As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use AWS CodeBuild with AWS CodePipeline para testar o código e executar compilações
Você pode automatizar seu processo de lançamento usando AWS CodePipeline para testar seu código e executar suas compilações com. AWS CodeBuild
A tabela a seguir lista tarefas e os métodos disponíveis para executá-los. Usar o AWS SDKs para realizar essas tarefas está fora do escopo deste tópico.
Tarefa | Abordagens disponíveis | Abordagens descritas neste tópico |
---|---|---|
Crie um pipeline de entrega contínua (CD) com o CodePipeline qual automatize as compilações com CodeBuild |
|
|
Adicione automação de teste e construção CodeBuild a um pipeline existente no CodePipeline |
|
|
Tópicos
Pré-requisitos
-
Responda às perguntas em Planejar uma compilação.
-
Se você estiver usando um usuário para acessar CodePipeline em vez de uma conta AWS raiz ou um usuário administrador, anexe a política gerenciada nomeada
AWSCodePipelineFullAccess
ao usuário (ou ao IAM grupo ao qual o usuário pertence). Não é recomendável usar uma conta AWS root. Essa política concede ao usuário permissão para criar o pipeline em CodePipeline. Para obter mais informações, consulte Attaching managed policies no Guia do usuário.nota
A IAM entidade que anexa a política ao usuário (ou ao IAM grupo ao qual o usuário pertence) deve ter permissão IAM para anexar políticas. Para obter mais informações, consulte Delegar permissões para administrar IAM usuários, grupos e credenciais no Guia do usuário.
-
Crie uma função de CodePipeline serviço, caso ainda não tenha uma disponível em sua AWS conta. CodePipeline usa essa função de serviço para interagir com outros AWS serviços AWS CodeBuild, inclusive em seu nome. Por exemplo, para usar o AWS CLI para criar uma função CodePipeline de serviço, execute o IAM
create-role
comando:Para Linux, macOS ou Unix:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'
Para Windows:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
nota
A IAM entidade que cria essa função CodePipeline de serviço deve ter permissão IAM para criar funções de serviço.
-
Depois de criar uma função de CodePipeline serviço ou identificar uma existente, você deve adicionar a política de função de CodePipeline serviço padrão à função de serviço conforme descrito em Revise a política de função de CodePipeline serviço padrão no Guia AWS CodePipeline do usuário, se ela ainda não fizer parte da política da função.
nota
A IAM entidade que adiciona essa política CodePipeline de função de serviço deve ter permissão IAM para adicionar políticas de função de serviço às funções de serviço.
-
Crie e carregue o código-fonte em um tipo de repositório compatível com CodeBuild e CodePipeline, por exemplo CodeCommit, Amazon S3, Bitbucket ou. GitHub O código-fonte deve conter um arquivo de buildspec, mas você poderá declarar um ao definir um projeto de compilação mais adiante neste tópico. Para obter mais informações, consulte Referência de buildspec.
Importante
Se pretende usar o pipeline para implantar código-fonte da compilação, o artefato de saída da compilação deve ser compatível com o sistema de implantação que você usa.
-
Para AWS OpsWorks isso, consulte Fonte do aplicativo e Uso CodePipeline com AWS OpsWorks no Guia AWS OpsWorks do usuário.
-