

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use AWS SAM para gerar pipelines iniciais para Jenkins, GitLab CI/CD, Actions, Bitbucket Pipelines GitHub
<a name="serverless-generating-example-ci-cd-others"></a>

Para gerar uma configuração inicial de pipeline para Jenkins, GitLab CI/CD, GitHub Actions ou Bitbucket Pipelines, execute as seguintes tarefas nesta ordem:

1. Criar recursos de infraestrutura

1. Conecte seu repositório Git ao seu sistema CI/CD 

1. Crie objetos de credencial

1. Gere a configuração do pipeline

1. Confirme a configuração do pipeline no repositório Git

**nota**  
O procedimento a seguir utiliza dois comandos AWS SAMCLI, `sam pipeline bootstrap` e `sam pipeline init`. A razão pela qual existem dois comandos é lidar com o caso de uso em que os administradores (ou seja, usuários que precisam de permissão para configurar AWS recursos de infraestrutura, como usuários e funções do IAM) têm mais permissão do que os desenvolvedores (ou seja, usuários que precisam apenas de permissão para configurar pipelines individuais, mas não os AWS recursos de infraestrutura necessários).

## Etapa 1: Criar recursos de infraestrutura
<a name="generating-example-step-1"></a>

Os pipelines que usam AWS SAM exigem determinados AWS recursos, como um usuário e funções do IAM com as permissões necessárias, um bucket do Amazon S3 e, opcionalmente, um repositório Amazon ECR. Você deve ter um conjunto de recursos de infraestrutura para cada estágio de implantação do pipeline.

Você pode executar o seguinte comando para ajudar nesta configuração:

```
sam pipeline bootstrap
```

**nota**  
Execute o comando anterior para cada estágio de implantação do seu pipeline.

Você deve capturar AWS as credenciais (ID da chave e chave secreta) dos usuários do pipeline em cada estágio de implantação do seu pipeline, pois elas são necessárias para as etapas subsequentes.

## Etapa 2: Conecte seu repositório Git ao seu sistema CI/CD
<a name="generating-example-step-2"></a>

É necessário conectar seu repositório Git ao seu CI/CD sistema para que o CI/CD sistema possa acessar o código-fonte do seu aplicativo para compilações e implantações.

**nota**  
Você pode ignorar esta etapa se estiver usando uma das combinações a seguir, porque a conexão é feita para você automaticamente:  
GitHub Ações com GitHub repositório
GitLab CI/CD com repositório GitLab 
Pipelines do Bitbucket com um repositório do Bitbucket

Para conectar seu repositório Git ao seu CI/CD sistema, faça o seguinte:
+ Se você estiver usando o Jenkins, consulte a [documentação do Jenkins](https://www.jenkins.io/doc/book/pipeline/multibranch/) para “Adicionar uma fonte de ramificação”.
+ Se você estiver usando GitLab CI/CD e um repositório Git diferente GitLab, consulte a [GitLabdocumentação](https://docs.gitlab.com/ee/ci/ci_cd_for_external_repos/) para “conectar um repositório externo”.

## Etapa 3: Criar objetos de credencial
<a name="generating-example-step-3"></a>

Cada CI/CD sistema tem sua própria maneira de gerenciar as credenciais necessárias para que o CI/CD sistema acesse seu repositório Git.

Para criar os objetos de credencial necessários, faça o seguinte:
+ Se você estiver usando o Jenkins, crie uma única “credencial” que armazene o ID da chave e a chave secreta. Siga as instruções no blog [Como criar um pipeline do Jenkins com AWS SAM](https://aws.amazon.com/blogs/compute/building-a-jenkins-pipeline-with-aws-sam/), na seção **Configurar o Jenkins**. Você precisará dessa “ID de credencial” para a próxima etapa.
+ Se você estiver usando GitLab CI/CD, crie duas “variáveis protegidas”, uma para cada ID de chave e chave secreta. Siga as instruções na [GitLab documentação](https://docs.gitlab.com/ee/ci/variables/) — você precisará de duas “chaves variáveis” para a próxima etapa.
+ Se você estiver usando GitHub Ações, crie dois “segredos criptografados”, um para cada chave e uma chave secreta. Siga as instruções na [GitHubdocumentação](https://docs.github.com/en/actions/reference/encrypted-secrets) - você precisará de dois “nomes secretos” para a próxima etapa.
+ Se você estiver usando o Bitbucket Pipelines, crie duas “variáveis seguras”, uma para cada ID de chave e chave secreta. Siga as instruções em [Variáveis e segredos](https://support.atlassian.com/bitbucket-cloud/docs/variables-and-secrets) - você precisará de dois "nomes secretos" para a próxima etapa.

## Etapa 4: Gerar a configuração do pipeline
<a name="generating-example-step-4"></a>

Para gerar a configuração do pipeline, execute o comando a seguir. Você precisará inserir o objeto de credencial criado na etapa anterior:

```
sam pipeline init
```

## Etapa 5: Confirme a configuração do pipeline no repositório Git
<a name="generating-example-step-5"></a>

Essa etapa é necessária para garantir que seu CI/CD sistema esteja ciente da configuração do pipeline e seja executada quando as alterações forem confirmadas.

## Saiba mais
<a name="serverless-generating-other-cicd-learn"></a>

*Para ver um exemplo prático de como configurar um CI/CD pipeline usandoGitHub Actions, consulte [CI/CD GitHub em The Complete Workshop](https://s12d.com/sam-ws-en-gh). AWS SAM *