Risoluzione dei problemi CodePipeline - AWS CodePipeline
Errore della pipeline: una pipeline configurata con AWS Elastic Beanstalk restituisce il messaggio di errore: "Distribuzione non riuscita. Il ruolo fornito non dispone di autorizzazioni sufficienti: Servizio:» AmazonElasticLoadBalancingErrore di distribuzione: una pipeline configurata con un'azione di AWS Elastic Beanstalk distribuzione si blocca invece di fallire se manca l'autorizzazione "" DescribeEventsErrore di pipeline: un'azione di origine restituisce il messaggio di autorizzazioni insufficienti: «Impossibile accedere al repository. CodeCommit repository-name Assicurati che il IAM ruolo della pipeline disponga di autorizzazioni sufficienti per accedere al repository».Errore della pipeline: un'operazione di test o compilazione Jenkins viene eseguita per lungo tempo e poi restituisce l'esito negativo a causa di mancanza di credenziali o autorizzazioniErrore di pipeline: una pipeline creata in una AWS regione utilizzando un bucket creato in un'altra AWS regione restituisce un "" con il codice InternalError "» JobFailedErrore di distribuzione: un ZIP file che contiene un WAR file viene distribuito correttamente AWS Elastic Beanstalk, ma l'applicazione riporta un errore 404 not found URLI nomi della cartella degli artefatti della pipeline sembrano troncatiAggiungi le autorizzazioni per le connessioni a Bitbucket, Enterprise Server o.com CodeBuild GitClone GitHub GitHub GitLabAggiungi CodeBuild GitClone le autorizzazioni per le azioni CodeCommit di origine<source artifact name>Errore di pipeline: una distribuzione con l' CodeDeployToECSazione restituisce un messaggio di errore: «Eccezione durante il tentativo di leggere il file degli artefatti di definizione dell'attività da:»GitHub azione sorgente della versione 1: l'elenco dei repository mostra diversi repositoryGitHub azione di origine della versione 2: impossibile completare la connessione per un repositoryErrore Amazon S3: al ruolo di CodePipeline servizio < ARN > viene negato l'accesso a S3 per il bucket S3 < > BucketNameLe pipeline con Amazon S3, ECR Amazon CodeCommit o una fonte non si avviano più automaticamenteErrore di connessione durante la connessione a GitHub: «Si è verificato un problema, assicurati che i cookie siano abilitati nel tuo browser» o «Il proprietario di un'organizzazione deve installare l' GitHub app»Le pipeline con modalità di esecuzione impostata QUEUED o con modalità di esecuzione non funzionano quando viene raggiunto il PARALLEL limite di esecuzioneLe tubazioni in PARALLEL modalità hanno una definizione di tubazione obsoleta se vengono modificate quando si passa alla modalità o QUEUED SUPERSEDEDLe pipeline modificate dalla PARALLEL modalità mostreranno una modalità di esecuzione precedenteLe pipeline con connessioni che utilizzano il filtraggio dei trigger in base ai percorsi dei file potrebbero non iniziare alla creazione del ramoLe pipeline con connessioni che utilizzano il filtro a trigger in base ai percorsi dei file potrebbero non avviarsi quando viene raggiunto il limite di fileCodeCommit oppure le revisioni dei sorgenti S3 in modalità potrebbero non corrispondere all'evento PARALLEL EventBridge Hai bisogno di assistenza per un problema diverso?

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risoluzione dei problemi CodePipeline

Le informazioni seguenti possono risultare utili per risolvere i problemi comuni di AWS CodePipeline.

Argomenti

Errore della pipeline: una pipeline configurata con AWS Elastic Beanstalk restituisce il messaggio di errore: "Distribuzione non riuscita. Il ruolo fornito non dispone di autorizzazioni sufficienti: Servizio:» AmazonElasticLoadBalancing

Problema: il ruolo di servizio per CodePipeline non dispone di autorizzazioni sufficienti per AWS Elastic Beanstalk, incluse, a titolo esemplificativo, alcune operazioni in Elastic Load Balancing. Il ruolo di servizio per CodePipeline è stato aggiornato il 6 agosto 2015 per risolvere questo problema. I clienti che hanno creato il ruolo di servizio prima di questa data devono modificare l'istruzione della policy per il ruolo del servizio in modo da aggiungere le autorizzazioni necessarie.

Possibili correzioni: la soluzione più semplice consiste nel modificare l'istruzione della policy per il ruolo del servizio, come descritto ampiamente in Aggiunta delle autorizzazioni dal ruolo di servizio CodePipeline.

Dopo aver applicato la policy modificata, segui i passaggi indicati per Avvio manuale di una pipeline rieseguire manualmente tutte le pipeline che utilizzano Elastic Beanstalk.

In base alle esigenze di sicurezza, puoi modificare le autorizzazioni anche in altri modi.

Errore di distribuzione: una pipeline configurata con un'azione di AWS Elastic Beanstalk distribuzione si blocca invece di fallire se manca l'autorizzazione "" DescribeEvents

Problema: il ruolo di servizio per CodePipeline deve includere l'"elasticbeanstalk:DescribeEvents"azione per tutte le pipeline che utilizzano. AWS Elastic Beanstalk Senza questa autorizzazione, le azioni di AWS Elastic Beanstalk distribuzione si bloccano senza fallire o indicare un errore. Se questa azione non rientra nel tuo ruolo di servizio, CodePipeline significa che non hai le autorizzazioni per eseguire la fase di distribuzione della pipeline per tuo conto. AWS Elastic Beanstalk

Possibili correzioni: rivedi il tuo CodePipeline ruolo di servizio. Se l'"elasticbeanstalk:DescribeEvents"azione non è presente, segui la procedura descritta Aggiunta delle autorizzazioni dal ruolo di servizio CodePipeline per aggiungerla utilizzando la funzionalità Modifica policy nella IAM console.

Dopo aver applicato la policy modificata, segui i passaggi indicati per Avvio manuale di una pipeline rieseguire manualmente tutte le pipeline che utilizzano Elastic Beanstalk.

Errore di pipeline: un'azione di origine restituisce il messaggio di autorizzazioni insufficienti: «Impossibile accedere al repository. CodeCommit repository-name Assicurati che il IAM ruolo della pipeline disponga di autorizzazioni sufficienti per accedere al repository».

Problema: il ruolo di servizio per CodePipeline non dispone di autorizzazioni sufficienti CodeCommit e probabilmente è stato creato prima dell'aggiunta del supporto per l'utilizzo dei CodeCommit repository il 18 aprile 2016. I clienti che hanno creato il ruolo di servizio prima di questa data devono modificare l'istruzione della policy per il ruolo del servizio in modo da aggiungere le autorizzazioni necessarie.

Possibili correzioni: aggiungi le autorizzazioni richieste per la politica del tuo CodeCommit ruolo di CodePipeline servizio. Per ulteriori informazioni, consulta Aggiunta delle autorizzazioni dal ruolo di servizio CodePipeline.

Errore della pipeline: un'operazione di test o compilazione Jenkins viene eseguita per lungo tempo e poi restituisce l'esito negativo a causa di mancanza di credenziali o autorizzazioni

Problema: se il server Jenkins è installato su un'EC2istanza Amazon, l'istanza potrebbe non essere stata creata con un ruolo di istanza con le autorizzazioni necessarie per. CodePipeline Se utilizzi un IAM utente su un server Jenkins, un'istanza locale o un'istanza Amazon EC2 creata senza il IAM ruolo richiesto, l'IAMutente non dispone delle autorizzazioni richieste oppure il server Jenkins non può accedere a tali credenziali tramite il profilo configurato sul server.

Possibili correzioni: assicurati che il ruolo o IAM l'utente dell'EC2istanza Amazon sia configurato con la policy AWSCodePipelineCustomActionAccess gestita o con le autorizzazioni equivalenti. Per ulteriori informazioni, consulta AWS politiche gestite per AWS CodePipeline.

Se utilizzi un IAM utente, assicurati che il AWS profilo configurato sull'istanza utilizzi l'IAMutente configurato con le autorizzazioni corrette. Potrebbe essere necessario fornire le credenziali IAM utente configurate per l'integrazione tra Jenkins e CodePipeline direttamente nell'interfaccia utente di Jenkins. Questa non è una best practice consigliata. Se necessario, assicurati che il server Jenkins sia protetto e utilizzi invece di. HTTPS HTTP

Errore di pipeline: una pipeline creata in una AWS regione utilizzando un bucket creato in un'altra AWS regione restituisce un "" con il codice InternalError "» JobFailed

Problema: il download di un elemento archiviato in un bucket Amazon S3 non riesce se la pipeline e il bucket vengono creati in regioni diverse. AWS

Possibili correzioni: assicurati che il bucket Amazon S3 in cui è archiviato l'artefatto si trovi nella AWS stessa regione della pipeline che hai creato.

Errore di distribuzione: un ZIP file che contiene un WAR file viene distribuito correttamente AWS Elastic Beanstalk, ma l'applicazione riporta un errore 404 not found URL

Problema: un WAR file viene distribuito correttamente in un AWS Elastic Beanstalk ambiente, ma l'applicazione URL restituisce un errore 404 Not Found.

Possibili correzioni: AWS Elastic Beanstalk può decomprimere un ZIP file, ma non un WAR file contenuto in un file. ZIP Invece di specificare un WAR file nel buildspec.yml file, specifica una cartella che contenga il contenuto da distribuire. Per esempio:

version: 0.2 phases: post_build: commands: - mvn package - mv target/my-web-app ./ artifacts: files: - my-web-app/**/* discard-paths: yes

Per un esempio, consulta Esempio di AWS Elastic Beanstalk per CodeBuild.

I nomi della cartella degli artefatti della pipeline sembrano troncati

Problema: quando visualizzate i nomi degli artefatti della pipeline in CodePipeline, i nomi sembrano troncati. Questo può far sì che i nomi sembrino simili o sembrino non contenere più tutto il nome della pipeline.

Spiegazione: CodePipeline tronca i nomi degli artefatti per garantire che il percorso completo di Amazon S3 non superi i limiti di dimensione delle policy quando CodePipeline genera credenziali temporanee per i lavoratori.

Anche se il nome dell'artefatto sembra troncato, viene mappato al bucket degli artefatti in modo da non CodePipeline risentire degli artefatti con nomi troncati. La pipeline può funzionare normalmente. Questo non è un problema con la cartella o gli artefatti. I nomi di pipeline hanno un limite di 100 caratteri. Anche se il nome della cartella degli artefatti potrebbe sembrare accorciato, è ancora univoco per la pipeline.

Aggiungi le autorizzazioni per le connessioni a Bitbucket, Enterprise Server o.com CodeBuild GitClone GitHub GitHub GitLab

Quando si utilizza una AWS CodeStar connessione in un'azione di origine e in un' CodeBuild azione, ci sono due modi in cui l'elemento di input può essere passato alla build:

  • Impostazione predefinita: l'azione source produce un file zip che contiene il codice che CodeBuild viene scaricato.

  • Git clone: il codice sorgente può essere scaricato direttamente nell'ambiente di compilazione.

    La modalità Git clone permette di interagire con il codice sorgente come repository Git funzionante. Per utilizzare questa modalità, è necessario concedere CodeBuild all'ambiente le autorizzazioni necessarie per utilizzare la connessione.

Per aggiungere autorizzazioni alla politica relativa al ruolo CodeBuild di servizio, è necessario creare una politica gestita dal cliente da allegare al proprio ruolo di servizio. CodeBuild I passaggi seguenti creano una politica in cui l'UseConnectionautorizzazione è specificata nel action campo e la connessione ARN è specificata nel campo. Resource

Per utilizzare la console per aggiungere le UseConnection autorizzazioni
  1. Per trovare la connessione ARN alla tua pipeline, apri la pipeline e fai clic sull'icona (i) sull'azione sorgente. Aggiungi la connessione ARN alla tua politica sul ruolo CodeBuild di servizio.

    Un esempio di connessione ARN è:

    arn:aws:codeconnections:eu-central-1:123456789123:connection/sample-1908-4932-9ecc-2ddacee15095
  2. Per trovare il tuo ruolo di CodeBuild servizio, apri il progetto di build utilizzato nella tua pipeline e vai alla scheda Dettagli della build.

  3. Scegliere il collegamento Service role (Ruolo del servizio). Si apre la IAM console in cui puoi aggiungere una nuova politica che concede l'accesso alla tua connessione.

  4. Nella IAM console, scegli Allega policy, quindi scegli Crea policy.

    Utilizzare il seguente esempio di modello di policy. Aggiungi la tua connessione ARN nel Resource campo, come mostrato in questo esempio:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    Nella JSONscheda, incolla la tua politica.

  5. Scegli Verifica policy. Immettere un nome per la policy (ad esempio connection-permissions), quindi scegliere Create policy (Crea policy).

  6. Tornare alla pagina in cui si stavano collegando le autorizzazioni, aggiornare l'elenco delle policy e selezionare la policy appena creata. Scegli Collega policy.

    Immagine che mostra l'opzione per allegare una politica nella console

Aggiungi CodeBuild GitClone le autorizzazioni per le azioni CodeCommit di origine

Quando la pipeline ha un'azione CodeCommit sorgente, ci sono due modi per passare l'artefatto di input alla build:

  • Predefinito: l'azione source produce un file zip che contiene il codice che viene scaricato. CodeBuild

  • Clone completo: il codice sorgente può essere scaricato direttamente nell'ambiente di compilazione.

    L'opzione Full clone consente di interagire con il codice sorgente come un repository Git funzionante. Per utilizzare questa modalità, è necessario aggiungere le autorizzazioni per consentire all' CodeBuildambiente di estrarre dal repository.

Per aggiungere autorizzazioni alla politica relativa al ruolo CodeBuild di servizio, è necessario creare una politica gestita dal cliente da allegare al proprio ruolo di servizio. CodeBuild I passaggi seguenti creano una politica che specifica l'codecommit:GitPullautorizzazione nel campo. action

Per utilizzare la console per aggiungere le GitPull autorizzazioni
  1. Per trovare il tuo ruolo di CodeBuild servizio, apri il progetto di build utilizzato nella tua pipeline e vai alla scheda Dettagli della build.

  2. Scegliere il collegamento Service role (Ruolo del servizio). Si apre la IAM console in cui puoi aggiungere una nuova politica che concede l'accesso al tuo repository.

  3. Nella IAM console, scegli Allega policy, quindi scegli Crea policy.

  4. Nella JSONscheda, incolla la seguente politica di esempio.

    { "Action": [ "codecommit:GitPull" ], "Resource": "*", "Effect": "Allow" },
  5. Scegli Verifica policy. Immettere un nome per la policy (ad esempio codecommit-gitpull), quindi scegliere Create policy (Crea policy).

  6. Tornare alla pagina in cui si stavano collegando le autorizzazioni, aggiornare l'elenco delle policy e selezionare la policy appena creata. Scegli Collega policy.

<source artifact name>Errore di pipeline: una distribuzione con l' CodeDeployToECSazione restituisce un messaggio di errore: «Eccezione durante il tentativo di leggere il file degli artefatti di definizione dell'attività da:»

Problema

Il file di definizione dell'attività è un elemento necessario per l'azione di CodePipeline distribuzione su Amazon ECS tramite CodeDeploy (l'CodeDeployToECSazione). La ZIP dimensione massima degli artefatti nell'azione di CodeDeployToECS distribuzione è di 3 MB. Il seguente messaggio di errore viene restituito quando il file non viene trovato o la dimensione dell'artefatto supera i 3 MB:

Eccezione durante il tentativo di leggere il file artefatto della definizione dell'attività da: <source artifact name>

Possibili correzioni: assicuratevi che il file di definizione dell'attività sia incluso come artefatto. Se il file esiste già, assicurati che la dimensione compressa sia inferiore a 3 MB.

GitHub azione sorgente della versione 1: l'elenco dei repository mostra diversi repository

Problema

Dopo aver autorizzato con successo un'azione della GitHub versione 1 nella CodePipeline console, puoi scegliere da un elenco dei tuoi GitHub repository. Se l'elenco non include i repository che ti aspettavi di vedere, puoi risolvere i problemi relativi all'account utilizzato per l'autorizzazione.

Possibili correzioni: l'elenco dei repository fornito nella CodePipeline console si basa sull' GitHub organizzazione a cui appartiene l'account autorizzato. Verifica che l'account con cui stai utilizzando per l'autorizzazione GitHub sia l'account associato all' GitHub organizzazione in cui è stato creato il repository.

GitHub azione di origine della versione 2: impossibile completare la connessione per un repository

Problema

Poiché una connessione a un GitHub repository utilizza il AWS Connector for GitHub, per creare la connessione sono necessarie le autorizzazioni del proprietario dell'organizzazione o delle autorizzazioni di amministratore per accedere al repository.

Possibili correzioni: per informazioni sui livelli di autorizzazione per un GitHub repository, consulta https://docs.github.com/en/ free-pro-team @latest /github/ -/-organization. setting-up-and-managing organizations-and-teams permission-levels-for-an

Errore Amazon S3: al ruolo di CodePipeline servizio < ARN > viene negato l'accesso a S3 per il bucket S3 < > BucketName

Problema

Mentre è in corso, l' CodeCommit azione in CodePipeline verifica l'esistenza del bucket di artefatti della pipeline. Se l'azione non è autorizzata a verificare, si verifica un AccessDenied errore in Amazon S3 e il seguente messaggio di errore viene visualizzato in: CodePipeline

CodePipeline ruolo di servizio «arn:aws:iam::AccountID:ruolo/ruolo-servizio/RoleID«sta negando l'accesso a S3 per il bucket S3»BucketName"

I CloudTrail log dell'azione registrano anche l'errore. AccessDenied

Correzioni possibili: procedi come segue:

  • Per la politica associata al tuo ruolo CodePipeline di servizio, s3:ListBucket aggiungila all'elenco delle azioni della tua politica. Per istruzioni su come visualizzare la politica relativa ai ruoli di servizio, consultaVisualizza la pipeline ARN e il ruolo del servizio ARN (console). Modifica la dichiarazione politica per il tuo ruolo di servizio come descritto inAggiunta delle autorizzazioni dal ruolo di servizio CodePipeline.

  • Per la policy basata sulle risorse allegata al bucket di artifatti Amazon S3 per la tua pipeline, chiamata anche artifact bucket policy, aggiungi un'istruzione per consentire l'utilizzo dell'autorizzazione da parte del tuo ruolo di servizio. s3:ListBucket CodePipeline

    Per aggiungere la tua policy al bucket di artefatti
    1. Segui i passaggi Visualizza la pipeline ARN e il ruolo del servizio ARN (console) per scegliere il tuo bucket di artefatti nella pagina Impostazioni della pipeline, quindi visualizzalo nella console Amazon S3.

    2. Seleziona Autorizzazioni.

    3. In Bucket Policy (Policy del bucket) scegliere Edit (Modifica).

    4. Nel campo di testo Policy, inserisci una nuova bucket policy o modifica la policy esistente come mostrato nell'esempio seguente. La bucket policy è un JSON file, quindi devi inserirla valida. JSON

      L'esempio seguente mostra un'istruzione bucket policy per un bucket di artefatti in cui l'ID del ruolo di esempio per il ruolo di servizio è AROAEXAMPLEID.

      { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BucketName", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }

      L'esempio seguente mostra la stessa dichiarazione di policy bucket dopo l'aggiunta dell'autorizzazione.

      { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }

      Per ulteriori informazioni, consulta le fasi in https://aws.amazon.com/blogs/security/writing-iam-policies-how-to-grant-access-to-an-amazon-s3-bucket/.

    5. Seleziona Salva.

Dopo aver applicato la policy modificata, segui i passaggi indicati per Avvio manuale di una pipeline rieseguire manualmente la pipeline.

Le pipeline con Amazon S3, ECR Amazon CodeCommit o una fonte non si avviano più automaticamente

Problema

Dopo aver apportato una modifica alle impostazioni di configurazione per un'azione che utilizza le regole CloudWatch degli eventi (EventBridgeo Events) per il rilevamento delle modifiche, la console potrebbe non rilevare una modifica in cui gli identificatori del trigger di origine sono simili e hanno caratteri iniziali identici. Poiché la nuova regola di evento non viene creata dalla console, la pipeline non si avvia più automaticamente.

Un esempio di modifica minore alla fine del nome del parametro per CodeCommit potrebbe essere la modifica del nome del CodeCommit ramo MyTestBranch-1 inMyTestBranch-2. Poiché la modifica si trova alla fine del nome del ramo, la regola di evento per l'azione di origine potrebbe non aggiornare o creare una regola per le nuove impostazioni di origine.

Ciò si applica alle azioni di origine che utilizzano CWE gli eventi per il rilevamento delle modifiche come segue:

Azione all'origine Parametri/ identificatori di attivazione (console)
Amazon ECR

Nome del repository

Tag immagine

Amazon S3

Bucket

Chiave oggetto S3

CodeCommit

Nome del repository

Nome del ramo

Possibili soluzioni.

Esegui una di queste operazioni:

  • Modificate le impostazioni di ECR configurazione CodeCommit /S3/ in modo da apportare modifiche alla parte iniziale del valore del parametro.

    Esempio: cambia il nome della filiale in. release-branch 2nd-release-branch Evita di cambiare alla fine del nome, ad esempiorelease-branch-2.

  • Modifica le impostazioni di ECR configurazione CodeCommit /S3/ per ogni pipeline.

    Esempio: cambia il nome del ramo in. myRepo/myBranch myDeployRepo/myDeployBranch Evita di cambiare alla fine del nome, ad esempiomyRepo/myBranch2.

  • Invece della console, usa CLI o AWS CloudFormation per creare e aggiornare le regole degli eventi di rilevamento delle modifiche. Per istruzioni sulla creazione di regole di evento per un'azione sorgente S3, consulta. Connessione ad azioni di origine di Amazon S3 che utilizzano e EventBridge AWS CloudTrail Per istruzioni sulla creazione di regole evento per un'ECRazione Amazon, consulta Azioni e EventBridge risorse relative ai ECR sorgenti di Amazon. Per istruzioni sulla creazione di regole di evento per un' CodeCommit azione, consulta CodeCommit azioni di origine e EventBridge.

Dopo aver modificato la configurazione dell'azione nella console, accetta le risorse aggiornate per il rilevamento delle modifiche create dalla console.

Errore di connessione durante la connessione a GitHub: «Si è verificato un problema, assicurati che i cookie siano abilitati nel tuo browser» o «Il proprietario di un'organizzazione deve installare l' GitHub app»

Problema

Per creare la connessione per un'azione di GitHub origine in CodePipeline, devi essere il proprietario GitHub dell'organizzazione. Per i repository che non appartengono a un'organizzazione, è necessario esserne il proprietario. Quando una connessione viene creata da qualcuno diverso dal proprietario dell'organizzazione, viene creata una richiesta per il proprietario dell'organizzazione e viene visualizzato uno dei seguenti errori:

A problem occurred, make sure cookies are enabled in your browser (Si è verificato un problema, assicurarsi che i cookie siano abilitati nel browser)

O

Il proprietario dell'organizzazione deve installare l' GitHub app

Possibili correzioni: per i repository di un' GitHuborganizzazione, il proprietario dell'organizzazione deve creare la connessione al GitHub repository. Per i repository che non appartengono a un'organizzazione, è necessario esserne il proprietario.

Le pipeline con modalità di esecuzione impostata QUEUED o con modalità di esecuzione non funzionano quando viene raggiunto il PARALLEL limite di esecuzione

Problema: il numero massimo di esecuzioni simultanee per una pipeline in QUEUED modalità è di 50 esecuzioni. Quando viene raggiunto questo limite, la pipeline fallisce senza un messaggio di stato.

Possibili correzioni: quando modificate la definizione della pipeline per la modalità di esecuzione, effettuate la modifica separatamente dalle altre azioni di modifica.

Per ulteriori informazioni sulla nostra modalità QUEUED di PARALLEL esecuzione, vedere. CodePipeline concetti

Le tubazioni in PARALLEL modalità hanno una definizione di tubazione obsoleta se vengono modificate quando si passa alla modalità o QUEUED SUPERSEDED

Problema: per le pipeline in modalità parallela, quando si modifica la modalità di esecuzione della pipeline su QUEUED oSUPERSEDED, la definizione della pipeline per la PARALLEL modalità non verrà aggiornata. La definizione della pipeline aggiornata durante la PARALLEL modalità di aggiornamento non viene utilizzata nella modalità o SUPERSEDED QUEUED

Possibili correzioni: per le pipeline in modalità parallela, quando modificate la modalità di esecuzione della pipeline su QUEUED oSUPERSEDED, evitate di aggiornare contemporaneamente la definizione della pipeline.

Per ulteriori informazioni sulla nostra modalità di PARALLEL esecuzione, QUEUED vedere. CodePipeline concetti

Le pipeline modificate dalla PARALLEL modalità mostreranno una modalità di esecuzione precedente

Problema: per le pipeline in PARALLEL modalità, quando si modifica la modalità di esecuzione della pipeline su QUEUED oSUPERSEDED, lo stato della pipeline non visualizzerà lo stato aggiornato come. PARALLEL Se la pipeline è cambiata da PARALLEL a QUEUED oSUPERSEDED, lo stato della pipeline in QUEUED modalità SUPERSEDED o sarà l'ultimo stato noto in una di queste modalità. Se la pipeline non è mai stata eseguita in quella modalità prima, lo stato sarà vuoto.

Possibili correzioni: per le pipeline in modalità parallela, quando si modifica la modalità di esecuzione della pipeline su QUEUED oSUPERSEDED, si noti che la visualizzazione della modalità di esecuzione non mostrerà lo stato. PARALLEL

Per ulteriori informazioni sulla nostra modalità QUEUED di PARALLEL esecuzione, vedere. CodePipeline concetti

Le pipeline con connessioni che utilizzano il filtraggio dei trigger in base ai percorsi dei file potrebbero non iniziare alla creazione del ramo

Descrizione: per le pipeline con azioni di origine che utilizzano connessioni, come un'azione di BitBucket origine, puoi impostare un trigger con una configurazione Git che ti consenta di filtrare in base ai percorsi dei file per avviare la pipeline. In alcuni casi, per le pipeline con trigger filtrati in base ai percorsi dei file, la pipeline potrebbe non avviarsi quando viene creato per la prima volta un ramo con un filtro per il percorso dei file, poiché ciò non consente la CodeConnections connessione per risolvere i file modificati. Quando la configurazione Git per il trigger è impostata per filtrare i percorsi dei file, la pipeline non si avvia quando il ramo con il filtro è appena stato creato nel repository di origine. Per ulteriori informazioni sul filtraggio dei percorsi dei file, vedere. Filtra i trigger nelle richieste push o pull di codice

Risultato: ad esempio, le pipeline CodePipeline che hanno un filtro per il percorso dei file su un ramo «B» non verranno attivate quando viene creato il ramo «B». Se non sono presenti filtri per il percorso dei file, la pipeline verrà comunque avviata.

Le pipeline con connessioni che utilizzano il filtro a trigger in base ai percorsi dei file potrebbero non avviarsi quando viene raggiunto il limite di file

Descrizione: per le pipeline con azioni di origine che utilizzano connessioni, come un'azione di BitBucket origine, puoi impostare un trigger con una configurazione Git che ti consenta di filtrare in base ai percorsi dei file per avviare la pipeline. CodePipeline recupera fino ai primi 100 file; pertanto, quando la configurazione Git per il trigger è impostata per filtrare i percorsi dei file, la pipeline potrebbe non avviarsi se ci sono più di 100 file. Per ulteriori informazioni sul filtraggio dei percorsi dei file, vedere. Filtra i trigger nelle richieste push o pull di codice

Risultato: ad esempio, se un file diff contiene 150 file, CodePipeline esamina i primi 100 file (senza un ordine particolare) per confrontarli con il filtro del percorso del file specificato. Se il file che corrisponde al filtro del percorso dei file non è tra i 100 file recuperati da CodePipeline, la pipeline non verrà richiamata.

CodeCommit oppure le revisioni dei sorgenti S3 in modalità potrebbero non corrispondere all'evento PARALLEL EventBridge

Descrizione: per le esecuzioni della pipeline in PARALLEL modalità, un'esecuzione potrebbe iniziare con la modifica più recente, ad esempio il commit del CodeCommit repository, che potrebbe non essere la stessa della modifica dell'evento. EventBridge In alcuni casi, se è necessaria una frazione di secondo tra i commit o i tag di immagine che avviano la pipeline, quando CodePipeline riceve l'evento e avvia l'esecuzione, viene inviato un altro tag di commit o immagine CodePipeline (ad esempio, l' CodeCommit azione) clonerà il HEAD commit in quel momento.

Risultato: per le pipeline in PARALLEL modalità con un'origine CodeCommit o S3, indipendentemente dalla modifica che ha innescato l'esecuzione della pipeline, l'azione di origine clonerà sempre HEAD al momento dell'avvio. Ad esempio, per una pipeline in PARALLEL modalità, viene inviato un commit, che avvia la pipeline per l'esecuzione 1, e la seconda esecuzione della pipeline utilizza il secondo commit.

Hai bisogno di assistenza per un problema diverso?

Prova a queste altre risorse: