翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CodePipeline アクションタイプとの統合
このトピックの統合情報は、 CodePipeline アクションタイプ別に整理されています。
トピック
ソースアクションの統合
以下の情報は CodePipeline アクションタイプ別に整理されており、次のソースアクションプロバイダーと統合 CodePipeline するように を設定するのに役立ちます。
トピック
Amazon ECRソースアクション
Amazon ECR は AWS Docker イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。Amazon ECRリポジトリURIとイメージは、ソースイメージ情報を参照するために Amazon ECSタスク定義で使用されます。
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してください。 Amazon ECRソースアクションリファレンス
Amazon S3 ソースアクション
Amazon S3 はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。バージョニングされた Amazon S3 バケットをコードのソースアクションとして使用する CodePipeline ように を設定できます。
注記
Amazon S3 は、デプロイアクションとしてパイプラインに含めることもできます。
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してください。 Amazon S3 ソースアクションリファレンス
-
CodePipeline は Amazon EventBridge (以前の Amazon CloudWatch Events) を使用して、Amazon S3 ソースバケットの変更を検出します。「との一般的な統合 CodePipeline」を参照してください。
Bitbucket Cloud、 GitHub (バージョン 2)、 GitHub Enterprise Server、 GitLab.com、 GitLab セルフマネージドへの接続
接続 (CodeStarSourceConnection
アクション) は、サードパーティーの Bitbucket Cloud GitHub、 GitHub Enterprise Server、 GitLab.com、または GitLabセルフマネージドリポジトリへのアクセスに使用されます。
注記
この機能は、アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、アジアパシフィック (大阪)、アフリカ (ケープタウン)、中東 (バーレーン)、中東 ()、UAE欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、または AWS GovCloud (米国西部) の各リージョンでは使用できません。利用可能なその他のアクションについては、「との製品とサービスの統合 CodePipeline」を参照してください。欧州 (ミラノ) リージョンでのこのアクションに関する考慮事項については、「CodeStarSourceConnection Bitbucket Cloud、 GitHub GitHub Enterprise Server、 GitLab.com、 GitLab セルフマネージドアクション用」の注意を参照してください。
Bitbucket Cloud |
Bitbucket Cloud リポジトリをコードのソースとして使用する CodePipeline ように を設定できます。これ以前に Bitbucket アカウントと少なくとも 1 つの Bitbucket Cloud リポジトリを作成しておく必要があります。Bitbucket Cloud リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 注記Bitbucket Cloudリポジトリへの接続を作成できます。Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成するときは、コネクタアプリをサードパーティーのコードリポジトリにインストールし、接続に関連付けます。 Bitbucket Cloud の場合は、コンソールで Bitbucket オプションを使用するか、 で この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、 CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら:
|
GitHub または GitHub Enterprise Cloud |
GitHub リポジトリをコードのソースとして使用する CodePipeline ように を設定できます。 GitHub アカウントと少なくとも 1 GitHub つのリポジトリを以前に作成しておく必要があります。パイプラインを作成するか、既存のアクションを編集することで、 GitHub リポジトリのソースアクションを追加できます。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成するときは、コネクタアプリをサードパーティーのコードリポジトリにインストールし、接続に関連付けます。 コンソールで GitHub (バージョン 2) プロバイダーオプションを使用するか、 の この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、 CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら:
|
GitHub エンタープライズサーバー |
コードのソースとして GitHub Enterprise Server リポジトリを使用する CodePipeline ように を設定できます。 GitHub アカウントと少なくとも 1 つの GitHub リポジトリを以前に作成しておく必要があります。パイプラインを作成するか、既存のリポジトリを編集することで、エンタープライズサーバーリポジトリの GitHubソースアクションを追加できます。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成するときは、コネクタアプリをサードパーティーのコードリポジトリにインストールし、接続に関連付けます。 コンソールで GitHub Enterprise Server プロバイダーオプションを使用するか、 の この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、 CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら:
|
GitLab.com |
GitLab.com リポジトリをコードのソースとして使用する CodePipeline ように を設定できます。 GitLab.com アカウントと少なくとも 1 つの GitLab.com リポジトリを以前に作成しておく必要があります。パイプラインを作成するか、既存のリポジトリを編集することで、 GitLab.com リポジトリのソースアクションを追加できます。 コンソールでGitLabプロバイダーオプションを使用するか、 で 詳細はこちら:
|
GitLab セルフマネージド型 |
GitLab セルフマネージド型インストールをコードのソースとして使用する CodePipeline ように を設定できます。以前に GitLab アカウントを作成し、セルフマネージド型 GitLab (Enterprise Edition または Community Edition) のサブスクリプションを持っている必要があります。パイプラインを作成するか、既存のリポジトリを編集することで、 GitLab セルフマネージドリポジトリのソースアクションを追加できます。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、接続と呼ばれるリソースを設定できます。接続を作成するときは、コネクタアプリをサードパーティーのコードリポジトリにインストールし、接続に関連付けます。 コンソールでGitLab セルフマネージド型プロバイダーオプションを使用するか、 の この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、 CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら:
|
CodeCommit ソースアクション
CodeCommit は、アセット (ドキュメント、ソースコード、バイナリファイルなど) をクラウドにプライベートに保存および管理するために使用できるバージョン管理サービスです。 CodeCommit リポジトリ内のブランチをコードのソースとして使用する CodePipeline ように を設定できます。リポジトリを作成し、ローカルマシン上の作業ディレクトリに関連付けます。次に、ステージのソースアクションの一部としてブランチを使用するパイプラインを作成できます。パイプラインを作成するか、既存のリポジトリを編集することで、 CodeCommit リポジトリに接続できます。
この 完全クローン作成 アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、 CodeBuild ダウンストリームアクションでのみ使用できます。
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してくださいCodeCommit ソースアクションリファレンス。
-
CodePipeline は Amazon CloudWatch Events を使用して、パイプラインのソースとして使用される CodeCommit リポジトリの変更を検出します。各ソースアクションには対応するイベントルールがあります。このイベントルールは、リポジトリで変更が発生したときにパイプラインを開始します。「との一般的な統合 CodePipeline」を参照してください。
GitHub (バージョン 1) ソースアクション
GitHub バージョン 1 アクションは OAuth Apps で管理されます。使用可能なリージョンでは、 GitHub アプリでCodeStarSourceConnection Bitbucket Cloud、 GitHub GitHub Enterprise Server、 GitLab.com、 GitLab セルフマネージドアクション用ソースアクションを管理する GitHub ソースアクションをパイプラインで使用することもできます。 GitHub バージョン 1 アクションを使用するパイプラインがある場合は、 で GitHub バージョン 2 アクションを使用するように更新するステップを参照してください GitHub バージョン 1 のソースアクションを GitHub バージョン 2 のソースアクションに更新する。
注記
GitHub バージョン 1 アクションを使用することはお勧めしませんが、 GitHub バージョン 1 アクションを持つ既存のパイプラインは、影響なく動作し続けます。
詳細はこちら:
-
アプリケーションOAuthベースの GitHub アクセスとは対照的な ベースの GitHub アクセスの詳細については、「」を参照してくださいhttps://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps
。 -
バージョン 1 GitHub アクションの詳細を含む付録を表示するには、「」を参照してください付録 A: GitHub バージョン 1 のソースアクション。
ビルドアクションの統合
以下の情報は CodePipeline アクションタイプ別に整理されており、以下のビルドアクションプロバイダーと統合 CodePipeline するように を設定するのに役立ちます。
CodeBuild ビルドアクション
CodeBuild
パイプラインのビルドステージにビルドアクション CodeBuild として を追加できます。詳細については、「 の CodePipeline アクション設定リファレンス」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
注記
CodeBuild は、ビルド出力の有無にかかわらず、テストアクションとしてパイプラインに含めることもできます。
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
CloudBees ビルドアクション
パイプライン内の 1 つ以上のアクションでコードを構築またはテストCloudBees
詳細はこちら:
Jenkins ビルドアクション
Jenkins CI
Jenkins のアクセスは、プロジェクトベースで設定されます。で使用するすべての Jenkins インスタンスに CodePipeline Plugin for Jenkins をインストールする必要があります CodePipeline。また、Jenkins プロジェクト CodePipeline へのアクセスを設定する必要があります。HTTPS/SSL 接続のみを受け入れるように設定して、Jenkins プロジェクトを保護します。Jenkins プロジェクトが Amazon EC2インスタンスにインストールされている場合は、各インスタンス AWS CLI に をインストールして AWS 認証情報を提供することを検討してください。次に、接続に使用する認証情報を使用して、これらのインスタンスに AWS プロファイルを設定します。これは、Jenkins ウェブインターフェイスを介した追加と保存の代替手段です。
詳細はこちら:
TeamCity ビルドアクション
を使用してTeamCity
詳細はこちら:
テストアクションの統合
以下の情報は CodePipeline アクションタイプ別に整理されており、次のテストアクションプロバイダーと統合 CodePipeline するように を設定するのに役立ちます。
トピック
CodeBuild テストアクション
CodeBuild
テストアクションとしてパイプライン CodeBuild に追加できます。詳細については、 CodePipeline「 のアクション設定リファレンス」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
注記
CodeBuild は、必須のビルド出力アーティファクトを使用して、ビルドアクションとしてパイプラインに含めることもできます。
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
AWS Device Farm テストアクション
AWS Device Farm
詳細はこちら:
-
設定パラメータとサンプルJSON/YAMLスニペットを表示するには、「」を参照してくださいAWS Device Farm テストアクションリファレンス。
Ghost Inspector テストアクション
Ghost Inspector
詳細はこちら:
OpenText LoadRunner クラウドテストアクション
パイプライン内の 1 つ以上のアクションで OpenText LoadRunner Cloud
詳細はこちら:
デプロイアクションの統合
以下の情報は CodePipeline アクションタイプ別に整理されており、以下のデプロイアクションプロバイダーと統合 CodePipeline するように を設定するのに役立ちます。
トピック
Amazon S3 デプロイアクション
Amazon S3 はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。デプロイプロバイダーとして Amazon S3 を使用するパイプラインにアクションを追加できます。
注記
ソースアクションとして Amazon S3 をパイプラインに含めることもできます。
詳細はこちら:
AWS AppConfig アクションをデプロイする
AWS AppConfig は、アプリケーション設定を作成、管理、迅速にデプロイ AWS Systems Manager する の機能です。は、EC2インスタンス、コンテナ AWS Lambda、モバイルアプリケーション、または IoT デバイスで AppConfig ホストされているアプリケーションで使用できます。
詳細はこちら:
-
CodePipeline のアクション設定リファレンス AWS AppConfig アクションリファレンスのデプロイ
AWS CloudFormation アクションをデプロイする
AWS CloudFormation を使用すると、開発者やシステム管理者は、テンプレートを使用して関連 AWS リソースのコレクションを簡単に作成および管理できます。サービスのサンプルテンプレートを使用することも、独自のテンプレートを作成することもできます。テンプレートは、アプリケーションの実行に必要な AWS リソースと依存関係またはランタイムパラメータを記述します。
AWS Serverless Application Model (AWS SAM) を拡張 AWS CloudFormation して、サーバーレスアプリケーションの定義とデプロイを簡素化します。 AWS SAM は、Amazon API Gateway APIs、 AWS Lambda 関数、および Amazon DynamoDB テーブルをサポートしています。と AWS SAM CodePipeline を使用して AWS CloudFormation 、サーバーレスアプリケーションを継続して配信できます。
デプロイプロバイダー AWS CloudFormation として を使用するパイプラインにアクションを追加できます。をデプロイプロバイダー AWS CloudFormation として使用すると、パイプラインの実行の一部として AWS CloudFormation スタックと変更セットに対してアクションを実行できます。 は、パイプラインの実行時にスタックと変更セットを作成、更新、置換、削除 AWS CloudFormation できます。その結果、 AWS CloudFormation テンプレート AWS とパラメータ定義で指定した仕様に従って、パイプラインの実行中にカスタムリソースを作成、プロビジョニング、更新、終了できます。
詳細はこちら:
-
CodePipeline のアクション設定リファレンス AWS CloudFormation デプロイアクションリファレンス
-
での継続的配信 CodePipeline — CodePipeline を使用して の継続的配信ワークフローを構築する方法について説明します AWS CloudFormation。
-
Lambda ベースのアプリケーションのデプロイの自動化 — AWS Serverless Application Model を使用し、Lambda ベースのアプリケーションの継続的な配信ワークフロー AWS CloudFormation を構築する方法について説明します。
AWS CloudFormation StackSets アクションのデプロイ
AWS CloudFormation は、複数のアカウントと AWS リージョンにリソースをデプロイする方法を提供します。
CodePipeline AWS CloudFormation を使用してスタックセット定義を更新し、インスタンスに更新をデプロイできます。
パイプラインに以下のアクションを追加して、デプロイプロバイダー AWS CloudFormation StackSets として使用できます。
-
CloudFormationStackSet
-
CloudFormationStackInstances
詳細はこちら:
-
CodePipeline のアクション設定リファレンス AWS CloudFormation StackSets アクションリファレンスのデプロイ
-
チュートリアル: AWS CloudFormation StackSets デプロイアクションを使用してパイプラインを作成する
Amazon ECS デプロイアクション
Amazon ECSは、 でコンテナベースのアプリケーションを実行できるようにする、高度にスケーラブルで高性能なコンテナ管理サービスです AWS クラウド。パイプラインを作成するときは、デプロイプロバイダーECSとして Amazon を選択できます。ソースコントロールリポジトリのコードを変更すると、パイプラインがトリガーされて新しい Docker イメージを構築し、コンテナレジストリにプッシュしてから、更新されたイメージを Amazon にデプロイしますECS。で ECS (ブルー/グリーン) プロバイダーアクションを使用して CodePipeline 、 ECSを使用してトラフィックを Amazon にルーティングおよびデプロイすることもできます CodeDeploy。
詳細はこちら:
Elastic Beanstalk デプロイアクション
Elastic Beanstalk は、Java、.NET、、PHPNode.js、Python、Ruby、Go、Docker で開発されたウェブアプリケーションとサービスを、Apache、Nginx、Passenger、 などの使い慣れたサーバーにデプロイおよびスケーリングするためのサービスですIIS。Elastic Beanstalk を使用してコードをデプロイ CodePipeline するように を設定できます。パイプライン作成前、または パイプライン の作成ウィザードを使用する際、ステージのデプロイアクションで使用する Elastic Beanstalk アプリケーションと環境を作成できます。
注記
この機能は、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、中東 ()、UAE欧州 (スペイン)、欧州 (チューリッヒ) の各リージョンでは使用できません。利用可能なその他のアクションについては、「との製品とサービスの統合 CodePipeline」を参照してください。
詳細はこちら:
AWS OpsWorks アクションのデプロイ
AWS OpsWorks は、Chef を使用してすべての形状とサイズのアプリケーションを設定および操作するのに役立つ設定管理サービスです。を使用すると AWS OpsWorks Stacks、アプリケーションのアーキテクチャと、パッケージのインストール、ソフトウェア設定、ストレージなどのリソースなど、各コンポーネントの仕様を定義できます。を使用して AWS OpsWorks Stacks 、 のカスタム Chef クックブックとアプリケーションと組み合わせてコードをデプロイ CodePipeline するように を設定できます AWS OpsWorks。
-
カスタム Chef Cookbooks – Chef Cookbooks AWS OpsWorks を使用して、パッケージのインストールと設定、アプリケーションのデプロイなどのタスクを処理します。
-
アプリケーション – AWS OpsWorks アプリケーションは、アプリケーションサーバーで実行するコードで構成されます。アプリケーションコードは、Amazon S3 バケットなどのリポジトリに格納されています。
パイプラインを作成する前に、 AWS OpsWorks スタックとレイヤーを作成します。パイプラインを作成する前、またはパイプラインの作成ウィザードを使用するときに、デプロイアクションで使用する AWS OpsWorks アプリケーションをステージで作成できます。
CodePipeline のサポート AWS OpsWorks は現在、米国東部 (バージニア北部) リージョン (us-east-1) でのみ利用できます。
詳細はこちら:
Service Catalog のデプロイアクション
Service Catalog を使用すると、組織は での使用が承認された製品のカタログを作成および管理できます AWS。
製品テンプレートの更新とバージョンを Service Catalog にデプロイ CodePipeline するように を設定できます。デプロイアクションで使用する Service Catalog 製品を作成したら、[パイプラインを作成する] ウィザードを使用してパイプラインを作成できます。
詳細はこちら:
Amazon Alexa デプロイアクション
Amazon Alexa Skills Kit
注記
この特徴は、アジアパシフィック (香港) またはヨーロッパ (ミラノ) リージョンでは使用できません。当該地域で使用可能な他のデプロイアクションを使用する場合、デプロイアクションの統合 を参照してください。
デプロイプロバイダとして Alexa Skills Kit を使用するパイプラインにアクションを追加できます。パイプラインによってソースの変更が検出され、更新が Alexa サービスの Alexa スキルにデプロイされます。
詳細はこちら:
CodeDeploy アクションのデプロイ
CodeDeploy は、Amazon EC2/オンプレミスインスタンス、Amazon Elastic Container Service コンピューティングプラットフォーム、サーバーレス AWS Lambda コンピューティングプラットフォームへのアプリケーションデプロイを調整します。を使用してコードを CodeDeploy デプロイ CodePipeline するように を設定できます。パイプラインを作成する前、またはパイプラインの作成ウィザードを使用するときに、ステージでデプロイアクションで使用する CodeDeploy アプリケーション、デプロイ、デプロイグループを作成できます。
詳細はこちら:
XebiaLabs アクションのデプロイ
を使用してXebiaLabs
詳細はこちら:
Amazon Simple Notification Service との承認アクションの統合
Amazon SNS は、個々のメッセージを送信したり、多数の受信者にメッセージをファンアウトしたりできる、高速で柔軟なフルマネージドプッシュ通知サービスです。Amazon SNS は、モバイルデバイスユーザー、E メール受信者にプッシュ通知を送信したり、他の分散サービスにメッセージを送信したりすることさえ、シンプルでコスト効率の高い方法にします。
で手動承認リクエストを作成する場合 CodePipeline、オプションで Amazon のトピックに発行SNSして、サブスクライブしているすべてのIAMユーザーに承認アクションを確認する準備が整ったことを通知することができます。
詳細はこちら:
呼び出しアクションの統合
以下の情報は CodePipeline アクションタイプ別に整理されており、以下の呼び出しアクションプロバイダーと統合 CodePipeline するように を設定するのに役立ちます。
Lambda 呼び出しアクション
Lambda を使用することで、サーバーのプロビジョニングや管理をすることなく、コードを実行できます。Lambda 関数を使用する CodePipeline ように を設定して、パイプラインに柔軟性と機能を追加できます。パイプライン作成前、または パイプライン作成 ウィザードを使用する際、ステージにアクションとして追加する Lambda 関数を作成できます。
詳細はこちら:
-
CodePipeline のアクション設定リファレンス AWS Lambda アクションリファレンスを呼び出す
Snyk 呼び出しアクション
Snyk を使用する CodePipeline ように を設定して、アプリケーションコードとコンテナイメージのセキュリティの脆弱性を検出して修正し、依存関係を更新することで、オープンソース環境を安全に維持できます。の Snyk アクションを使用して CodePipeline 、パイプラインのセキュリティテストコントロールを自動化することもできます。
詳細はこちら:
-
CodePipeline のアクション設定リファレンス Snyk 呼び出しアクションリファレンス
Step Functions アクション呼び出し
Step Functions では、ステートマシンの作成と設定ができます。Step Functions 呼び出しアクションを使用してステートマシンの実行をトリガー CodePipeline するように を設定できます。
詳細はこちら:
-
CodePipeline のアクション設定リファレンス AWS Step Functions アクションリファレンスを呼び出す