並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 116件

新着順 人気順

codebuildの検索結果1 - 40 件 / 116件

  • Terraform の CI を AWS CodeBuild から GitHub Actions + tfaction に移行しました - スタディサプリ Product Team Blog

    こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI を AWS CodeBuild (以下 CodeBuild) から GitHub Actions + tfaction に移行した話を紹介します。 これまでの Terraform Workflow (CodeBuild) 弊プロダクトの Terraform の CI に関しては過去の記事でも何度か紹介していますが、 元々 CodeBuild 上で CI を実行していました。 かつては CircleCI 上で実行していましたが、 CodeBuild に移行しました。 blog.studysapuri.jp CodeBuild に移行した理由は大きく 2 つありました。 Security 永続的な Access Key を発行することなく AWS のリソースを管理できる GCP に関しても Wor

      Terraform の CI を AWS CodeBuild から GitHub Actions + tfaction に移行しました - スタディサプリ Product Team Blog
    • N予備校で利用しているAWS CodeBuildについて - ドワンゴ教育サービス開発者ブログ

      この記事は、ドワンゴ Advent Calendar 2022の8日目の記事です。 N予備校では、過去の記事でも触れた通りAWS CodeBuildを日常に利用しています。 この記事では、導入した経緯や実際の利用例などについてご紹介できればと思います。 AWS CodeBuildを導入した経緯 開発当初についてはGo製のCIツールであるDroneを利用しており、v0.5からv0.8まで利用していました。 Droneを利用していた際にはたびたび以下のような事象に遭遇しました。 サーバーがなんらかの理由でやたら停止してしまう cacheがよく壊れる エージェント数が十分に確保できておらずビルド開始まで待たされる 構築したインフラ起因での問題も多数ありましたが、開発を進める上で障害にはならないもののやや開発者体験を損なうという、なかなかイマイチな環境の中で開発していたかと思います。 Drone自

        N予備校で利用しているAWS CodeBuildについて - ドワンゴ教育サービス開発者ブログ
      • ユニットテストをGitHub ActionsからCodeBuildに移行し、実行時間を35%削減した - Uzabase for Engineers

        こんにちは。NewsPicks SREチームの 海老澤 です。 今回はGithub Actionsで実行していたテストを高速化したので紹介したいと思います。 課題 取り組み テストの並列化 AWS CodeBuildへの移行 CodeBuildの設定 コンピューティングタイプ トリガー buildspec.yml 結果 課題 NewsPicksでは Junitのテスト等をGithub Actions から実行しているのですが、2013年のサービス開始当初から存在する、一番コードベースが大きいリポジトリのビルド・テストの実行時間に 20~30分ほどかかっていました。 テスト自体はバグを産まないためにも必要なものですが、時間がかかるため開発効率が下がってしまいます。そのためテスト高速化の取り組みを行いました。 取り組み テストの高速化をする上でやったことは大きく下の二つです テストの並列化 G

          ユニットテストをGitHub ActionsからCodeBuildに移行し、実行時間を35%削減した - Uzabase for Engineers
        • AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog

          AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。本日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildがGitHub Actionsに対応したという内容ですが、要するにAWSがホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo

            AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog
          • Self-hosted GitHub Actions runners in AWS CodeBuild を試す

            CodeBuild プロジェクトを使用して Webhook を設定し、GitHub ACtions ワークフローの yaml を更新して CodeBuild マシン上でホストされているセルフホストランナーを使用できる GitHub への認証は PAT か OAuth App を使う まとめというかわかったこと ※間違ってることや、こうすればいいよなどがあったらコメントください。 良かった点 セットアップは楽 ephemeral である 起動時間は EC2、Lambda 共に 1 分程度だった 個人的には十分速い マネージドイメージに加えて Docker カスタムイメージを指定可能 jobs.<job_id>.runs-on に -<image>-<image-version>-<instance-size> を追記すると、設定不要で様々なアーキテクチャのイメージを使える jobs.<job

              Self-hosted GitHub Actions runners in AWS CodeBuild を試す
            • GitHub Actions + AWS CodeBuildでPRごとの検証環境を作ってみた

              はじめに 必要に応じて検証環境の追加・削除などの管理をするのが面倒くさいので、PR作成時に検証環境を構築、PRマージ・クローズ時に検証環境を削除ができないか考えてみました。 今回の作成したGitHub Actions ワークフロー、Terraformなどはこちらのリポジトリにあります。 概要図 どのように実現したか 実現あたり、コンテナイメージのプッシュ、ECS サービスのデプロイはGitHub Actions、Terraformの実行はAWS CodeBuildで行うことにしました。 なぜTerraformの実行はCodeBuildを利用するようにしたかというと、CodeBuildはVPC内のリソース(今回の場合はAurora Serverless)にアクセスできるからです。 これによってアプリケーション、DBマイグレーション時に使用するMySQL ユーザーをTerraformで作成する

                GitHub Actions + AWS CodeBuildでPRごとの検証環境を作ってみた
              • AWS CodeBuildでのRailsアプリのdocker buildを早くしたい - クックパッド開発者ブログ

                メディアプロダクト開発部の後藤(id:mtgto)です。 世間ではバレンタインですね。最近私はハンドメイドスイーツオークションというWebサービスの立ち上げをやっていました。ライブ配信でバレンタインのスイーツを作っていただき、ライバーのファンがスイーツをオークション形式で実際に購入できるというサービスです。 私のチームでは仮想DOMを扱うのにVue 2を使うことが多いのですが、今回は期日がずらせないイベントだったことや必要なライブラリがReact版しか提供されていなかったこともあり私がVueより使い慣れているReactで作りました。 本記事ではAWS CodeBuildでのRailsアプリのDocker buildを早くするための工夫を紹介します。 docker buildを早くしたい理由 クックパッドでは多くのアプリケーションを運用していますが、その多くはAWS ECS上で動いています(

                  AWS CodeBuildでのRailsアプリのdocker buildを早くしたい - クックパッド開発者ブログ
                • “Too Many Requests.” でビルドが失敗する…。AWS CodeBuild で IP ガチャを回避するために Docker Hub ログインしよう!という話 | DevelopersIO

                  buildspec.yml 内で docker login -u *** -p *** といった処理をしていなければ、それは匿名ユーザーで利用していることになります。 (ちなみに aws ecr get-login のログイン処理は ECR へのログインであり、Docker Hub のログインではありませんのでお間違えないように) 「匿名ユーザーで使ってるけど 6 時間あたり 100 pull も出来るならウチの環境では十分やなー」 と思ってスルーされた方も少なくないと思いますが、ちょっと待ってください。リンク先のブログで言及されているとおり、匿名ユーザーは IP アドレスに基づいて制限されます。 For anonymous (unauthenticated) users, pull rates are limited based on the individual IP address.

                    “Too Many Requests.” でビルドが失敗する…。AWS CodeBuild で IP ガチャを回避するために Docker Hub ログインしよう!という話 | DevelopersIO
                  • クックパッド Android アプリ CI を CodeBuild に切り替えた話 - クックパッド開発者ブログ

                    こんにちは、モバイル基盤部の加藤です。 モバイル基盤部では開発者の開発環境や CI 環境の改善に取り組んでいます。 今回はその中でクックパッド Android アプリの CI 環境を CodeBuild へ移行した取り組みを紹介します。 クックパッド Android アプリで先行して移行を行った話となっていますが、他プロジェクトに関しては今後順次移行する予定となっています。 これまでの CI 環境 この記事では以前 Android アプリの CI 環境を紹介した Genymotion On Demandを使うようになってAndroidのCIがさらに1分短縮した話 からの差分を中心にご紹介します。 上記の記事をまだ読まれてない方はぜひご一読の上この記事を読まれることをおすすめします。 これまでの CI 環境の概要を説明すると以下のような図の構成となっていました。 既存環境の問題点 以前の記事

                      クックパッド Android アプリ CI を CodeBuild に切り替えた話 - クックパッド開発者ブログ
                    • Jenkins + AWS CodeBuildという構成をやめました - その手の平は尻もつかめるさ

                      かつて Kyoto.なんか #4 で発表した話題ですけれども: moznion.hatenadiary.com これはもうやってません!!!(正確に言うと運用している組織内ではリタイアメントの段階に入っています) 今はCodeBuildを単体で使っています. かつての AWS CodeBuild は ビルド結果の通知が貧弱 Trigger が貧弱 (pull-requestに引っ掛けてビルドタスクを回す,みたいな機能が微妙だった) ビルド履歴の一覧性が貧弱 という感じだったので,その不便さを補うために Jenkins を挟んで運用していましたが,今やこれらのペインポイントはほぼ解決しており*1 CodeBuild を単体で使っても充分に快適な開発体験が得られます. むしろ今となっては Jenkins という部品を間に挟んでしまうとシステムの複雑度が上がってとっつきにくくなってしまいますし,

                        Jenkins + AWS CodeBuildという構成をやめました - その手の平は尻もつかめるさ
                      • GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する | Amazon Web Services

                        Amazon Web Services ブログ GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する  Amazon Elastic Container Service (Amazon ECS) は、フルマネージド型のコンテナオーケストレーションサービスであり、コンテナ化されたワークロードを大規模かつ簡単に運用できます。  また、Amazon Route 53、AWS Identity and Access Management (IAM)、Amazon CloudWatch などの他の主要な AWS のサービスと統合します。  コンテナの管理に使用しているプラットフォームに関係なく、コンテナ化されたアプリケーションにとって効果的かつ効率的な CI/CD パイプラインを確立することは重要です。 この投

                          GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する | Amazon Web Services
                        • JenkinsとAWS CodeBuildおよびAWS CodeDeployとの連携によるCI/CDパイプラインの構築 | Amazon Web Services

                          Amazon Web Services ブログ JenkinsとAWS CodeBuildおよびAWS CodeDeployとの連携によるCI/CDパイプラインの構築 この記事は、オープンソースの自動化サーバーである Jenkins を用いて、AWS CodeBuild のビルド成果物を AWS CodeDeploy でデプロイし、機能的なCI/CDパイプラインを構築する方法を説明します。適切な設定を行うことで、GitHubリポジトリにプッシュされたソースコードの変更を元にCI/CDパイプラインが起動され、自動的にCodeBuildに送られ、その出力がCodeDeployによってデプロイされることを実現できます。 ソリューションの概観 このパイプラインは、ソースコードをコンパイルするフルマネージドなビルドサービスを作成します。また、このパイプラインはCodeDeployが本番環境に自動的に

                            JenkinsとAWS CodeBuildおよびAWS CodeDeployとの連携によるCI/CDパイプラインの構築 | Amazon Web Services
                          • Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド

                            インフラエンジニアの寺岡です。 今回はFargateに対するアプリケーションのデプロイのお話です。 Code兄弟と言われていたりしますが AWSでは各種サービスに対してデプロイを行う際に便利なサービスがいくつかあります。 今回はその中のCodeBuildとCodePipelineを利用して Fargateに対してデプロイするパイプラインをTerraformで作成したのでコードを共有します。 Terraformのバージョンは「v0.12.24」です。 参考になされる場合はご注意ください。 今回構築したもの 以下の様になっています。 VPCはPublicとDMZとPrivateの3層構造にし PublicサブネットにはALBとNatGatewayを DMZサブネットにFargateのタスクを起動させてALBのターゲットグループに紐づけています。 デプロイのパイプラインの要のCodeBuildと

                              Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド
                            • [アップデート] デバッグ作業が捗る!AWS CodeBuild で一時停止およびセッションマネージャによるビルドコンテナへのログインが可能となりました! | DevelopersIO

                              本日のアップデートで、CodeBuild において一時停止および、AWS Systems Manager セッションマネージャー(以下、セッションマネージャー)でのビルドコンテナへのログインがサポートされました! AWS CodeBuild now supports accessing Build Environments with AWS Session Manager 何がうれしいのか これまで CodeBuild でビルド実行中のコンテナにログインする手段は提供されていなかったため、例えばビルドがうまく走らない場合のデバッグを行うには、CloudWatch Logs などのログに一旦出力したうえで探る必要がありました。 状態確認のためのコマンドを buildspec.yml に追加して、再ビルドして、ログを確認しようとしたけど「思てたんとちがーう!」内容しか表示されていなかったので、

                                [アップデート] デバッグ作業が捗る!AWS CodeBuild で一時停止およびセッションマネージャによるビルドコンテナへのログインが可能となりました! | DevelopersIO
                              • CodeBuildでRSpecのテストレポートを表示する - ANDPAD Tech Blog

                                はじめまして。サーバーサイドエンジニアの kinakobo です。 唐突ですが、自動テストの実行にはどんなCIツールを使用していますか? 色々と選択肢があると思いますが、自分は今までCircleCI、GitHub Actionsを使うことが多く、ANDPADに入社して初めてCodeBuildでテストを実行しました。 それまでCodeBuildを使ったのはDocker imageの構築くらいだったので、あまりテストの実行に向いている印象は持っていませんでした。 ですが調べてみると意外と機能が充実しており、中でもテストレポート機能は便利だと思ったので今回紹介したいと思います。 テストレポート機能とは AWS CodeBuild でのテストレポートの使用 - AWS CodeBuild テストレポート機能は、テストのレポートファイルをいい感じに整理して表示してくれる機能です。 CircleCIに

                                  CodeBuildでRSpecのテストレポートを表示する - ANDPAD Tech Blog
                                • [アップデート] AWS CodeBuild の実行環境に AWS Lambda が選択出来るようになりました | DevelopersIO

                                  いわさです。 数日前にちょっと話題になったアップデートですが、AWS CodeBuild が AWS Lambda をサポートしました。 どういうことかというと、CodeBuild は実行されると何らかのコンピューティングリソースを起動し、buildspec.yml という構成ファイルに記述された内容に従ってコマンドなどの実行を行う仕組みとなっています。 この実行環境はコンテナイメージであり、従来は EC2 上で実行されていました。 今回のアップデートでこの実行基盤に新たに AWS Lambda を選択出来るようになりました。 これによって、起動が早く柔軟にスケーリングするという Lambda の特性を活かして、起動に時間がかかったりビルドキューで待機が発生する問題を解決することが出来ます。 一方で、Lambda を使った場合にはいくつかの制限事項があります。いくつかというか結構あります。

                                    [アップデート] AWS CodeBuild の実行環境に AWS Lambda が選択出来るようになりました | DevelopersIO
                                  • AWS CodeBuild now supports GitHub Actions

                                    AWS CodeBuild customers can now use GitHub Actions during the building and testing of software packages. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Customers’ CodeBuild projects are now able to leverage many of the pre-built actions available in GitHub’s marketplace. GitHub Actions are open

                                      AWS CodeBuild now supports GitHub Actions
                                    • AWS CodeBuildでRidgepoleをdry-runで動かしてMigration予定のDDLをGithubのPullRequestコメントに追記する - ANDPAD Tech Blog

                                      ANDPAD バックエンド担当の原田(@tomtwinkle)です。 普段はGolangでモリモリコードを書いていますがDevOps関連の記事ばかり書いてます。 お察しの通りなんですが、今回もDevOps関連の記事だったりします。 やり方だけ知りたい人は Motivation の部分は読み飛ばして貰っても問題ないです。 Motivation AWS CodeBuild側の準備 GithubのPrivate Access Tokenを発行する AWS Systems ManagerのParameter StoreにDBとGithubへのアクセス情報を記述 CodeBuildを作成 Github Repository側の用意 Buildspecの記載 動作結果 謝辞 さいごに Motivation 私が担当しているANDPADボードではRDS(MySQL)を利用しています。 そして、DBのsc

                                        AWS CodeBuildでRidgepoleをdry-runで動かしてMigration予定のDDLをGithubのPullRequestコメントに追記する - ANDPAD Tech Blog
                                      • AWS - GCP の ID 連携を使い、 AWS CodeBuild で Terraform を使って GCP を管理 - スタディサプリ Product Team Blog

                                        こんにちは。 SRE の @suzuki-shunsuke です。 Google Cloud Platform (以下 GCP) を Terraform で管理するように CI/CD を整備した話を紹介します。 背景 何度か本ブログで紹介したように、弊社では Terraform を使い AWS を始めとする様々なリソースを管理しています。 quipper.hatenablog.com しかし、 GCP はあまりちゃんと管理できていないという課題がありました。 弊社のサービスはほぼすべて AWS 上で動いており、 IaC が既に整備されています。 一方で GCP も以前から使っていますが IaC は整備されてなく、 SRE がたまに developer (以下 dev) から依頼を受けて、手で Project を作ったり IAM 周りを設定したりしていました。 IaC ができていないため、

                                          AWS - GCP の ID 連携を使い、 AWS CodeBuild で Terraform を使って GCP を管理 - スタディサプリ Product Team Blog
                                        • Set up self-hosted GitHub Actions runners in AWS CodeBuild - AWS CodeBuild

                                          You can configure your project to set up self-hosted GitHub Actions runners in CodeBuild containers to process your GitHub Actions workflow jobs. This can be done by setting up a webhook using your CodeBuild project, and updating your GitHub Actions workflow YAML to use self-hosted runners hosted on CodeBuild machines. For more information, see About self-hosted runners. The high-level steps to co

                                          • CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ

                                            この記事はBASE Advent Calendar 2019 22日目の記事です。 devblog.thebase.in こんにちは。最近はCorporate Engineeringをやっている山根 (@fumikony)です。すこし前まで、即時に資金調達ができる金融サービス「YELL BANK(エールバンク)」のインフラまわりに関わっていました。 今回は「YELL BANK」のインフラにおけるTerraform運用について紹介します。 目次 目次 概要 実行する場所について レビューのやり方について プルリクエスト作成からterraform applyまでのワークフロー 詳細 tfnotifyについて AWSアカウントとTerraformディレクトリ構成について CodeBuildについて 実行例 今後の発展など おわりに 参考リンク 概要 「YELL BANK」のインフラはAWS上に構

                                              CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ
                                            • [アップデート]CodeBuildが複数ビルドの並列実行と逐次実行に対応しました! | DevelopersIO

                                              CodeBuildが"Batch"ビルドを利用した、ビルドの並列実行と逐次実行をサポートしました! バッチビルドを利用することで、複数のビルドタスクを並列に実行したり、順番に実行していくことが可能になります。 CodeBuildが "Batch" ビルドを利用した、ビルドの並列実行と逐次実行をサポートしました! AWS CodeBuild now supports parallel and coordinated executions of a build project バッチビルドを利用することで、複数のビルドタスクを並列に実行したり、順番に実行していくことが可能になります。 異なるプラットフォームをターゲットにしていて複数のビルド成果物を必要とする場合や、成果物を生成するために互いに依存しているようなビルドを実行する場合に有効そうです。 この機能をさっそく試してみました! CodeB

                                                [アップデート]CodeBuildが複数ビルドの並列実行と逐次実行に対応しました! | DevelopersIO
                                              • [アップデート]AWS CodeBuild で Amazon EFS のサポートがされました! | DevelopersIO

                                                はじめに こんにちは、AWS事業本部のニシヤマです。はいマスキュラー。 AWS CodeBuildがAmazon EFSのサポートしました! https://aws.amazon.com/jp/about-aws/whats-new/2020/02/aws-codebuild-adds-support-for-amazon-efs/ コメントでご指摘をいただき、アップデートの内容が間違っていたため修正いたしました。今回のAWS CodeBuildがAmazon EFSのサポートに関しては、CodeBuildのEFSマウントの際にbuildspec.ymlにmountコマンドの記述が不要になったアップデートになります 何が変わったのか? 今までCodeBuildでEFSを利用する際は、buildspec.yml内でmountコマンドを定義する必要がありました。今回のアップデートによりbuil

                                                  [アップデート]AWS CodeBuild で Amazon EFS のサポートがされました! | DevelopersIO
                                                • AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング

                                                  AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテストが可能です。またビルドサーバの台数を自動的にスケールさせる機能によって、ビルドの待ち時間を効率的に削減できます。 Apple M2とmacOS 14 Sonom

                                                    AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング
                                                  • AWSインテグレーションがCodeBuildに対応しました ほか - Mackerel お知らせ #mackerelio

                                                    こんにちは。Mackerelチーム CRE の西山( id:tukaelu )です。今回のアップデート内容をお知らせします。 AWSインテグレーションがCodeBuildに対応しました レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました 一部の画面のURLが変更になりました AWSインテグレーションがCodeBuildに対応しました AWSインテグレーションの対応サービスにAWS CodeBuildを追加しました。 これによりアプリケーションのビルドにかかる所要時間などに対して閾値を設け、抵触する場合にアラート通知することが可能になります。 取得できるメトリックや注意事項など詳細は以下ヘルプを参照ください。 mackerel.io レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました レスポン

                                                      AWSインテグレーションがCodeBuildに対応しました ほか - Mackerel お知らせ #mackerelio
                                                    • AWS CodeBuild から送信されるイベント情報を SNS 経由で Slack に通知してみた - michimani.net

                                                      2019-11-12 先日新たなサービスが発表され、 AWS の Code シリーズ (CodeCommit, CodeBuild, CodeDeploy, CodePipeline) のそれぞれから Amazon SNS と AWS Chatbot (beta) に対して通知を送ることができるようになりました。今回はこれらの中から、実際に CodeBuild から SNS 経由で Slack に通知を送ってみたという話です。 追記 2020/02/26 CodeCommit の通知についても書きました。 追記 2020/04/23 AWS Chatbot が一般利用可能 (GA) になりました。CLoudWatch Aram を Slack に通知してみた記事を書いたのでこちらも参考にしてみてください。 目次 概要 CodeBuild から Slack に通知してみる そもそも何が嬉しい

                                                        AWS CodeBuild から送信されるイベント情報を SNS 経由で Slack に通知してみた - michimani.net
                                                      • AWS CodeBuild を使った検証環境へのデプロイ改善 - コネヒト開発者ブログ

                                                        こんにちは! フロントエンドエンジニアのもりやです。 コロナの影響でコネヒトも3月からフルリモート体制が始まり、早4ヶ月が過ぎました。 流行に乗り遅れがちな私は、今になって自宅のリモートワーク環境を整えようと動き始めています。 まずはローテーブルを卒業しよう・・・。 さて、今回はそんなフルリモート下で発生した課題の1つを CodeBuild を使って解決したので紹介させていただきます。 コネヒトにおける検証環境のデプロイ方法について コネヒトでは、本番リリース前のチェックや開発時にAWS環境で動作確認に使う検証環境を用意しています。 この検証環境にデプロイするには以下の2つの方法がありました。 master ブランチにPRをマージする(本番リリース前に動作確認するため) 開発PCから直接デプロイする(開発時に検証環境で動作確認したい時など) 2. の方法をコネヒトでは「ローカルデプロイ」と

                                                          AWS CodeBuild を使った検証環境へのデプロイ改善 - コネヒト開発者ブログ
                                                        • 自動テストがより便利に!!CodeBuildのテストレポート機能がGAされました!! | DevelopersIO

                                                          CX事業本部@大阪の岩田です。これまでプレビューリリースという位置づけだったCodeBuildのテストレポート機能が2020/5/22、ついにGAされました!! 早速試してみたので、簡単に紹介させて頂きます。 レポート機能とは? CodeBuildのジョブから出力されたレポートファイルを解析し、テスト実行結果を確認するためのビューを提供する機能です。画面のイメージはこんな感じです。 レポートファイルは以下の形式に対応しています。 JUnit Cucumber TestNG TRX プレビュー段階で対応していた形式はJUnit、Cucumberのみでしたが、GA時点で新たにTestNG、TRXのサポートが追加されています。 テストレポート作成に必要な権限 テストレポートを作成するには、CodeBuildのジョブを実行するIAMロールに以下の権限が必要です。 codebuild:CreateR

                                                            自動テストがより便利に!!CodeBuildのテストレポート機能がGAされました!! | DevelopersIO
                                                          • Test Reports with AWS CodeBuild | Amazon Web Services

                                                            AWS DevOps Blog Test Reports with AWS CodeBuild AWS CodeBuild announced the launch of a new feature in CodeBuild called Reports. This feature allows you to view the reports generated by functional or integration tests. The reports can be in the JUnit XML or Cucumber JSON format. You can view metrics such as Pass Rate %, Test Run Duration, and number of Passed versus Failed/Error test cases in one

                                                              Test Reports with AWS CodeBuild | Amazon Web Services
                                                            • Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog

                                                              こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI/CD を CircleCI から AWS CodeBuild に移行した話を紹介します。 背景 弊社では AWS のリソースを Terraform で管理しており、元々 CircleCI で CI/CD を実行していました。 リポジトリは monorepo になっており、様々なサービスのリソースが同じリポジトリで管理されています。 Terraform の State はサービス・環境ごとに分割されており、現在 70 個以上の State があります。 ちなみに Terraform の Workspace は使っておらず、 State ごとにディレクトリが分けられています。 State ごとに CircleCI の job を分けて terraform plan などを実行していました。 課題

                                                                Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog
                                                              • AWS CodeBuild now supports managed GitHub Action runners

                                                                AWS CodeBuild now supports managed GitHub Action self-hosted runners. Customers can configure their CodeBuild projects to receive GitHub Actions workflow job events and run them on CodeBuild ephemeral hosts. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces software packages ready for deployment. This feature allows GitHub Actions t

                                                                  AWS CodeBuild now supports managed GitHub Action runners
                                                                • AWS CodeBuildとGitHub連携した場合のビルドのトリガー設定 | DevelopersIO

                                                                  AWS CodeBuildとGitHubをWebhook連携した場合において、よく使うと思われるトリガー設定をいくつか試しました。公式以外の情報が少ないように感じたため、本記事で共有します。 本記事で紹介する設定方法については、主に下記のブログを参考にさせて頂きました。 AWS CodeBuildでGitHub Webhookイベントをフィルタリングする - あとらすの備忘録 設定箇所 CodeBuildプロジェクト作成済 CodeBuildとGitHub連携済 という前提で進めていきます。 CodeBuildプロジェクトを開いて、「編集」から「ソース」を選択します。 「プライマリソースのウェブフックイベント」の「ウェブフックイベントフィルタグループ 1」を確認します。 こちらの 「イベントタイプ」 「これらの条件でビルドを開始する」の「HEAD_REF - オプショナル」 の値がキーにな

                                                                    AWS CodeBuildとGitHub連携した場合のビルドのトリガー設定 | DevelopersIO
                                                                  • AWS CodeBuild がマネージド型の GitHub Action ランナーのサポートを開始

                                                                    AWS CodeBuild がマネージド型の GitHub Action のセルフホストランナーをサポートするようになりました。お客様は、CodeBuild プロジェクトが GitHub Actions ワークフロージョブイベントを受信して、そのイベントを CodeBuild エフェメラルホストで実行するように設定できます。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。 AWS CodeBuild のこうした機能により、GitHub Actions を AWS とネイティブに統合できるようになり、IAM、AWS Secrets Manager、AWS CloudTrail、Amazon VPC などの機能を通じてセキュリティと利便性を向上させることがで

                                                                      AWS CodeBuild がマネージド型の GitHub Action ランナーのサポートを開始
                                                                    • CodePipelineからCodeBuildの環境変数が設定できるようになりました! | DevelopersIO

                                                                      はじめに こんにちは!AWS事業本部の島川です。 CodePipelineからCodeBuildの環境変数が設定ができるようになりました。 AWS CodePipeline Enables Setting Environment Variables on AWS CodeBuild Build Jobs You can now set environment variables for CodeBuild build jobs in your pipeline. これまでは複数環境下の場合、環境ごとにCodeBuildプロジェクトを用意⇒環境変数を設定するということが必要でした。 CodePipelineもその分の数が必要でした。 それが今回のアップデートにより、1つのCodeBuildプロジェクトのみで複数環境に対応できるようになりました。 CodePipelineの追加だけで済むように

                                                                        CodePipelineからCodeBuildの環境変数が設定できるようになりました! | DevelopersIO
                                                                      • AWS CodePipeline Enables Setting Environment Variables on AWS CodeBuild Build Jobs

                                                                        You can now set environment variables for CodeBuild build jobs in your pipeline. Previously, build jobs in your pipeline could only use environment variables defined in the build project configuration or buildspec file. When building for different environments and stages, you can now set environment variables directly through CodePipeline. You can now reuse the same build project for multiple acti

                                                                          AWS CodePipeline Enables Setting Environment Variables on AWS CodeBuild Build Jobs
                                                                        • AWS CodeBuild テストレポートの一般公開が開始

                                                                          AWS CodeBuild でのテストレポート用サポートが本番環境用に一般公開となりました。 テストレポートを使用することで、CodeBuild で実行したテストの詳細やアクション可能ビューを見られるようになり、失敗したテストの検証が容易になります。 テストレポートを使用することで、AWS CodeBuild で実行されたテストの過去の傾向、集約したメトリクス、失敗したテストの詳細などを表示できます。これらの機能は JUnit、Cucumber、TestNG、または TRX のファイルを出力するあらゆるフレームワーク用にサポートされています。2019 年 11 月にテストレポートのベータ版が発表されて以来、レポートグループのタグ付け、2 つのテストフレームワークの追加 (TestNG and TRX) などのサポートを導入してきました。利用を開始するには、レポートグループとテスト結果ファイ

                                                                            AWS CodeBuild テストレポートの一般公開が開始
                                                                          • AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応 Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング

                                                                            この記事は新野淳一氏のブログ「Publickey」に掲載された「AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング」(2024年8月20日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテスト

                                                                              AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応 Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング
                                                                            • [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita

                                                                              概要 CodeBuildサービスを利用してterraformリポジトリの継続的インテグレーションが行えるようになるまでの設定手順をハンズオンライクに記載します。 前提 Githubでtfファイルを管理している AWSアカウントを保持している ステートファイルをS3バケットで管理している 実施すること AWS上のCodeBuildサービスを用いて、Githubで管理しているterraformコードに修正が行われた際、修正プルリクエストの更新等をトリガーとして、自動的に以下を行うようなプロジェクトを作成します。 フォーマット確認(format) バリデーション(validate) 静的解析(lint) 実行計画(plan) 実行計画の通知(tfnotify) フォーマット確認 terraform fmtコマンドではファイルにフォーマットをかけたり、未フォーマットのファイルを検知を行ったりします

                                                                                [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita
                                                                              • AWS CodeBuild Adds Support for AWS Secrets Manager

                                                                                You can now use AWS Secrets Manager to pass credentials to AWS CodeBuild build jobs. This can be achieved by specifying the secrets directly in your buildspec or as an environment variable in your CodeBuild Project. Secrets Manager helps you protect secrets needed to access your applications, services, and IT resources. With Secrets Manager, you can rotate, manage, and retrieve database credential

                                                                                  AWS CodeBuild Adds Support for AWS Secrets Manager
                                                                                • AWS CodeBuild now supports parallel and coordinated executions of a build project

                                                                                  AWS CodeBuild now supports the execution of concurrent and coordinated builds of a project with “Batch” builds. Batch builds support the configuration and ordering of build executions with either a configuration list, configuration matrix, or a dependency-graph of build definitions. They’re intended for customers targeting different platforms or executing builds that depend on each other to produc

                                                                                    AWS CodeBuild now supports parallel and coordinated executions of a build project