

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# CodeCommit tindakan sumber dan EventBridge
<a name="triggering"></a>

Untuk menambahkan aksi CodeCommit sumber CodePipeline, Anda dapat memilih salah satu untuk: 
+ Gunakan CodePipeline konsol **Create pipeline** wizard ([Buat pipeline khusus (konsol)](pipelines-create.md#pipelines-create-console)) atau **Edit halaman tindakan** untuk memilih opsi **CodeCommit**penyedia. Konsol membuat EventBridge aturan yang memulai pipeline Anda saat sumbernya berubah.
+ Gunakan AWS CLI untuk menambahkan konfigurasi tindakan untuk `CodeCommit` tindakan dan membuat sumber daya tambahan sebagai berikut:
  + Gunakan `CodeCommit` contoh konfigurasi tindakan [CodeCommit referensi tindakan sumber](action-reference-CodeCommit.md) untuk membuat tindakan Anda seperti yang ditunjukkan pada[Buat pipeline (CLI)](pipelines-create.md#pipelines-create-cli).
  + Metode deteksi perubahan default untuk memulai pipeline dengan polling sumber. Anda harus menonaktifkan pemeriksaan berkala dan membuat aturan deteksi perubahan secara manual. Gunakan salah satu metode berikut:[Buat EventBridge aturan untuk CodeCommit sumber (konsol)](pipelines-trigger-source-repo-changes-console.md),[Buat EventBridge aturan untuk CodeCommit sumber (CLI)](pipelines-trigger-source-repo-changes-cli.md), atau[Buat EventBridge aturan untuk CodeCommit sumber (CloudFormation template)](pipelines-trigger-source-repo-changes-cfn.md).

**Topics**
+ [Buat EventBridge aturan untuk CodeCommit sumber (konsol)](pipelines-trigger-source-repo-changes-console.md)
+ [Buat EventBridge aturan untuk CodeCommit sumber (CLI)](pipelines-trigger-source-repo-changes-cli.md)
+ [Buat EventBridge aturan untuk CodeCommit sumber (CloudFormation template)](pipelines-trigger-source-repo-changes-cfn.md)

# Buat EventBridge aturan untuk CodeCommit sumber (konsol)
<a name="pipelines-trigger-source-repo-changes-console"></a>

**penting**  
Jika Anda menggunakan konsol untuk membuat atau mengedit pipeline, EventBridge aturan dibuat untuk Anda.

**Untuk membuat EventBridge aturan untuk digunakan dalam CodePipeline operasi**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**. Biarkan bus default dipilih atau pilih bus acara. Pilih **Buat aturan**.

1. Di **Nama**, masukkan nama untuk aturan Anda.

1. Di bawah **Jenis aturan**, pilih **Aturan dengan pola acara**. Pilih **Berikutnya**.

1. Di bawah **Sumber acara**, pilih **AWS acara atau acara EventBridge mitra**.

1. Di bawah **Contoh jenis acara**, pilih **AWS acara**.

1. Dalam **contoh peristiwa**, ketik CodeCommit sebagai kata kunci untuk memfilter. Pilih Perubahan **Status CodeCommit Repositori**.

1. Di bawah **metode Creation**, pilih **pola Pelanggan (editor JSON)**.

   Tempel pola acara yang disediakan di bawah ini. Berikut ini adalah contoh pola CodeCommit peristiwa di jendela **Event** untuk `MyTestRepo` repositori dengan cabang bernama: `main`

   ```
   {
     "source": [
       "aws.codecommit"
     ],
     "detail-type": [
       "CodeCommit Repository State Change"
     ],
     "resources": [
       "arn:aws:codecommit:us-west-2:80398EXAMPLE:MyTestRepo"
     ],
     "detail": {
       "referenceType": [
         "branch"
       ],
       "referenceName": [
         "main"
       ]
     }
   }
   ```

1. Di **Target**, pilih **CodePipeline**.

1. Masukkan ARN pipa agar pipa dimulai dengan aturan ini.
**catatan**  
Anda dapat menemukan ARN pipeline di output metadata setelah Anda menjalankan perintah. **get-pipeline** ARN pipa dibangun dalam format ini:   
arn:aws:codepipeline:: *region* *account* *pipeline-name*  
Contoh pipa ARN:  
`arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline`

1. Untuk membuat atau menentukan peran layanan IAM yang memberikan EventBridge izin untuk memanggil target yang terkait dengan EventBridge aturan Anda (dalam hal ini, targetnya adalah): CodePipeline 
   + Pilih **Buat peran baru untuk sumber daya khusus ini** untuk membuat peran layanan yang memberikan EventBridge izin untuk memulai eksekusi pipeline Anda.
   + Pilih **Gunakan peran yang ada** untuk memasukkan peran layanan yang memberikan EventBridge izin untuk memulai eksekusi pipeline Anda.

1. (Opsional) Untuk menentukan penggantian sumber dengan ID gambar tertentu, gunakan transformator input untuk meneruskan data sebagai parameter JSON. Anda juga dapat menggunakan transformator input untuk melewati variabel pipa.
   + Perluas **Pengaturan tambahan**.

     Di bawah **Konfigurasikan input target**, pilih **Konfigurasi transformator input**.

     Di jendela dialog, pilih **Enter my own**. Dalam kotak **jalur Input**, ketik pasangan kunci-nilai berikut.

     ```
     {"revisionValue": "$.detail.image-digest"}
     ```
   + Dalam kotak **Template**, ketik pasangan kunci-nilai berikut.

     ```
     {
         "sourceRevisions": [
             {
                 "actionName": "Source",
                 "revisionType": "COMMIT_ID",
                 "revisionValue": "<revisionValue>"
             }
         ],
         "variables": [
             {
                 "name": "Branch_Name",
                 "value": "value"
             }
         ]
     }
     ```
   + Pilih **Konfirmasi**.

1. Pilih **Berikutnya**.

1. Pada halaman **Tag**, pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau konfigurasi aturan. Jika Anda puas dengan aturan, pilih **Create rule (Buat aturan)**.

# Buat EventBridge aturan untuk CodeCommit sumber (CLI)
<a name="pipelines-trigger-source-repo-changes-cli"></a>

Panggil **put-rule** perintah, tentukan:
+ Nama yang secara unik mengidentifikasi aturan yang Anda buat. Nama ini harus unik di semua pipeline yang Anda buat CodePipeline terkait dengan AWS akun Anda.
+ Pola acara untuk bidang sumber dan detail yang digunakan oleh aturan. Untuk informasi selengkapnya, lihat [Amazon EventBridge dan Pola Acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html).<a name="proc-cli-event-codecommit"></a>

**Untuk membuat EventBridge aturan dengan CodeCommit sebagai sumber acara dan CodePipeline sebagai target**

1. Tambahkan izin EventBridge untuk digunakan CodePipeline untuk menjalankan aturan. Untuk informasi selengkapnya, lihat [Menggunakan kebijakan berbasis sumber daya](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html) untuk Amazon. EventBridge

   1. Gunakan contoh berikut untuk membuat kebijakan kepercayaan yang memungkinkan EventBridge untuk mengambil peran layanan. Sebutkan kebijakan kepercayaan`trustpolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "events.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Gunakan perintah berikut untuk membuat `Role-for-MyRule` peran dan melampirkan kebijakan kepercayaan.

      ```
      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
      ```

   1. Buat kebijakan izin JSON, seperti yang ditunjukkan dalam contoh ini, untuk pipeline bernama. `MyFirstPipeline` Beri nama kebijakan `permissionspolicyforEB.json` izin.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "codepipeline:StartPipelineExecution"
                  ],
                  "Resource": [
                      "arn:aws:codepipeline:us-west-2:111122223333:MyFirstPipeline"
                  ]
              }
          ]
      }
      ```

------

   1. Gunakan perintah berikut untuk melampirkan kebijakan `CodePipeline-Permissions-Policy-for-EB` izin ke `Role-for-MyRule` peran.

      **Mengapa saya membuat perubahan ini?** Menambahkan kebijakan ini ke peran akan membuat izin untuk EventBridge.

      ```
      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforEB.json
      ```

1. Panggil **put-rule** perintah dan sertakan`--name`,`--event-pattern`, dan `--role-arn` parameter.

   **Mengapa saya membuat perubahan ini?** Perintah ini CloudFormation memungkinkan untuk membuat acara.

   Perintah contoh berikut membuat aturan yang disebut`MyCodeCommitRepoRule`.

   ```
   aws events put-rule --name "MyCodeCommitRepoRule" --event-pattern "{\"source\":[\"aws.codecommit\"],\"detail-type\":[\"CodeCommit Repository State Change\"],\"resources\":[\"repository-ARN\"],\"detail\":{\"referenceType\":[\"branch\"],\"referenceName\":[\"main\"]}}" --role-arn "arn:aws:iam::ACCOUNT_ID:role/Role-for-MyRule"
   ```

1. Untuk menambahkan CodePipeline sebagai target, panggil **put-targets** perintah dan sertakan parameter berikut:
   + `--rule`Parameter digunakan dengan yang `rule_name` Anda buat dengan menggunakan**put-rule**. 
   + `--targets`Parameter digunakan dengan `Id` daftar target dalam daftar target dan pipa target. `ARN`

   Contoh perintah berikut menentukan bahwa untuk aturan yang dipanggil`MyCodeCommitRepoRule`, target `Id` terdiri dari nomor satu, menunjukkan bahwa dalam daftar target untuk aturan, ini adalah target 1. Perintah sample juga menentukan contoh `ARN` untuk pipeline. Pipeline dimulai ketika sesuatu berubah di repositori.

   ```
   aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
   ```

1. (Opsional) Untuk mengonfigurasi transformator input dengan penggantian sumber untuk ID gambar tertentu, gunakan JSON berikut dalam perintah CLI Anda. Contoh berikut mengonfigurasi penggantian di mana:
   + `Source`Dalam contoh ini, adalah nilai dinamis, yang didefinisikan pada pembuatan pipeline, bukan berasal dari peristiwa sumber. `actionName`
   + `COMMIT_ID`Dalam contoh ini, adalah nilai dinamis, yang didefinisikan pada pembuatan pipeline, bukan berasal dari peristiwa sumber. `revisionType`
   + The`revisionValue`, < *revisionValue* > dalam contoh ini, berasal dari variabel peristiwa sumber.

   ```
   {
       "Rule": "my-rule",
       "Targets": [
           {
               "Id": "MyTargetId",
               "Arn": "pipeline-ARN",
               "InputTransformer": {
                   "sourceRevisions": {
                       "actionName": "Source",
                       "revisionType": "COMMIT_ID",
                       "revisionValue": "<revisionValue>"
                   },
                   "variables": [
                       {
                           "name": "Branch_Name",
                           "value": "value"
                       }
                   ]
               }
           }
       ]
   }
   ```<a name="proc-cli-flag-codecommit"></a>

**Untuk mengedit PollForSourceChanges parameter pipeline**
**penting**  
Saat Anda membuat pipeline dengan metode ini, `PollForSourceChanges` parameter default ke true jika tidak secara eksplisit disetel ke false. Saat Anda menambahkan deteksi perubahan berbasis peristiwa, Anda harus menambahkan parameter ke output Anda dan mengaturnya ke false untuk menonaktifkan polling. Jika tidak, pipeline Anda dimulai dua kali untuk satu perubahan sumber. Lihat perinciannya di [Pengaturan yang valid untuk `PollForSourceChanges` parameter](PollForSourceChanges-defaults.md).

1. Jalankan **get-pipeline** perintah untuk menyalin struktur pipa ke file JSON. Misalnya, untuk pipeline bernama`MyFirstPipeline`, jalankan perintah berikut: 

   ```
   aws codepipeline get-pipeline --name MyFirstPipeline >pipeline.json
   ```

   Perintah ini tidak mengembalikan apa pun, tetapi file yang Anda buat akan muncul di direktori tempat Anda menjalankan perintah.

1. Buka file JSON di editor teks biasa dan edit tahap sumber dengan mengubah `PollForSourceChanges` parameter menjadi`false`, seperti yang ditunjukkan dalam contoh ini.

   **Mengapa saya membuat perubahan ini?** Mengubah parameter ini untuk `false` mematikan pemeriksaan berkala sehingga Anda hanya dapat menggunakan deteksi perubahan berbasis peristiwa.

   ```
   "configuration": {
       "PollForSourceChanges": "false",
       "BranchName": "main",
       "RepositoryName": "MyTestRepo"
   },
   ```

1. Jika Anda bekerja dengan struktur pipa yang diambil menggunakan **get-pipeline** perintah, hapus `metadata` baris dari file JSON. Jika tidak, **update-pipeline** perintah tidak dapat menggunakannya. Hapus `"metadata": { }` garis dan`"created"`,`"pipelineARN"`, dan `"updated"` bidang.

   Misalnya, hapus baris berikut dari struktur: 

   ```
   "metadata": {
       "pipelineArn": "arn:aws:codepipeline:region:account-ID:pipeline-name",
       "created": "date",
       "updated": "date"
   },
   ```

   Simpan file tersebut.

1. Untuk menerapkan perubahan Anda, jalankan **update-pipeline** perintah, dengan menentukan file JSON pipeline:
**penting**  
Pastikan untuk menyertakan `file://` sebelum nama file. Diperlukan dalam perintah ini.

   ```
   aws codepipeline update-pipeline --cli-input-json file://pipeline.json
   ```

   Perintah ini mengembalikan seluruh struktur pipa yang diedit.
**catatan**  
**update-pipeline**Perintah menghentikan pipa. Jika revisi sedang dijalankan melalui pipeline saat Anda menjalankan **update-pipeline** perintah, proses itu dihentikan. Anda harus memulai pipeline secara manual untuk menjalankan revisi itu melalui pipeline yang diperbarui. Gunakan **`start-pipeline-execution`** perintah untuk memulai pipeline Anda secara manual.

# Buat EventBridge aturan untuk CodeCommit sumber (CloudFormation template)
<a name="pipelines-trigger-source-repo-changes-cfn"></a>



Untuk digunakan CloudFormation untuk membuat aturan, perbarui template Anda seperti yang ditunjukkan di sini.<a name="proc-cfn-event-codecommit"></a>

**Untuk memperbarui CloudFormation template pipeline Anda dan membuat EventBridge aturan**

1. Di template, di bawah`Resources`, gunakan `AWS::IAM::Role` CloudFormation sumber daya untuk mengonfigurasi peran IAM yang memungkinkan acara Anda memulai pipeline. Entri ini membuat peran yang menggunakan dua kebijakan:
   + Kebijakan pertama memungkinkan peran diasumsikan.
   + Kebijakan kedua memberikan izin untuk memulai pipeline.

   **Mengapa saya membuat perubahan ini?** Menambahkan `AWS::IAM::Role` sumber daya memungkinkan CloudFormation untuk membuat izin untuk EventBridge. Sumber daya ini ditambahkan ke CloudFormation tumpukan Anda.

------
#### [ YAML ]

   ```
     EventRole:
       Type: AWS::IAM::Role
       Properties:
         AssumeRolePolicyDocument:
           Version: 2012-10-17		 	 	 
           Statement:
             -
               Effect: Allow
               Principal:
                 Service:
                   - events.amazonaws.com
               Action: sts:AssumeRole
         Path: /
         Policies:
           -
             PolicyName: eb-pipeline-execution
             PolicyDocument:
               Version: 2012-10-17		 	 	 
               Statement:
                 -
                   Effect: Allow
                   Action: codepipeline:StartPipelineExecution
                   Resource: !Join [ '', [ 'arn:aws:codepipeline:', !Ref 'AWS::Region', ':', !Ref 'AWS::AccountId', ':', !Ref AppPipeline ] ]
   ```

------
#### [ JSON ]

   ```
   "EventRole": {
     "Type": "AWS::IAM::Role", 
     "Properties": {
       "AssumeRolePolicyDocument": {
         "Version": "2012-10-17",		 	 	 
         "Statement": [
           {
             "Effect": "Allow",
             "Principal": {
               "Service": [
                 "events.amazonaws.com"
               ]
             },
             "Action": "sts:AssumeRole"
           }
         ]
       },
       "Path": "/",
       "Policies": [
         {
           "PolicyName": "eb-pipeline-execution",
           "PolicyDocument": {
             "Version": "2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": "codepipeline:StartPipelineExecution",
                 "Resource": {
                   "Fn::Join": [
                     "",
                     [
                       "arn:aws:codepipeline:",
                       {
                         "Ref": "AWS::Region"
                       },
                       ":",
                       {
                         "Ref": "AWS::AccountId"
                       },
                       ":",
                       {
                         "Ref": "AppPipeline"
                       }
                     ]
   
   ...
   ```

------

1. Dalam template, di bawah`Resources`, gunakan `AWS::Events::Rule` CloudFormation sumber daya untuk menambahkan EventBridge aturan. Pola acara ini membuat acara yang memantau perubahan push ke repositori Anda. Saat EventBridge mendeteksi perubahan status repositori, aturan akan muncul di pipeline target Anda`StartPipelineExecution`.

   **Mengapa saya membuat perubahan ini?** Menambahkan `AWS::Events::Rule` sumber daya memungkinkan CloudFormation untuk membuat acara. Sumber daya ini ditambahkan ke CloudFormation tumpukan Anda.

------
#### [ YAML ]

   ```
     EventRule:
       Type: AWS::Events::Rule
       Properties:
         EventPattern:
           source:
             - aws.codecommit
           detail-type:
             - 'CodeCommit Repository State Change'
           resources:
             - !Join [ '', [ 'arn:aws:codecommit:', !Ref 'AWS::Region', ':', !Ref 'AWS::AccountId', ':', !Ref RepositoryName ] ]
           detail:
             event:
               - referenceCreated
               - referenceUpdated
             referenceType:
               - branch
             referenceName:
               - main
         Targets:
           -
             Arn: 
               !Join [ '', [ 'arn:aws:codepipeline:', !Ref 'AWS::Region', ':', !Ref 'AWS::AccountId', ':', !Ref AppPipeline ] ]
             RoleArn: !GetAtt EventRole.Arn
             Id: codepipeline-AppPipeline
   ```

------
#### [ JSON ]

   ```
   "EventRule": {
     "Type": "AWS::Events::Rule",
     "Properties": {
       "EventPattern": {
         "source": [
           "aws.codecommit"
         ],
         "detail-type": [
           "CodeCommit Repository State Change"
         ],
         "resources": [
           {
             "Fn::Join": [
               "",
               [
                 "arn:aws:codecommit:",
                 {
                   "Ref": "AWS::Region"
                 },
                 ":",
                 {
                   "Ref": "AWS::AccountId"
                 },
                 ":",
                 {
                   "Ref": "RepositoryName"
                 }
               ]
             ]
           }
         ],
         "detail": {
           "event": [
             "referenceCreated",
             "referenceUpdated"
           ],
           "referenceType": [
             "branch"
           ],
           "referenceName": [
             "main"
           ]
         }
       },
       "Targets": [
         {
           "Arn": {
             "Fn::Join": [
               "",
               [
                 "arn:aws:codepipeline:",
                 {
                   "Ref": "AWS::Region"
                 },
                 ":",
                 {
                   "Ref": "AWS::AccountId"
                 },
                 ":",
                 {
                   "Ref": "AppPipeline"
                 }
               ]
             ]
           },
           "RoleArn": {
             "Fn::GetAtt": [
               "EventRole",
               "Arn"
             ]
           },
           "Id": "codepipeline-AppPipeline"
         }
       ]
     }
   },
   ```

------

1. (Opsional) Untuk mengonfigurasi transformator input dengan penggantian sumber untuk ID gambar tertentu, gunakan cuplikan YAMAL berikut. Contoh berikut mengonfigurasi penggantian di mana:
   + `Source`Dalam contoh ini, adalah nilai dinamis, yang didefinisikan pada pembuatan pipeline, bukan berasal dari peristiwa sumber. `actionName`
   + `COMMIT_ID`Dalam contoh ini, adalah nilai dinamis, yang didefinisikan pada pembuatan pipeline, bukan berasal dari peristiwa sumber. `revisionType`
   + The`revisionValue`, < *revisionValue* > dalam contoh ini, berasal dari variabel peristiwa sumber.
   + Variabel output untuk `BranchName` dan `Value` ditentukan.

   ```
   Rule: my-rule
   Targets:
   - Id: MyTargetId
     Arn: pipeline-ARN
     InputTransformer:
       sourceRevisions:
         actionName: Source
         revisionType: COMMIT_ID
         revisionValue: <revisionValue>
       variables:
       - name: BranchName
         value: value
   ```

1. Simpan template yang diperbarui ke komputer lokal Anda, lalu buka CloudFormation konsol.

1. Pilih tumpukan Anda, lalu pilih **Create Change Set for Current Stack**. 

1. Unggah template, lalu lihat perubahan yang tercantum di dalamnya CloudFormation. Ini adalah perubahan yang harus dilakukan pada tumpukan. Anda harus melihat sumber daya baru Anda dalam daftar. 

1. Pilih **Eksekusi**.<a name="proc-cfn-flag-codecommit"></a>

**Untuk mengedit PollForSourceChanges parameter pipeline**
**penting**  
Dalam banyak kasus, `PollForSourceChanges` parameter default ke true saat Anda membuat pipeline. Saat Anda menambahkan deteksi perubahan berbasis peristiwa, Anda harus menambahkan parameter ke output Anda dan mengaturnya ke false untuk menonaktifkan polling. Jika tidak, pipeline Anda dimulai dua kali untuk satu perubahan sumber. Lihat perinciannya di [Pengaturan yang valid untuk `PollForSourceChanges` parameter](PollForSourceChanges-defaults.md).
+ Dalam template, ubah `PollForSourceChanges` ke`false`. Jika Anda tidak menyertakan `PollForSourceChanges` dalam definisi pipeline Anda, tambahkan dan setel ke`false`.

  **Mengapa saya membuat perubahan ini?** Mengubah parameter ini untuk `false` mematikan pemeriksaan berkala sehingga Anda hanya dapat menggunakan deteksi perubahan berbasis peristiwa.

------
#### [ YAML ]

  ```
            Name: Source
            Actions: 
              - 
                Name: SourceAction
                ActionTypeId: 
                  Category: Source
                  Owner: AWS
                  Version: 1
                  Provider: CodeCommit
                OutputArtifacts: 
                  - Name: SourceOutput
                Configuration: 
                  BranchName: !Ref BranchName
                  RepositoryName: !Ref RepositoryName
                  PollForSourceChanges: false
                RunOrder: 1
  ```

------
#### [ JSON ]

  ```
  {
    "Name": "Source", 
    "Actions": [
      {
        "Name": "SourceAction",
        "ActionTypeId": {
          "Category": "Source",
          "Owner": "AWS",
          "Version": 1,
          "Provider": "CodeCommit"
        },
        "OutputArtifacts": [
          {
            "Name": "SourceOutput"
          }
        ],
        "Configuration": {
          "BranchName": {
            "Ref": "BranchName"
          },
          "RepositoryName": {
            "Ref": "RepositoryName"
          },
          "PollForSourceChanges": false
        },
        "RunOrder": 1
      }
    ]
  },
  ```

------