Revisar), seleccione Create pipeline (Crear canalización).
Paso 3: Actualiza la política CodeBuild de roles de servicio para usar las conexiones
La ejecución inicial de la canalización fallará porque la función de CodeBuild servicio debe actualizarse con permisos para usar las conexiones. Añada el codestar-connections:UseConnection
IAM permiso a su política de roles de servicio. Para obtener instrucciones sobre cómo actualizar la política en la IAM consola, consulteAñade CodeBuild GitClone permisos para las conexiones a Bitbucket, Enterprise Server o .com GitHub GitHub GitLab.
Paso 4: Ver comandos del repositorio en el resultado de la compilación
-
Cuando su función de servicio se haya actualizado correctamente, seleccione Reintentar en la CodeBuild fase fallida.
-
Después de que la canalización se ejecute correctamente, en la etapa de implementación, elija Ver detalles.
En la página de detalles, elija la pestaña Registros. Vea el resultado de la CodeBuild compilación. Los comandos muestran el valor de la variable introducida.
Los comandos muestran el contenido del
README.md
archivo, enumeran los archivos en el directorio, clonan el repositorio, ven el registro y archivan el repositorio como un ZIP archivo.