

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 接続の使用開始
<a name="getting-started-connections"></a>

接続を開始する最も簡単な方法は、サードパーティーのソースリポジトリを AWS リソースに関連付ける接続を設定することです。パイプラインを CodeCommit などの AWS ソースに接続する場合は、ソースアクションとしてパイプラインに接続します。ただし、外部リポジトリがある場合は、接続を作成して、リポジトリをパイプラインに関連付ける必要があります。このチュートリアルでは、Bitbucket リポジトリと自分のパイプラインとの接続を設定します。

このセクションでは、接続を使用します。
+ AWS CodePipeline: これらのステップでは、パイプラインソースとして Bitbucket リポジトリを使用してパイプラインを作成します。
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): 次に、Bitbucket リポジトリを CodeGuru Reviewer のフィードバックおよび分析ツールに関連付けます。

**Topics**
+ [前提条件](#getting-started-connections-prerequisites)
+ [ステップ 1: ソースファイルを編集する](#getting-started-connections-edit)
+ [ステップ 2: パイプラインを作成する](#getting-started-connections-pipeline)
+ [ステップ 3: リポジトリを CodeGuru Reviewer に関連付ける](#getting-started-connections-analysis)

## 前提条件
<a name="getting-started-connections-prerequisites"></a>

開始する前に、「[セットアップ](setting-up.md)」のステップを完了します。また、 AWS サービスに接続し、接続が認証を管理できるようにするサードパーティーのソースリポジトリも必要です。たとえば、Bitbucket リポジトリをソースリポジトリと統合する AWS サービスに接続するとします。
+ Bitbucket アカウントを使用して Bitbucket リポジトリを作成します。
+ Bitbucket 認証情報を準備します。を使用して接続 AWS マネジメントコンソール を設定すると、Bitbucket 認証情報でサインインするように求められます。

## ステップ 1: ソースファイルを編集する
<a name="getting-started-connections-edit"></a>

Bitbucket リポジトリを作成すると、デフォルトの `README.md` ファイルが含まれます。このファイルを編集します。

1. Bitbucket リポジトリにログインし、[**Source**] (送信元) を選択します。

1. `README.md` ファイルを選択し、次にページの上部の [**Edit**] (編集) を選択します。既存のテキストを削除し、次のテキストを追加します。

   ```
   This is a Bitbucket repository!
   ```

1. [**Commit**] (コミット) を選択します。

   `README.md` ファイルがリポジトリのルートレベルにあることを確認してください。

## ステップ 2: パイプラインを作成する
<a name="getting-started-connections-pipeline"></a>

このセクションでは、次のアクションを使用してパイプラインを作成します。
+ Bitbucket リポジトリとアクションへの接続を持つソースステージ。
+ ビルドアクションを含む AWS CodeBuild ビルドステージ。

**ウィザードを使用してパイプラインを作成するには**

1. CodePipeline コンソール ([http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codepipeline/)) にサインインします。

1. [**ようこそ**] ページ、[**開始方法**] ページ、または [**パイプライン**] ページで、[**パイプラインの作成**] を選択します。

1. [**ステップ 1: パイプラインの設定を選択する**] の [**パイプライン名**] に「**MyBitbucketPipeline**」と入力します。

1. [**サービスロール**] で、[**New service role (新しいサービスロール)**] を選択します。
**注記**  
既存の CodePipeline サービスロールを代わりに使用する場合は、サービスロールポリシーに対する `codeconnections:UseConnection` IAM アクセス許可を追加したことを確認してください。CodePipeline サービスロールの手順については、「[Add permissions to the the CodePipeline service role](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services)」を参照してください。

1. **[詳細設定]** では、デフォルト値のままにします。**アーティファクトストア**で、[**Default location**] (デフォルトの場所)を選択し、パイプライン用に選択したリージョン内のパイプラインのデフォルトのアーティファクトストア (デフォルトとして指定された Amazon S3 アーティファクトバケットなど) を使用します。
**注記**  
これはソースコードのソースバケットではありません。パイプラインのアーティファクトストアです。パイプラインごとに S3 バケットなどの個別のアーティファクトストアが必要です。

   [**次へ**] を選択します。

1. ステップ2：[**Add source stage**] (ソースステージの追加) ページで、ソースステージを追加します。

   1. [**Source provider**] (ソースプロバイダー) で、[**Bitbucket**] を選択します。

   1. [**Connection**] (接続) で、[**Connect to Bitbucket** (Bitbucket に接続) を選択します。

   1. [**Connect to Bitbucket**] (Bitbucket に接続) ページの [**Connection name**] (接続名) に、作成する接続の名前を入力します。この名前は、後でこの接続を識別するのに役立ちます。

      [**Bitbucket apps**] (Bitbucket アプリ) で、[**Install a new app**(新しいアプリをインストールする) を選択します。

   1. アプリのインストールページで、 AWS CodeStar アプリが Bitbucket アカウントに接続しようとしていることを示すメッセージが表示されます。**[アクセス権の付与]** を選択します。接続を承認すると、Bitbucket 上のリポジトリが検出され、 AWS リソースに関連付けることができます。

   1. 新規インストールの接続 ID が表示されます。[**Complete connection (接続の完了)**] を選択します。CodePipeline コンソールに戻ります。

   1. [**リポジトリ名**] で、Bitbucket リポジトリの名前を選択します。

   1. **ブランチ名**で、リポジトリのブランチを選択します。

   1. **[ソースコードの変更時にパイプラインを開始する]** オプションが選択されていることを確認します。

   1. **[出力アーティファクト形式]** で、次の **[CodePipeline デフォルト]** のいずれかを選択します。
      + **[CodePipeline デフォルト]** を選択して、パイプライン内のアーティファクトにデフォルトの zip 形式を使用します。
      + **[完全クローン]** を選択して、パイプライン内のアーティファクトのリポジトリに関する Git メタデータを含めます。これは、CodeBuild アクションでのみサポートされます。

   [**次へ**] を選択します。

1. [**Add build stage (ビルドステージの追加)**] で、ビルドステージを追加します。

   1. [**ビルドプロバイダ**] で、[**AWS CodeBuild**] を選択します。**[リージョン]** をデフォルトでパイプラインのリージョンにすることを許可します。

   1. **[プロジェクトを作成]** を選択します。

   1. [**プロジェクト名**] に、このビルドプロジェクトの名前を入力します。

   1. [**環境イメージ**] で、[**Managed image (マネージド型イメージ)**] を選択します。[**Operating system**] で、[**Ubuntu**] を選択します。

   1. [**ランタイム**] で、[**Standard (標準)**] を選択します。[**イメージ**] で、[**aws/codebuild/standard:5.0**] を選択します。

   1. [**サービスロール**] で、[**New service role (新しいサービスロール)**] を選択します。

   1. [**Buildspec**] の **Build specifications** (ビルド仕様) で、[**Insert build commands**] (ビルドコマンドの挿入) を選択します。**Switch to editor**([1]エディタに切り替え)を選択し、**Build commands** (ビルドコマンド)に以下を貼り付けます。

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. [**Continue to CodePipeline **] (CodePipeline に進む) を選択します。CodePipeline コンソールに戻り、ビルドコマンドを使用して設定する CodeBuild プロジェクトが作成されます。ビルドプロジェクトでは、サービスロールを使用して AWS サービスのアクセス許可を管理します。このステップには数分かかる場合があります。

   1. [**次へ**] を選択します。

1. [**Step 4: Add deploy stage (ステップ 4: デプロイステージの追加)**] ページで、[**Skip deploy stage (デプロイステージのスキップ)**] を選択し、[**スキップ**] を選択して警告メッセージを受け入れます。[**次へ**] を選択します。

1. [**Step 5: Review (ステップ 5: 確認)**] で、[**パイプラインの作成**] を選択します。

1. パイプラインが正常に作成されると、パイプラインが実行されます。  
![\[Bitbucket ソースを使用してパイプラインが正常に完了したことを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. ビルドが成功した段階で、[**詳細**]を選択します。

   [**実行の詳細**] で、CodeBuild ビルド出力を表示します。`README.md` ファイルの内容は、コマンドで次のように出力されます。

   ```
   This is a Bitbucket repository!
   ```  
![\[ビルド出力が正常に完了したことを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## ステップ 3: リポジトリを CodeGuru Reviewer に関連付ける
<a name="getting-started-connections-analysis"></a>

接続を作成したら、その接続を同じアカウントのすべての AWS リソースに使用できます。例えば、パイプラインの CodePipeline ソースアクションと CodeGuru Reviewer のリポジトリコミット分析に同じ Bitbucket 接続を使用できます。

1. CodeGuru Reviewer コンソールにサインインします。

1. **CodeGuru Reviewer**で、[**リポジトリの関連付け**]を選択します。

   1 ページのウィザードが開きます。

1. [**Select source provider**] (ソースプロバイダーの選択) で、[**Bitbucket**] を選択します。

1. **Bitbucket に接続する ( AWS CodeConnections を使用)** で、パイプライン用に作成した接続を選択します。

1. [**Repository location**] (リポジトリの場所) で、Bitbucket リポジトリの名前を選択し、**Associate** (関連付け) を選択します 。

   コードレビューの設定を続行できます。詳細については、[Amazon CodeGuru Reviewer User Guide](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) の「*Amazon CodeGuru Reviewer User Guide*」を参照してください。