Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AWS CodeBuild dengan AWS CodePipeline untuk menguji kode dan menjalankan build
Anda dapat mengotomatiskan proses rilis Anda dengan menggunakan AWS CodePipeline untuk menguji kode Anda dan menjalankan build Anda dengan. AWS CodeBuild
Tabel berikut mencantumkan tugas dan metode yang tersedia untuk melaksanakannya. Menggunakan AWS SDKs untuk menyelesaikan tugas-tugas ini berada di luar cakupan topik ini.
Tugas | Pendekatan yang tersedia | Pendekatan yang dijelaskan dalam topik ini |
---|---|---|
Buat pipeline pengiriman berkelanjutan (CD) dengan CodePipeline itu mengotomatiskan build dengan CodeBuild |
|
|
Tambahkan pengujian dan bangun otomatisasi CodeBuild dengan pipeline yang ada di CodePipeline |
|
|
Topik
Prasyarat
-
Jawab pertanyaan diRencanakan pembangunan.
-
Jika Anda menggunakan pengguna untuk mengakses CodePipeline alih-alih akun AWS root atau pengguna administrator, lampirkan kebijakan terkelola yang diberi nama
AWSCodePipelineFullAccess
ke pengguna (atau ke IAM grup tempat pengguna tersebut berada). Menggunakan akun AWS root tidak disarankan. Kebijakan ini memberikan izin kepada pengguna untuk membuat pipeline. CodePipeline Untuk informasi selengkapnya, lihat Melampirkan kebijakan terkelola di Panduan pengguna.catatan
IAMEntitas yang melampirkan kebijakan ke pengguna (atau IAM grup tempat pengguna berada) harus memiliki izin IAM untuk melampirkan kebijakan. Untuk informasi selengkapnya, lihat Mendelegasikan izin untuk mengelola IAM pengguna, grup, dan kredensional di Panduan pengguna.
-
Buat peran CodePipeline layanan, jika Anda belum memilikinya tersedia di AWS akun Anda. CodePipeline menggunakan peran layanan ini untuk berinteraksi dengan AWS layanan lain, termasuk AWS CodeBuild, atas nama Anda. Misalnya, untuk menggunakan peran AWS CLI untuk membuat CodePipeline layanan, jalankan IAM
create-role
perintah:Untuk Linux, macOS, atau Unix:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'
Untuk Windows:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
catatan
IAMEntitas yang membuat peran CodePipeline layanan ini harus memiliki izin IAM untuk membuat peran layanan.
-
Setelah membuat peran CodePipeline layanan atau mengidentifikasi peran yang sudah ada, Anda harus menambahkan kebijakan peran CodePipeline layanan default ke peran layanan seperti yang dijelaskan dalam Meninjau kebijakan peran CodePipeline layanan default di Panduan AWS CodePipeline Pengguna, jika belum menjadi bagian dari kebijakan untuk peran tersebut.
catatan
IAMEntitas yang menambahkan kebijakan peran CodePipeline layanan ini harus memiliki izin IAM untuk menambahkan kebijakan peran layanan ke peran layanan.
-
Buat dan unggah kode sumber ke jenis repositori yang didukung oleh CodeBuild dan CodePipeline, seperti, Amazon S3 CodeCommit, Bitbucket, atau. GitHub Kode sumber harus berisi file buildspec, tetapi Anda dapat mendeklarasikannya saat menentukan proyek build nanti dalam topik ini. Untuk informasi selengkapnya, lihat Referensi Buildspec.
penting
Jika Anda berencana menggunakan pipeline untuk menerapkan kode sumber bawaan, artefak keluaran build harus kompatibel dengan sistem penerapan yang Anda gunakan.
-
Untuk AWS OpsWorks, lihat Sumber aplikasi dan Menggunakan CodePipeline dengan AWS OpsWorks di Panduan AWS OpsWorks Pengguna.
-