

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS SAM を使用して Jenkins、GitLab CI/CD、GitHub Actions、Bitbucket Pipelines のスターターパイプラインを生成する
<a name="serverless-generating-example-ci-cd-others"></a>

Jenkins、GitLab CI/CD、GitHub Actions、Bitbucket Pipelines 向けのスターターパイプライン設定を生成するには、以下のタスクをこの順序どおりに実行します。

1. インフラストラクチャリソースを作成する

1. Git リポジトリを CI/CD システムに接続する

1. 認証情報オブジェクトを作成する

1. パイプライン設定を生成する

1. パイプライン設定を Git リポジトリにコミットする

**注記**  
以下の手順は、`sam pipeline bootstrap` と `sam pipeline init` の 2 つの AWS SAM CLI コマンドを活用します。コマンドが 2 つあるのは、管理者 (IAM ユーザーやロールなどのインフラストラクチャ AWS リソースをセットアップするためのアクセス許可を必要とするユーザー) が、開発者 (個々のパイプラインをセットアップするためのアクセス許可のみを必要とするが、必要なインフラストラクチャ AWS リソースは必要ないユーザー) よりも多くのアクセス許可を持っているユースケースを処理するためです。

## ステップ 1: インフラストラクチャリソースを作成する
<a name="generating-example-step-1"></a>

を使用するパイプラインには、必要なアクセス許可を持つ IAM ユーザーやロール、Amazon S3 バケット、オプションで Amazon ECR リポジトリなど、特定の AWS リソース AWS SAM が必要です。パイプラインのデプロイステージごとに、一連のインフラストラクチャリソースが必要です。

このセットアップには、以下のコマンドを実行できます。

```
sam pipeline bootstrap
```

**注記**  
上記のコマンドは、パイプラインのデプロイステージごとに実行します。

パイプラインのデプロイステージごとにパイプラインユーザーの AWS 認証情報 (キー ID とシークレットキー) をキャプチャする必要があります。これは、以降のステップで必要になるためです。

## ステップ 2: Git リポジトリを CI/CD システムに接続する
<a name="generating-example-step-2"></a>

構築とデプロイのために CI/CD システムがアプリケーションソースコードにアクセスできるようにするには、Git リポジトリを CI/CD システムに接続する必要があります。

**注記**  
以下の組み合わせのいずれかを使用している場合は接続が自動的に行われるため、このステップを省略できます。  
GitHub Actions と GitHub リポジトリ
GitLab CI/CD と GitLab リポジトリ
Bitbucket リポジトリを持つ Bitbucket Pipelines

Git リポジトリを CI/CD システムに接続するには、以下のいずれかを実行します。
+ Jenkins を使用している場合は、「ブランチソースの追加」について [Jenkins ドキュメント](https://www.jenkins.io/doc/book/pipeline/multibranch/)を参照してください。
+ GitLab CI/CD と Git リポジトリ (GitLab 以外) を使用している場合は、「外部リポジトリの接続」について [GitLab ドキュメント](https://docs.gitlab.com/ee/ci/ci_cd_for_external_repos/)を参照してください。

## ステップ 3: 認証情報オブジェクトを作成する
<a name="generating-example-step-3"></a>

各 CI/CD システムには、CI/CD システムが Git リポジトリにアクセスするために必要な認証情報を管理するための独自の方法があります。

必要な認証情報オブジェクトを作成するには、以下のいずれかを実行します。
+ Jenkins を使用している場合は、キー ID とシークレットキーの両方を保存する単一の「認証情報」を作成します。[Building a Jenkins Pipeline with AWS SAM](https://aws.amazon.com/blogs/compute/building-a-jenkins-pipeline-with-aws-sam/) ブログの「**Configure Jenkins**」セクションにある手順に従ってください。次のステップでは「認証情報 ID」が必要になります。
+ GitLab CI/CD を使用している場合は、2 つの「保護された変数」(キー ID とシークレットキーごとに 1 つずつ) を作成します。[GitLab ドキュメント](https://docs.gitlab.com/ee/ci/variables/)にある手順に従ってください。次のステップでは 2 つの「変数キー」が必要になります。
+ GitHub Actions を使用している場合は、2 つの「暗号化された秘密」(キーとシークレットキーごとに 1 つずつ) を作成します。[GitHub ドキュメント](https://docs.github.com/en/actions/reference/encrypted-secrets)にある手順に従ってください。次のステップでは 2 つの「シークレット名」が必要になります。
+ Bitbucket Pipelines を使用している場合は、2 つの「セキュア変数」(キー ID とシークレットキーごとに 1 つずつ) を作成します。[変数とシークレット](https://support.atlassian.com/bitbucket-cloud/docs/variables-and-secrets)にある手順に従ってください。次のステップでは 2 つの「シークレット名」が必要になります。

## ステップ 4: パイプライン設定を生成する
<a name="generating-example-step-4"></a>

パイプライン設定を生成するには、以下のコマンドを実行します。前のステップで作成した認証情報オブジェクトを入力する必要があります。

```
sam pipeline init
```

## ステップ 5: パイプライン設定を Git リポジトリにコミットする
<a name="generating-example-step-5"></a>

このステップは、CI/CD システムがパイプライン設定を認識しており、変更のコミット時に実行されることを確実にするために必要です。

## 詳細情報
<a name="serverless-generating-other-cicd-learn"></a>

GitHub Actions を使用して CI/CD パイプラインを設定する実践的な例については、「包括的な AWS SAM ワークショップ」の「[GitHub を使用した CI/CD](https://s12d.com/sam-ws-en-gh)」を参照してください。