並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 120件

新着順 人気順

CodeBuildの検索結果41 - 80 件 / 120件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

  • [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita

    概要 CodeBuildサービスを利用してterraformリポジトリの継続的インテグレーションが行えるようになるまでの設定手順をハンズオンライクに記載します。 前提 Githubでtfファイルを管理している AWSアカウントを保持している ステートファイルをS3バケットで管理している 実施すること AWS上のCodeBuildサービスを用いて、Githubで管理しているterraformコードに修正が行われた際、修正プルリクエストの更新等をトリガーとして、自動的に以下を行うようなプロジェクトを作成します。 フォーマット確認(format) バリデーション(validate) 静的解析(lint) 実行計画(plan) 実行計画の通知(tfnotify) フォーマット確認 terraform fmtコマンドではファイルにフォーマットをかけたり、未フォーマットのファイルを検知を行ったりします

      [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita
    • AWS CodeBuild now supports parallel and coordinated executions of a build project

      AWS CodeBuild now supports the execution of concurrent and coordinated builds of a project with “Batch” builds. Batch builds support the configuration and ordering of build executions with either a configuration list, configuration matrix, or a dependency-graph of build definitions. They’re intended for customers targeting different platforms or executing builds that depend on each other to produc

        AWS CodeBuild now supports parallel and coordinated executions of a build project
      • Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec | Amazon Web Services

        AWS DevOps Blog Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec Introduction More and more customers are using Infrastructure-as-Code (IaC) to design and implement their infrastructure on AWS. This is why it is essential to have pipelines with Continuous Integration/Continuous Deployment (CI/CD) for infrastructure deployment. HashiCorp Terrafo

          Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec | Amazon Web Services
        • EC2インスタンスのデプロイを CodePipeline + CodeDeploy + CodeBuildで改善した話 - Sansan Tech Blog

          はじめまして、技術本部 サービス開発部の上島です。 私はSansanのプロダクトの裏側でデータ統合の役割を担う「名寄せシステム」の開発に携わっています。 今回は、その名寄せシステムのEC2で稼働しているRailsアプリのデプロイの仕組みを、CodePipeline+CodeDeploy+CodeBuildを使った仕組みに移行して、デプロイ環境を改善した取り組みについて、紹介したいと思います。 名寄せシステムとは 関連のある名刺データを統合することで、顧客情報を一元管理できるようにしたり、世の中の様々なビジネスデータを収集し、名刺に紐づけることで、名刺の価値を高めるシステムです。 Ruby(Rails)で開発しており、AWSの利用サービスは EC2、RDS(Aurora MySQL)、S3、ElastiCache(Redis)などがあり、一般的な構成のアプリケーションです。 独自のデプロイシ

            EC2インスタンスのデプロイを CodePipeline + CodeDeploy + CodeBuildで改善した話 - Sansan Tech Blog
          • clasp + GitHub + CodeBuild で Google Apps Script の継続的デプロイをやってみた | DevelopersIO

            こんにちは、大前です。 以前、Clasp という Google Apps Script をローカル管理できる CLI ツールを紹介しましたが、今回はこれを使った CD の仕組みを作ってみましたので、ブログを書いていきます。 claspを使ったGoogle Apps Scriptのソース管理を試してみた 構成 下記の構成となります。 GitHub 上の特定の操作が発生 CodeBuild が起動 CodeBuild から EC2 上のシェルスクリプトを実行 EC2 上で最新のソースを GitHub からクローン Clasp を利用して GAS にデプロイ 何だかまわりくどい構成になっていますが、Clasp を使用するために叩く「clasp login」で必ずブラウザでの操作が必要となってしまい、ログイン状態を保持するために EC2 上で処理を行う形になっています。 GitHub Action

              clasp + GitHub + CodeBuild で Google Apps Script の継続的デプロイをやってみた | DevelopersIO
            • AWS CodeBuildでDockerビルドしてECRへプッシュする - け日記

              以前AWS CodeBuildでPythonアプリケーションをビルドしてS3へアップロードする方法を紹介しました。 AWS CodeBuildでGitHubと連携してPythonアプリをビルドする - け日記 今回はDockerイメージをビルドして、ECRにプッシュする方法について見ていきたいと思います。 サンプル buildspec.yml AWS CodeBuildの設定 イメージのレイヤキャッシュ (参考) ビルド時に変数を渡す まとめ サンプル サンプルとして以前作成したPythonアプリケーションを使います。これに簡単なDockerfileを追加します。 FROM python:3.8 WORKDIR /root RUN pip install pipenv==2018.11.26 COPY ./Pipfile Pipfile COPY ./Pipfile.lock Pipfil

                AWS CodeBuildでDockerビルドしてECRへプッシュする - け日記
              • 【GitHub Actionsをもっとたくさん使いたい!】AWS CodeBuildでSelf-hosted Runnerできるようにした - Qiita

                【GitHub Actionsをもっとたくさん使いたい!】AWS CodeBuildでSelf-hosted RunnerできるようにしたAWSCIDockerCodeBuildGitHubActions GitHub Actionsとても便利ですよね。 コミットプッシュやPRマージだけではなく、Issueコメントやラベル追加をトリガーにしてワークフローを動かすことができるので、いろいろな定形処理を自動化できます。 あれもこれもといろいろなワークフローを追加したら、利用時間上限になってしまってワークフローのダイエットしないといけなくなった、、、なんてことも。 今回はそんなGitHub Actionsを、(有料だけど)もっとたくさん使えるようにと作った仕組みについての紹介です。 作った動機 主な理由としては1の時間のかかるジョブが増えてきたことですが、2や3の運用コスト、費用面でもメリットが

                  【GitHub Actionsをもっとたくさん使いたい!】AWS CodeBuildでSelf-hosted Runnerできるようにした - Qiita
                • トラブルシューティング AWS CodeBuild - AWS CodeBuild

                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 トラブルシューティング AWS CodeBuild このトピックの情報を使用して、問題を特定、診断、対処します。 CodeBuild ビルドのログ記録とモニタリングを行って問題のトラブルシューティングを行う方法については、「」を参照してくださいログ記録とモニタリング。 Apache Maven が間違ったリポジトリのアーティファクトを参照している 問題: AWS CodeBuildが提供する Java ビルド環境で Maven を使用する場合、Maven は https://repo1.maven.org/maven2 の安全な中央 Maven リポジトリからビルドとプラグインの依存関係を取得します。これは、ビルドプロジェクトの pom.xml ファイルが別の場所を

                  • aws-nuke と CodeBuild を使ってAWSリソースを定期的に自動削除してみる - ASKUL Engineering BLOG

                    こんにちは、ゆたか(@yutaka0m)です。 弊社では、エンジニアが自由にAWSを使って新しいリソースを検証できるように「サンドボックス用のAWSアカウント」を作っています。 「リソースを作ったら、あとでちゃんと消す」というルールで運用しているのですが、どうしても消し忘れることがあります。消し忘れたリソースを放置すると、無駄に料金がかかるだけなので、何か対策を考える必要があります。 利用者に「作ったリソースはつまびらかにメモしておいて絶対に全部消すように」と依頼するのも現実的ではないので、定期的に自動ですべてのリソースを削除する仕組みを構築することとしました。 aws-nuke リソースの削除にはaws-nukeを使います。これは、AWSアカウントからすべてのリソースを削除するCLIです。 aws-nukeの基本的な使い方 自動化の前に、aws-nukeの基本的な使い方を説明します。 ダ

                      aws-nuke と CodeBuild を使ってAWSリソースを定期的に自動削除してみる - ASKUL Engineering BLOG
                    • 【CI】GitHub Actions + AWS CodeBuild + Amazon ECRでCIパイプラインを構築してみた - RAKUS Developers Blog | ラクス エンジニアブログ

                      はじめに 皆さんはじめまして! 今回 Rakus Developers Blog 初投稿となる株式会社ラクスの大原(kzak_24)と申します。 インフラ開発部 SRE課に所属しております。 どうぞよろしくお願いいたします。 先日、アサインされているプロジェクトにて、CIツールにGitHub Actionsを採用する運びとなり、AWSのサービスと連携しての技術検証を終えました。結論、想像していたよりも簡単にCIパイプラインを構築することができ、非常に便利だと感じました。そこで今回は、検証内容や実装ポイントなどをご紹介していきたいと思います。 情報量が多く、すべてをお伝えすることはできませんが、GitHub ActionsとAWSを使って、CIを始めたいという方のご参考となれば幸いです。 目次 はじめに 目次 GitHub Actionsとは? 検証環境の構成 事前準備 ワークフローの定義フ

                        【CI】GitHub Actions + AWS CodeBuild + Amazon ECRでCIパイプラインを構築してみた - RAKUS Developers Blog | ラクス エンジニアブログ
                      • Using AWS CodeBuild and Bridgecrew to Prevent Misconfigurations in AWS CloudFormation and Terraform | Amazon Web Services

                        AWS Partner Network (APN) Blog Using AWS CodeBuild and Bridgecrew to Prevent Misconfigurations in AWS CloudFormation and Terraform By Nathan Case, Security Engineer at AWS By Barak Schoster Goihman, CTO at Bridgecrew Scanning for misconfigurations as part of your CI/CD pipeline helps maintain a solid security posture for all changed resources before provisioning them to a running environment. In t

                          Using AWS CodeBuild and Bridgecrew to Prevent Misconfigurations in AWS CloudFormation and Terraform | Amazon Web Services
                        • AWS CodeBuild Now Supports Cross-Account Resource Sharing

                          AWS CodeBuild now allows you to securely share your CodeBuild resources, such as Projects and Report Groups, across AWS accounts or within your AWS organization. Previously, you couldn't share your build details or test reports generated in one account with other AWS accounts. You can now use AWS Resource Access Manager (RAM) to securely share your AWS CodeBuild Projects or Report Groups across yo

                            AWS CodeBuild Now Supports Cross-Account Resource Sharing
                          • GitHub連携を含んだCodeBuildのCloudFormationテンプレート生成を試してみた | DevelopersIO

                            GitHub連携を含んだCodeBuild単体でのCICD環境を、非属人化するためにCloudFormation化してみました。実際のCICD処理については仮の内容になっています。 はじめに CICD環境作成の非属人化を目指して、AWS CodeBuild / AWS CodeDeploy / AWS CodePipelineの組み合わせで構築し、更にCloudFormationテンプレート化を検討していました。が、調べるうちに担当プロジェクトではAWS CodeBuildで事足りることに気が付きました。 実際のCodeBuild上でのCICD処理までは手が届いていないものの、前準備として、GitHubとの連携を含めつつAWS CodeBuild単体でのCloudFormationを作成するまでの手続きをまとめてみました。 CodeBuildとGitHubの連携 CodeBuildとGit

                              GitHub連携を含んだCodeBuildのCloudFormationテンプレート生成を試してみた | DevelopersIO
                            • AWS CodeBuild でGitHub Actionsを呼び出せるようになったよ - Qiita

                              概要 2023年7月7日に、awsからAWS CodeBuildの機能アップデートが発表されました。 みんな大好き CodeBuild からどうやらGithub Actionsを呼び出せるとのことで、今回はどんな形で呼び出せるのかを検証してみました。 新機能: CodeBuild から Github Actions の呼び出し CodeBild では、buildspec というファイル(ビルド仕様)を使用し、CodeBuild の実行時にどんな処理をするのかを記述していきます。 例: version: 0.2 run-as: Linux-user-name env: variables: key: "value" key: "value" phases: install: run-as: Linux-user-name runtime-versions: runtime: version

                                AWS CodeBuild でGitHub Actionsを呼び出せるようになったよ - Qiita
                              • 指定した時間にS3 syncでファイルを同期する処理をCloudWatch EventsとCodeBuildでやってみた | DevelopersIO

                                こんにちは、臼田です。 みなさん、自動化してますか?(挨拶 今回はすごく具体的な要件ですが指定した時間に自動的にS3 syncする方法についてやってみたので紹介します。 S3 syncを指定した時間に行いたい まず前提の話ですが、S3 syncはawscliで実行できるコマンドで、指定した送信元S3バケットから宛先S3バケットへファイルを同期する処理が可能です。 よく勘違いされやすいのですが、S3 syncはhigh-level S3 commandsと言われるもので、直接syncするAPIがあるわけではなく、get objectやput objectのAPIを駆使してawscliを実行しているコンピューティングリソース上でコピー作業を実施するラッパーコマンドです。 そのため、例えばLambdaで指定した時間にS3 syncと実行すれば終わりではなく、syncしている間ずっとコンピューティ

                                  指定した時間にS3 syncでファイルを同期する処理をCloudWatch EventsとCodeBuildでやってみた | DevelopersIO
                                • 毎週起動する RDS を毎週停止させる CodeBuild - Qiita

                                  背景 RDSの停止ができるようになりましたが、停止してから1週間経過すると、ふたたび起動してきます。停止したのは、停止しておきたい理由があるから停止したのに、おまえ何で起動さした? 毎週手作業でやるのも微妙。Lambdaでbotoするのを書くのもダルい。 CodeBuild で毎週実行させて awscli でやるのが究極に簡単でした。 buildspec.yml コンテナイメージは awscli が入るなら何でも良いです。作例では amazonlinux:2 を使っています。 version: 0.2 env: variables: RDS_NAME: "RDSインスタンス名" phases: install: commands: - yum install -y awscli build: commands: - aws rds stop-db-instance --db-instanc

                                    毎週起動する RDS を毎週停止させる CodeBuild - Qiita
                                  • aws-codebuild-run-buildでGitHub ActionsからCodeBuildを実行するとすごく便利

                                    概要 aws-codebuild-run-build は AWS 公式の GitHub Actions で、GitHub Actions のフローから CodeBuild を実行することができます。 aws-actions/aws-codebuild-run-build CodeBuild を使う理由 GitHub Actions でテストやビルドを実行する際に、システム要件によっては GitHub Actions でできない場合があります。例えば、以下の場合が挙げられます。 1. スペック不足 GitHub Actions のジョブランナーは 2コア CPU、7GB のメモリが割り当てられます(Mac OSは 3コア CPU、メモリ 14GB)。ビルドするのにスペックが足りず、いつまでも終わらない可能性もあります。また、GPU を使ってアプリケーションの動作確認をする場合は GitHub

                                      aws-codebuild-run-buildでGitHub ActionsからCodeBuildを実行するとすごく便利
                                    • Terraform + CodePipeline + CodeBuild + S3 で Cloudfront に配信する

                                      みなさん、こんにちは!めもりー(@m3m0r7) です。 Terraform を初めて 2 週間ほどのインフラ初心者です。 主にやりたいこととしては下記のようになります。 そのために S3 に展開する設定を含めて Terraform でどう書けばよいのかしたためてみます。 CodeCommit にプッシュしてビルドして Lambda で配信するといった用途なら多く見かけたのですが、残念ながらこういった用途はあまり見かけないので少し苦戦していました。Terraform 難しい。 書いていく CodePipeline で一連の流れを定義するにあたり、下記が必要になります。 CodePipeline のためのロールの設定 CodeBuild のためのロールの設定 ロールをそれぞれ紐付ける CodeBuild のプロジェクトの設定 CodePipeline のアプリケーションの設定 それぞれ見てい

                                        Terraform + CodePipeline + CodeBuild + S3 で Cloudfront に配信する
                                      • CodeBuildのレポート機能を使ってRSpecの結果を見る - アクトインディ開発者ブログ

                                        morishitaです。 前回のエントリで、CodeBuild 上で RSpec を実行する環境について紹介しました。 tech.actindi.net その中で RSpec の結果を CodeBuild のレポートで確認できるようにしてみたらなかなか良かったのでそれについて紹介します。 CodeBuild のテストレポート機能とは 1年ほど前に CodeBuild に追加された機能で、CodeBuild で実行したテスティングフレームワークの実行結果を管理し、見やすく表示する機能です。 例えば、複数回のテストの実行時間やエラー数をグラフにして表示できます。それを見れば、テストケースが増えてきたとか、実行時間がどれくらいとか傾向がわかります。 テスト結果トレンド また、1回のテスト実行結果を次のように表示できます。 1回のテスト結果 主に Java 系のテスティングフレームワークをサポート

                                          CodeBuildのレポート機能を使ってRSpecの結果を見る - アクトインディ開発者ブログ
                                        • [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました | DevelopersIO

                                          [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました いわさです。 AWS CodeBuild では Buildspec というビルド定義を YAML 形式で記述することで、CodeBuild が実行するステップを構成することが出来ます。 これまでは主に Build/Commands で独自にビルド用のコマンドを実行することで構築していました。 本日のアップデートで、CodeBuild の Buildspec に Steps フェーズが追加され、GitHub Marketplace で公開されているアクションが使えるようになりました。 これによって、独自にコマンドを定義するのではなく事前にコミュニティやサードパーティプロバイダーによって提供されているアクションを再利用し、簡単にビルド

                                            [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました | DevelopersIO
                                          • 料金 - AWS CodeBuild | AWS

                                            AWS CodeBuild はシンプルな従量制料金を採用しています。前払いの義務や最低料金はありません。料金は、使用したリソースに対してのみ発生します。ビルドの実行にかかった時間に基づいて、コンピューティングリソースに対して課金されます。単位料金は選択したコンピューティングタイプによって変わります。

                                              料金 - AWS CodeBuild | AWS
                                            • CodeBuildのbuildspec.ymlに複数行に渡るコマンドを書く & 条件分岐を書く | DevelopersIO

                                              複数行に渡るコマンドを書く CodeBuildのビルド仕様を定義するbuildspec.yml内にて、複数行に渡るコマンドを定義したいです。 失敗 コンソールで複数行に渡るコマンドを実行したい場合は、行末に\を入れます。そうすることで、次行の入力内容も同行として解釈して実行してくれますよね。 % terraform plan -no-color -input=false \ -target="module.base.null_resource.remove_default_coredns_deployment" \ -target="module.base.null_resource.modify_kube_dns" \ -target="module.base.helm_release.coredns" これと同じ様にbuildspec.ymlにも書いてみました。 buildspec.y

                                                CodeBuildのbuildspec.ymlに複数行に渡るコマンドを書く & 条件分岐を書く | DevelopersIO
                                              • 複数の AWS メンバーアカウントに対して Terraform を実行する環境を CodeBuild で構築する - STORES Product Blog

                                                こんにちは。hey セキュリティ本部の清水です。 複数のAWSメンバーアカウントに対して Terraform を実行する環境を CodeBuild 上に構築したので、今回はその内容を記載したいと思います。 そもそも、なぜ Terraform の実行環境を構築したのかというと、セキュリティのベースライン設定を適用する実行環境が欲しかったからです。セキュリティのベースライン設定とは何かというと、AWSアカウントをセキュリティの観点からより安全にする設定の集合(AWS Config の有効化、Amazon GuardDuty の有効化)のこと、ぐらいに捉えていただければ大丈夫です。 組織によって、ベースライン設定にどんな設定を含めるかは異なると思います。hey では、AWS Foundational Security Best Practices controls を参考に、AWSメンバーアカウ

                                                  複数の AWS メンバーアカウントに対して Terraform を実行する環境を CodeBuild で構築する - STORES Product Blog
                                                • CodeBuildのVPC構成でハマった点をメモ - Qiita

                                                  適当に設定してみたらダメだった CodeBuildプロジェクトを作成 パブリックサブネットしかない状態でVPC設定しようとしたら、「プライベートサブネットに配置するべし」とエラーが出る。※CodeBuildの「VPC設定の確認」ボタン押下時 プライベートサブネットを作成して再チャレンジしたら「0.0.0.0/0へのルートがない」みたいなエラーになった 困った・・・ Lambdaの時を思い出した LambdaをVPCにのせた時も似たような話があったことを思い出す。 `こちらのサイトが物凄く役に立ちました。ありがとうございます。a lot of 感謝。 結論からいうと以下の要件が必要です。 CodeBuildからCodeCommitを見るためにはインターネット接続が必須。 接続構成にはPublic SubnetとPrivate Subnetの二つのSubnetが必要。 VPCにはInterne

                                                    CodeBuildのVPC構成でハマった点をメモ - Qiita
                                                  • AWS CDKでCodeBuild プロジェクトを作りlintを実行した | DevelopersIO

                                                    コードのテストやlintはPull Request単位などで自動的に行ってくれると便利で嬉しいですよね. 今回はデプロイは発生しないが, Pull Requestごとにlintを実行して結果をGitHubのPull Requestに伝えられるように, CIをCodeBuild プロジェクトで準備しました. また使い回ししやすいように, AWS CDKを利用してデプロイします. CDK Projectの作成 cdk initで雛形を作成します. ついでにバージョンを確認しましたが, 1.22.0でした. $ npx cdk init app --language=typescript $ npx cdk version 1.22.0 (build 309ac1b) 次に, 今回は@aws-cdk/aws-codebuild を利用するのでライブラリをインストールします. $ npm i @a

                                                      AWS CDKでCodeBuild プロジェクトを作りlintを実行した | DevelopersIO
                                                    • AWS Step FunctionsのCallback PatternsでCodeBuildをステートマシンに組み込んでみた - Qiita

                                                      AWS Step FunctionsのCallback PatternsでCodeBuildをステートマシンに組み込んでみた 先日、AWS Step FunctionsでCallback Patternsがサポートされ、成功・失敗が通知されるまで指定した箇所でステートマシンの動作を停止させておくことができるようになりました。これによって、ワークフローのある地点で処理を一時停止させ、承認を取ってから処理を続行するといったことができるようになりました。 これを使い、Step Functionsに正式対応していないサービスであっても、擬似的に統合できるのではないかと考え、CodeBuildをワークフローへ組み込めるか試してみました。具体的には、コールバックパターンでLambdaを起動しそこからCodeBuildをキックします。CodeBuildでのビルド完了後に実行が完了したことをStep Fu

                                                        AWS Step FunctionsのCallback PatternsでCodeBuildをステートマシンに組み込んでみた - Qiita
                                                      • AWS CodeBuild now supports AWS Lambda compute

                                                        AWS CodeBuild customers can now use AWS Lambda to build and test their software packages. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Customers can now select AWS Lambda as a new compute mode for build execution. Customers will experience faster builds with AWS Lambda’s near instant start-up

                                                          AWS CodeBuild now supports AWS Lambda compute
                                                        • CircleCIとCodeBuildで爆速CIするためにしたことまとめ - Qiita

                                                          あるプロジェクトでCIに25〜30分かかっていたのを10分切るぐらいに高速化できたので、やったことを細かく分けて書き出します。 そもそも そのプロジェクトではCircleCIで4コンテナ使って40分ぐらいかかっていましたが、AWS CodeBuildで10並列にして20分ぐらいに高速化することができていました。 ただ、db:migrateやbundle install, assets:precompileなどの環境準備の状態によって時間が伸びるケースがあり、10並列以上に増やしても分単位課金のCodeBuild料金が高くなりやすい傾向でした。 そこで、環境準備部分をCircleCI側に寄せ、CodeBuildはrspec実行のみで並列数を増やしやすくすることができるように改修しました。 やったこと この節では、そこそこ大きなCircleCIの設定ファイルから、Tipsになりそうなところを抜

                                                            CircleCIとCodeBuildで爆速CIするためにしたことまとめ - Qiita
                                                          • [AWS Black Belt Online Seminar] AWS CodeBuild 資料及び QA 公開 | Amazon Web Services

                                                            Amazon Web Services ブログ [AWS Black Belt Online Seminar] AWS CodeBuild 資料及び QA 公開 先日 (2020/11/25) 開催しました AWS Black Belt Online Seminar「AWS CodeBuild」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20201125 AWS Black Belt Online Seminar AWS CodeBuild AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. プロキシサーバが必要なのはどんなケースでしょうか? A. システム要件によりプロキシサーバを経由する必要がある場合にご利用ください。 例:オンプレミス上のプロキシサーバを経由する必要がある、アクセスログを残す必要があるなど。 Q

                                                              [AWS Black Belt Online Seminar] AWS CodeBuild 資料及び QA 公開 | Amazon Web Services
                                                            • CodeBuildのビルド実行時間を短縮する方法まとめ

                                                              前回に引き続き、CodeBuildのビルド実行時間を短縮ネタです。 前回は急にビルド実行時間が長くなってしまった場合のトラブルシューティング的な内容でしたが、今回はビルド実行時間を短縮する手段としてどんな方法が存在するかがメインです。 真新しい内容は特になく自分用まとめ的な内容ですが、毎回のビルドプロジェクト作成時に忘れないようにする為にメモとして残しておきます。 目的 CodeBuildのビルド実行時間を短くすることが目的と言えばそれまでですが、ビルド時間短縮には以下二つの嬉しさがあります。 1. (主にCIなどでの)ビルド実行結果の待ち時間が短くなる 以前の記事でも書きましたが、Pull Request作成時に自動でビルドやテストを回して全てが正常終了したのを確認後にマージ可能にするようなCIでCodeBuildを使っている環境では、ビルドが完了するまでマージを待たなければなりません。

                                                                CodeBuildのビルド実行時間を短縮する方法まとめ
                                                              • AWS再入門ブログリレー2022 AWS CodeBuild編 | DevelopersIO

                                                                こんにちは。枡川です。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2022』の8日目のエントリです。 このブログリレーは、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って基本的な部分を見つめ直してみよう、解説してみようというコンセプトで実施しております。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2022年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 8日目のテーマはCodeBuildです。 はじめに さっそく身も蓋もない話から始まるのですが、CodeBuildに入門する際は下記AWS BlackBeltが非常にわかりやすくまとまっていま

                                                                  AWS再入門ブログリレー2022 AWS CodeBuild編 | DevelopersIO
                                                                • AWS CodeBuild が GitHub Actions をサポート開始

                                                                  AWS CodeBuild のお客様は、ソフトウェアパッケージの構築およびテスト時に GitHub Actions を使用できるようになりました。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。お客様の CodeBuild プロジェクトで、GitHub のマーケットプレイスで利用できる事前構築済みのアクションの多くを活用できるようになりました。GitHub Actions は GitHub Actions プラットフォーム用のオープンソースアプリケーションであり、複雑であるが頻繁に繰り返されるタスクを実行します。 CodeBuild と GitHub Actions の統合により、buildspec の定義を拡張してサードパーティのソリューションを呼び出

                                                                    AWS CodeBuild が GitHub Actions をサポート開始
                                                                  • Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO

                                                                    こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 re:Invent 2023 にて、 Amazon Inspector が CI/CD 内で実行可能になりました。 そこで今回は、 CodeBuild のビルド処理中に、 Inspector のコンテナイメージスキャンを試してみようと思います。 やってみる前に まず、今回発表された Inspector の脆弱性スキャンは、従来提供されているようなコンテナイメージに対して直接スキャンするのではなく、 SBOM(ソフトウェア部品表) ファイルに対して、脆弱性スキャンをかけるような仕組みになります。そのため、脆弱性スキャンを実行する前に SBOM Generator で SBOM ファイルの生成が必要になります。 今回の機能に対応するために、 AWS から Amazon Inspector SBOM Gen

                                                                      Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO
                                                                    • CodeBuild + SkaffoldのCI/CD環境のビルド時間を改善した話 - Qiita

                                                                      課題 元々、PlayFrameworkアプリケーション(Scala)のビルドを、Docker ImageのビルドからECRへのImage Push、EKSへのデプロイまでをSkaffoldに内包する形で行なっていました。 これらをGithubへのTagプッシュを契機にCodeBuild上で動かしていたのですが、新たに機械学習アプリケーション(Python)が加わり、ビルド時間が12分から20分まで伸びてしまったことで遅さが目についたので、改善に踏み切りました。 プラットフォーム: EKS(PlayFramework + Python) ビルド環境: CodeBuild + Skaffold 改善施策 改善施策として以下の二点について対応しました。 並列ビルドの導入 ビルドキャッシュの有効化 並列ビルドの導入 Skaffoldではデフォルトでは並列度1、直列でビルドが行われるのですが、Con

                                                                        CodeBuild + SkaffoldのCI/CD環境のビルド時間を改善した話 - Qiita
                                                                      • AWS CodeBuildを利用してUnity ML-AgentsのDockerイメージを作成する(v0.9.1対応) - Qiita

                                                                        Unity ML-AgentsのDockerイメージを作成するのに、AWS CodeBuild(CodeBuild)を利用してみました。 CodeBuildでUnity ML-Agentsのソースを取得してビルド、ビルドができたらAmazon Elastic Container Registry(ECR)のリポジトリにイメージをPushします。 Unity ML-AgentsやCodeBuildについては省略。 同じようなことをGCPのGoogle Cloud Buildでもやっているので、GCPな方はそちらをご参考ください。 Google Cloud Buildを利用してUnity ML-AgentsのDockerイメージを作成する(v0.9.1対応) - Qiita https://qiita.com/kai_kou/items/5eabbaa2b564527e0b4e 前提 AWSア

                                                                          AWS CodeBuildを利用してUnity ML-AgentsのDockerイメージを作成する(v0.9.1対応) - Qiita
                                                                        • CodeBuildの実行トリガーに曖昧なブランチ(feature/*)を指定する方法 | DevelopersIO

                                                                          いわさです。 Git-flow運用など行うとfeature/hogeやrelease/piyoなどといったfeatureブランチ、releaseブランチなどが作成されていくと思います。 この運用で「featureブランチはプッシュ時に自動テストやビルド、セキュリティチェックを行う必要がある」という場合で、かつCodeBuildでそれを実現しなければいけない場合、どうしたら良いでしょうか。 先日、以下の記事で、CodeBuildで任意のリポジトリ・ブランチでAWS CLIを使ってビルド実行する方法を紹介しました。 この方法を使うと既存のCodeBuildプロジェクトに対して、動的なソースプロバイダー設定を指定することが出来ます。 今回はこの機能を使って、指定した子ブランチがプッシュされたタイミングでビルドを実行するというワークフローを構築してみます。 実装ですが、EventBridgeで条件

                                                                            CodeBuildの実行トリガーに曖昧なブランチ(feature/*)を指定する方法 | DevelopersIO
                                                                          • 【Security Hub修復手順】[CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります | DevelopersIO

                                                                            こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります [CodeBuild.1] CodeBuild GitHub or Bitbucket source repository URLs should use OAuth 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細につ

                                                                              【Security Hub修復手順】[CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります | DevelopersIO
                                                                            • CodeBuild から EC2 に SSH して Jenkins の息の根を止める - Qiita

                                                                              背景 SSHして何かやる定形/不定形業務を廃止するのは、なかなか困難が伴います。 SSH接続を許可するか許可しないか、くらいしかできない いやまあ、Linux側でがんばってユーザー/グループを組めばいいんですけど 極少数のメンバーしか、保安上の理由から、許可できない 極少数のメンバーは、能力高しで多忙なのに、たいしたことないSSH作業に忙殺される 以前は、SSH定形業務をJenkinsジョブとして形式知化していましたが、 JenkinsのEC2インスタンスが SPOFとなる。単純に台数を増やせばいいものでもない。 闇のダンジョンとなりがち だからといって、今からJenkinsfileとかすごく頑張るのは、あまりに低い山の頂上を目指しているのではないか Jenkinsおじさんの雇用が生まれてしまう など問題がありました。このうち一部の問題について、CodeBuildジョブにすることで上手く扱

                                                                                CodeBuild から EC2 に SSH して Jenkins の息の根を止める - Qiita
                                                                              • [アップデート] AWS CodeBuild でリソース使用率に関する CloudWatch メトリクスが追加されました! | DevelopersIO

                                                                                コンバンハ、千葉(幸)です。 AWS CodeBuild でリソースの使用率に関するメトリクスが CloudWatch でサポートされました! AWS CodeBuild supports resource utilization metrics in CloudWatch 目次 目次 CodeBuild のどこに関するメトリクス? 追加されたメトリクス 実機で確認してみる 終わりに CodeBuild のどこに関するメトリクス? 追加で取得できるようになったのは以下画像の赤枠部分に関するメトリクスです。 (画像引用元:AWS CodeBuild の概念 - AWS CodeBuild) CodeBuild においてはビルドプロジェクトという単位でリソースを作成・管理していきます。ビルドプルジェクトにはビルド環境(Build enviroment)が含まれます。 CodeBuild はフル

                                                                                  [アップデート] AWS CodeBuild でリソース使用率に関する CloudWatch メトリクスが追加されました! | DevelopersIO
                                                                                • 【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita

                                                                                  問題点 CodeBuildでaws ecr get-loginコマンド実行時にエラーが発生する ビルド結果 buildspec.yml(抜粋) version: 0.2 phases: pre_build: commands: - # 省略 - $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) - # 省略 [Container] 2018/08/23 06:59:56 Running command $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) An error occurred (AccessDeniedException) when calling the GetAuthorizationToken

                                                                                    【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita

                                                                                  新着記事