並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 56件

新着順 人気順

codecommitの検索結果1 - 40 件 / 56件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

codecommitに関するエントリは56件あります。 awsAWSgit などが関連タグです。 人気エントリには 『2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO』などがあります。
  • 2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO

    注意事項 予想以上に本記事に対する反応があり、残念ながら誤った情報が流れているのを見かける様になったのでここに現状を注記しておきます。 2024年8月2日 16:00 (JST)時点の状況まとめ 3サービス共通 制限されるのはあくまでも特定条件を満たすアカウントでの新規利用のみであり 既存の利用者は一切影響を受けない また、サービス終了については一言も明記されていない[1] 当初は公式アナウンスが無かったが、2024年7月31日に各サービスの移行ブログの冒頭に新規受付停止の旨が追記された Jeff BarrがX(旧Twitter)でコメントを出している AWS CodeCommit AWS社員によるre:Postの投稿 (既に削除済み) によれば2024年6月6日より新規アカウントでのCodeCommitの利用を制限している 同re:Postによれば2024年7月25日以前にCodeCom

      2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO
    • AWS、「Cloud9」「CodeCommit」などの新規利用を終了 エバンジェリスト明かす

      米AWSが、統合開発環境「AWS Cloud9」など複数サービスの新規利用受付を終了する。エバンジェリストのジェフ・バー氏が7月31日、自身のXアカウントで明らかにした。 受付を終了するのは、Cloud9に加えて「Amazon S3 Select」「Amazon CloudSearch」「Amazon SimpleDB」「Amazon Forecast」「AWS Data Pipeline」「AWS CodeCommit」。すでに利用しているユーザーに対し、サービス内容を変更することはないという。 関連記事 AWSをゲームで学べる「AWS Quest」、中級者向けコンテンツも日本語化 米Amazon Web Servicesが2022年にリリースした、遊びながらAWSについて学べるオンラインゲーム「AWS Cloud Quest」。同作の中級者向けコンテンツが日本語化した。 AWSの主要サ

        AWS、「Cloud9」「CodeCommit」などの新規利用を終了 エバンジェリスト明かす
      • AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 | Amazon Web Services

        Amazon Web Services ブログ AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 本記事は 2024 年 7 月 31 日時点のブログ How to migrate your AWS CodeCommit repository to another Git provider を翻訳したものです。 慎重に検討を重ねた結果、 2024 年 7 月 25 日をもちまして、 AWS CodeCommit について、新規のお客様向けのアクセスを閉じることを決定いたしました。 AWS CodeCommit を既にお使いのお客様は、これまで通りサービスをご利用いただくことが可能です。 AWS は AWS CodeCommit のセキュリティ、可用性、パフォーマンスの改善に引き続き投資を行ってまいりますが、新機能の導入は予定しておりません。 お客様は、リポ

          AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 | Amazon Web Services
        • AWSが予告なしに「CodeCommitによるGitの提供」を取りやめ 他のサービスへの影響は?

          AWSが予告なしに「CodeCommitによるGitの提供」を取りやめ 他のサービスへの影響は?:「機能的には既に“放棄”されていた」という意見も TechTargetは、「AWSによるCodeCommitとCloud9の閉鎖通知」に関する記事を公開した。AWSは事前の予告なしに、6つのサービスで新規ユーザーの受け入れを停止した。これを受け、一部の業界関係者はアップデートの頻度が低い他のAWSサービスの将来に疑問を投げかけている。

            AWSが予告なしに「CodeCommitによるGitの提供」を取りやめ 他のサービスへの影響は?
          • GitHubからAWS CodeCommitにリポジトリを複製してみた | DevelopersIO

            こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、GitHubからAWS CodeCommitにGit Repositoryを複製する機会があったので、方法を書き残しておきます。 環境 $ sw_vers ProductName: Mac OS X ProductVersion: 10.15.7 BuildVersion: 19H15 % aws --version aws-cli/2.0.28 Python/3.7.4 Darwin/19.6.0 botocore/2.0.0dev32 % git --version git version 2.24.3 (Apple Git-128) AWS CLIの認証は下記の方法により実施済み。 AssumeRole(スイッチロール)で一時クレデンシャルを取得して環境変数にセットするワンライナー | DevelopersIO やってみた

              GitHubからAWS CodeCommitにリポジトリを複製してみた | DevelopersIO
            • 移行の前にCodeCommitの位置づけを振り返る - Qiita

              はじめに 前提として、このブログの内容を踏まえたものです。 上述のブログの言を借りると、AWS CodeCommitにおいて7/28現在、以下の状況になっている様子です。 既存リポジトリがあるアカウントは特に制限無くCodeCommitを利用可能 これまでCodeCommitを使っていなかったアカウント(もしくは既存リポジトリが無いアカウント)は新規リポジトリ作成不可 これはCodeCommitのサービス終了を即座に意味するものではありません。ただし、リポジトリを新規に利用できなくなるということは、一般的にはCodeCommitとしてのサービス縮退、メンテナンスフェーズとして捉えることもできます。先のブログが公開されたのは日本時間では土曜日ということもあり、少なくともこの解釈を否定するアナウンスは出ておらず、個人的には動揺する点もありました。 今回はCodeCommitが担っていた役割を振

                移行の前にCodeCommitの位置づけを振り返る - Qiita
              • 複数のCodeCommitリポジトリに、プロファイル毎の認証情報ヘルパーを使用してアクセスする設定 | DevelopersIO

                データアナリティクス事業本部の笠原です。 複数のプロジェクトでCodeCommitを使っていると、AWSアカウントが異なる関係で、各リポジトリで認証情報が異なるケースが出てきます。AWSの認証情報はプロファイル毎に分かれて保存していると思いますが、CodeCommitを利用する際にどのように切り替えていけばいいでしょうか。 ローカルPCからCodeCommitへアクセスする際の認証方法には以下の方法が考えられます。 Git認証情報を使って、HTTPS接続 Git 認証情報を使用した HTTPS ユーザーのセットアップ - AWS CodeCommit git-remote-codecommit を導入して、HTTPS接続 git-remote-codecommit を使用して AWS CodeCommit への HTTPS 接続をセットアップする手順 - AWS CodeCommit AW

                  複数のCodeCommitリポジトリに、プロファイル毎の認証情報ヘルパーを使用してアクセスする設定 | DevelopersIO
                • AWS IAM Identiy Center利用環境下で、メンバーアカウントのCodeCommitのリポジトリをクローンしたみた | DevelopersIO

                  AWS IAM Identiy Center利用環境下で、メンバーアカウントのCodeCommitのリポジトリをクローンしたみた はじめに IAM Identiy Center利用環境下で、メンバーアカウントのCodeCommitのリポジトリをクローンしてみました。 IAM Identiy Center利用環境下で、CodeCommitのリポジトリをクライアント端末にクローンする場合、IAMユーザーの永続的な認証情報であるアクセスキーを使うのではなく、IAM Identity Centerから払い出される一時的な認証情報を利用する方がよいです。 今回は、AWS CLIからIAM Identity Centerとの認証後にCodeCommitのリポジトリをクローンする手順をまとめました。 事前設定 IAM Identiy Centerの設定 IAM Identiy Centerは設定済み 許

                    AWS IAM Identiy Center利用環境下で、メンバーアカウントのCodeCommitのリポジトリをクローンしたみた | DevelopersIO
                  • Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec | Amazon Web Services

                    AWS DevOps Blog Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec Introduction More and more customers are using Infrastructure-as-Code (IaC) to design and implement their infrastructure on AWS. This is why it is essential to have pipelines with Continuous Integration/Continuous Deployment (CI/CD) for infrastructure deployment. HashiCorp Terrafo

                      Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec | Amazon Web Services
                    • AWS CodeCommitを使ってAWS CloudShellのdotfilesを管理してみる | DevelopersIO

                      しばたです。 世の開発者の中にはいわゆるdotfilesと呼ばれる設定ファイル群をGitHubなどのSCMで管理している方がいらっしゃいます。この方式に倣いAWS CodeCommitをAWS CloudShellの構成管理に使えないかとなんとなく思ったので試してみることにしました。 ちなみにこのやり方がCloudShellの管理に最適かどうかはわかりません... それを検証するためにまずは試してみようというのがこの記事の趣旨となります。 Why CodeCommit? AWS CloudShellは$HOME配下は永続的に保持されるものの、120日アクセスが無いと自動で削除されるため永久保存ではありません。 このためCloudShellで使うデータに対して決して消えないことを求める場合は何らかの外部ストレージを必要とします。 単純に外部ストレージが必要なだけであればS3でも構いませんし、

                        AWS CodeCommitを使ってAWS CloudShellのdotfilesを管理してみる | DevelopersIO
                      • 別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO

                        別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた 中山です 今日はタイトルの通り、別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみたので、その内容をまとめてみました。 背景 まず、構築してみた経緯を少し述べます。 マルチアカウント戦略 AWSを利用する際、どのようにAWSアカウントを利用するか事前に戦略を定めて運用を開始することが多いのではないかと思います。 個人的な印象では、環境毎(Production/Staging/Develop,etc)にAWSアカウントを作成して運用するケースが多いです。 実際、AWSからもLanding ZoneというソリューションやControl Towerと

                          別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO
                        • [CodeCommit] 僕ぁMacのSourceTreeでCodeCommitのリポジトリを扱いたいんやっ | DevelopersIO

                          AWS系のブログを書くとドキドキしてしまいます← GitHubを使うことが多いので、CodeCommitはいつもおっかなびっくりです(汗 はじめに CX事業本部の中安です。まいどです。 先日に新しいMacBookが届きまして、色々セットアップしているのですが毎回ハマってしまいがちなことがあります。 それは、CodeCommitでGit管理されているリポジトリをSourceTreeで扱おうとするときの認証周りです。 いつも長々と調べたり人に聞いたりしてみては妙にハマったりしているので、いい加減ブログで整理しておきたいなと思いまして、今回の執筆に至りました。 タイトル通り「SourceTreeでCodeCommitのリポジトリを扱いたい」と思っている方の手助けになれば幸いです。 前提 PC環境 MacOS Catalina (10.15.6) で作業しました。 この記事で話さないこと 今回はC

                            [CodeCommit] 僕ぁMacのSourceTreeでCodeCommitのリポジトリを扱いたいんやっ | DevelopersIO
                          • [Terraform] CodeCommitで管理するモノレポの変更に応じてCodePipelineの実行を振り分ける - Qiita

                            はじめに 本記事では、CodeCommitで管理する単一リポジトリ(モノレポ)において、 変更されたディレクトリに応じて、実行するCodePipelineを振り分けるCIパイプラインをTerraformで構築する方法について記載しています。 Terraform で構築する全体構成図 構成の概要 Systems Managerの Parameter Storeには、リポジトリ内のディレクトリ名と実行する CodePipeline名がJSON形式で格納されています。 開発者がCodeCommit のリポジトリにコードをプッシュすると EventBridgeがリポジトリの変更イベントを検知してLambda関数をトリガー実行します。 Lambda関数は、Systems Managerのパラメータを読み取って、変更があったディレクトリに応じたCodePipeline を実行します。 変更があったディ

                              [Terraform] CodeCommitで管理するモノレポの変更に応じてCodePipelineの実行を振り分ける - Qiita
                            • How to migrate your AWS CodeCommit repository to another Git provider | Amazon Web Services

                              AWS DevOps Blog How to migrate your AWS CodeCommit repository to another Git provider After careful consideration, we have made the decision to close new customer access to AWS CodeCommit, effective July 25, 2024. AWS CodeCommit existing customers can continue to use the service as normal. AWS continues to invest in security, availability, and performance improvements for AWS CodeCommit, but we do

                                How to migrate your AWS CodeCommit repository to another Git provider | Amazon Web Services
                              • 静的WebサイトをCodePipelineとCodeCommitをつかって自動デプロイしてみた | DevelopersIO

                                はじめに こんにちは、久住です。 静的WebコンテンツをS3で公開する際、「誤った資材を公開しない」、「バージョン管理を適切にしたい」、「承認プロセスをはさみたい」等、考慮事項が増えてくると思います。 今回はCodeCommitとCodePipelineを使った承認プロセスをはさんだ自動デプロイを試してみました。 構成 静的Webコンテンツ構成は一般的なCloudfront -> S3の構成にしています。 CloudfrontとS3間の通信はHTTPSとしたかったのでS3の静的Webサイトホスティングは無効にしています。 本構成は下記の流れをイメージしています。 エンジニアがローカルリポジトリで作業し、CodeCommitにpush(もしくはbranchからマージ) CodePipelineが検知してSNSで管理者に通知、承認レビュー 承認OKとなったらS3にデプロイ Cloudfront

                                  静的WebサイトをCodePipelineとCodeCommitをつかって自動デプロイしてみた | DevelopersIO
                                • AWS CodeCommit 認証情報ヘルパーを使用して Windows で AWS CLI リポジトリへの HTTPS 接続をセットアップする手順 - AWS CodeCommit

                                  AWS CodeCommit は、新規顧客には利用できなくなりました。 AWS CodeCommit の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら 翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS CodeCommit 認証情報ヘルパーを使用して Windows で AWS CLI リポジトリへの HTTPS 接続をセットアップする手順 AWS CodeCommit に初めて接続する前に、最初の設定手順を完了する必要があります。ほとんどのユーザーにとっては、これは Git 認証情報を使用した HTTPS ユーザーのセットアップ の手順に従って簡単に行うことができます。ただし、ルートアカウント、フェデレーテッドアクセス、または一時的な認証情報を使用して CodeCommit に接続

                                  • AWS CodePipeline(CodeCommit → Codedeploy → EC2へデプロイ)を設定してみた - サーバーワークスエンジニアブログ

                                    こんにちは!技術4課のイーゴリです。 この記事では、試しにAWS CodePipelineを使って、CodeCommit → Codedeploy → EC2へデプロイのプロセスを作ってみましたので、ご紹介したいと思います。 構成の説明 前提条件 IAMユーザー用のGit 認証情報の生成手順 CodeCommitリポジトリを作成する CodeCommitリポジトリにサンプルコードを追加する CodeDeployエージェントのインストール 事前準備(IAMロール作成) エージェントのインストール Codedeployでアプリケーションを作成 CodeDeployのIAMロール作成 アプリケーションの作成 デプロイグループの作成 CodePipelineでパイプラインを作成する 構成の説明 CodeCommitにコードをアップロードすると、CloudWatch Eventsがこれを検知して、C

                                      AWS CodePipeline(CodeCommit → Codedeploy → EC2へデプロイ)を設定してみた - サーバーワークスエンジニアブログ
                                    • AWS、「Cloud9」「CodeCommit」などの新規利用を終了 エバンジェリスト明かす(ITmedia NEWS) - Yahoo!ニュース

                                      米AWSが、統合開発環境「AWS Cloud9」など複数サービスの新規利用受付を終了する。エバンジェリストのジェフ・バー氏が7月31日、自身のXアカウントで明らかにした。 受付を終了するのは、Cloud9に加えて「Amazon S3 Select」「Amazon CloudSearch」「Amazon SimpleDB」「Amazon Forecast」「AWS Data Pipeline」「AWS CodeCommit」。すでに利用しているユーザーに対し、サービス内容を変更することはないという。

                                        AWS、「Cloud9」「CodeCommit」などの新規利用を終了 エバンジェリスト明かす(ITmedia NEWS) - Yahoo!ニュース
                                      • AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う | Amazon Web Services

                                        Amazon Web Services ブログ AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う (この記事は、Replicate AWS CodeCommit Repositories between Regions using AWS Fargate を翻訳したものです。) — このブログでは、サーバーレスアーキテクチャを使用して、ある AWS リージョンから別の AWS リージョンへの AWS CodeCommit リポジトリの継続的なレプリケーションを設定する手順について説明します。CodeCommit は、ソースコードからバイナリまであらゆるものを保存する、フルマネージドでスケーラブルなソース管理サービスです。既存の Git ツールとシームレスに連携し、独自のソース管理システムを運用する必要がなくなります。ある AWS

                                          AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う | Amazon Web Services
                                        • x-motemen/ghq が AWS CodeCommit HTTPS (GRC) 方式をサポートしました

                                          はじめに ゴールデンウイーク最終日から取り組んでいた x-motemen/ghq で AWS CodeCommit の HTTPS (GRC) 方式をサポートする作業が無事に完了したことをご報告いたします。 AWS CodeCommit は、開発者がリポジトリにアクセスする方法として大きく 3 つの方式を提供しています。 HTTPS 方式 SSH 方式 HTTPS 方式 (credential-helper) HTTPS (GRC) 方式 HTTPS 方式、および SSH 方式は通常の git でサポートされている方式と同様です。ただ、AWS CodeCommit 特有の問題点として、これらの方式は開発者ごとに IAM ユーザーを作成する必要がある、というものがありました。HTTPS 方式であれば 開発者ごとの IAM ユーザーで Git 認証情報 (専用のユーザー名/パスワード) の生成

                                            x-motemen/ghq が AWS CodeCommit HTTPS (GRC) 方式をサポートしました
                                          • SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO

                                            git-remote-codecommitを使うと、SSHキーを使わずに(IAMの権限で)CodeCommit上のリポジトリから git clone ができます。 具体的には次のようなURLでリポジトリを指定できます。 $ git clone codecommit::{リージョン名(※省略可)}://{プロファイル名@(※省略可)}{リポジトリ名} 詳細は弊社ブログを御覧ください。 git-remote-codecommitでAmazon CodeCommitリポジトリへ接続する | Developers.IO 今回はgit-remote-codecommitを利用して、異なるAWSアカウントのCodeCommitのリポジトリをクローンする方法を紹介します。 イメージ図 アカウントAをCodeCommitがあるアカウントとします。アカウントBをCodeCommitへアクセスしたいEC2があ

                                              SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO
                                            • Federated multi-account access for AWS CodeCommit | Amazon Web Services

                                              AWS DevOps Blog Federated multi-account access for AWS CodeCommit As a developer working in a large enterprise or for a group that supports multiple products, you may often find yourself accessing Git repositories from different organizations. Currently, to securely access multiple Git repositories in other popular tools, you need SSH keys, GPG keys, a Git credential helper, and a significant amou

                                                Federated multi-account access for AWS CodeCommit | Amazon Web Services
                                              • git-remote-codecommit(GRC)を使ってAWS CodeCommitに繋いでみたら楽になった - Qiita

                                                こんにちは。AWS歴3年生の人です。最近、インフラもコードで管理するInfrastructure as Code(IaC)に関連して、Gitを使い始めたのですが、2020年春にAWSからgit-remote-codecommitという新しいGit認証ツールがリリースされたので勉強がてら試してみました。 AWS CodeCommit が新しい Git 認証情報ヘルパーの git-remote-codecommit を導入 注意 本記事は2020年7月17日時点でのバージョンで確認しました。 記載のコードにつきましては参考となりますので、利用時の不具合について一切の責任を負いません。 結論。こんな方におすすめです。 AWSがきっかけでGitを使い始める人。 AWSが提供しているGitリポジトリへ接続するための認証補助ツールなので。 Gitの認証設定がうまくいかない人や、.gitconfigファ

                                                  git-remote-codecommit(GRC)を使ってAWS CodeCommitに繋いでみたら楽になった - Qiita
                                                • CodeCommit リポジトリに対して git clone コマンドを実行して 403 エラーになったときの対処方法 | DevelopersIO

                                                  困っていた内容 CodeCommit リポジトリからgit cloneを実行するとfatal: unable to access 'https://git-codecommit.ap-northeast-1.amazonaws.com/v1/repos/test-repository/': The requested URL returned error: 403というエラーが返ってきました。 詳細なエラーメッセージを確認する方法はありますか? どう対応すればいいの? CodeCommit リポジトリに対してgit push、git pullコマンドを実行すると、CloudTrail に記録されます。 そのため、CloudTrail のイベント履歴からイベント名GitPush、GitPullを検索することで、詳細なエラー内容が分かります。 実際に確認してみた 自身のグローバル IP アドレ

                                                    CodeCommit リポジトリに対して git clone コマンドを実行して 403 エラーになったときの対処方法 | DevelopersIO
                                                  • [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO

                                                    1. IAMロールやポリシーの事前準備 (A) パイプライン側のAWSアカウント(A)でパイプラインが利用する IAMロール、アーティファクトS3バケット、CMKなどを作成します。 リポジトリアカウント(B)に対してアーティファクトに保存する権限、保存する際に暗号化するための権限をポリシーに設定しています。 AWSTemplateFormatVersion: 2010-09-09 Description: Step 1, Pre-requirements (in Production Account) # ------------------------------------------------------------# # Parameters # ------------------------------------------------------------# Param

                                                      [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO
                                                    • git cloneできない時の調べ方と対策 〜AWS CodeCommit/Mac OSの場合〜 - Qiita

                                                      ログを詳細表示する git clone https://hogehogeだけでは、詳細が表示されずに何が起きているのかわからない。しかし、GIT_CURL_VERBOSE=1をつけて実行すると詳細が表示されます。 % GIT_CURL_VERBOSE=1 git clone https://git-codecommit.ap-northeast-1.amazonaws.com/hogehoge/ * Couldn't find host git-codecommit.ap-northeast-1.amazonaws.com in the .netrc file; using defaults * Trying 52.119.218.16... * TCP_NODELAY set * Connected to git-codecommit.ap-northeast-1.amazonaws.c

                                                        git cloneできない時の調べ方と対策 〜AWS CodeCommit/Mac OSの場合〜 - Qiita
                                                      • Gitリポジトリサービス「AWS CodeCommit」を使ったバージョン管理の基本――リポジトリの作成から利用開始まで

                                                        「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は「AWS CodeCommit」の基本的な利用の仕方として、最初に行うリポジトリの作成からファイルをプッシュするまでの流れを紹介します。 アプリケーションを開発するに当たって、最初の検討ポイントの一つが「ソースコードのバージョンをどうやって管理するか」です。こういった場面でまず思い浮かぶのが「GitHub」「GitLab」といったGitリポジトリサービスだと思いますが、既にAWSを利用して開発しているならCodeCommitも選択肢の一つとなります。 「AWS CodeCommit」とは? CodeCommitは、AWSが提供するバージョン管理サービスです。文書やファイル、ソースコードなどのデータをAWSに保存できます。Gitベースのリポジトリをプライベートなマネージ

                                                          Gitリポジトリサービス「AWS CodeCommit」を使ったバージョン管理の基本――リポジトリの作成から利用開始まで
                                                        • AWS CodeCommitの承認ルールワークフローを使ってみた

                                                          はじめに Gitの使い方には私もだいぶ慣れてきたものですが、実際にチーム開発でGitを使う際には、ソースコードのバージョン管理以外にも色々と考えることがあります。例えば、コードレビューはどのタイミングで誰がやる?とか、誰でもマージできるなんて怖いから制限したい!とか、プルリクエストを活用したい!とか。ワークフローの設定などでシステム的に制限をかけられたらなお良しですよね。 私自身が最近そんな状況に遭遇したわけなのですが、今回はCodeCommitの承認ルールワークフローを使って色々とやってみた内容をご紹介したいと思います。 ちなみに、ちょっとだけCodeCommitの歴史(?)を遡ると、2017年11月にプルリクエストがサポートされ、2019年11月にプルリクエストの承認ルールワークフローが実施可能になりました。 やりたいこと 想定するフローをざっくり書くと以下のような感じです。 開発者は

                                                            AWS CodeCommitの承認ルールワークフローを使ってみた
                                                          • AWS CodeCommitで始めるモノリポジトリCICD - Qiita

                                                            はじめに AWS CodePipelineでは、CodeCommitをソースとするときに、標準オプションではディレクトリ単位での指定ができません。 CodePipelineのユーザーガイドを見てみても、指定できるのはブランチ名のみです。 しかし、モノリポジトリ戦略をとる場合は、同一ブランチの中でも変更があったディレクトリによって別のパイプラインを起動させたいというニーズが発生します。 この記事は、CodeCommitおよびCodePipelineを使って、ディレクトリごとにアプリケーションを分けている場合、ソースに変更のあったアプリケーションのみパイプラインでビルドさせるためのTIPSを紹介します。 やりたいこと 今回のやりたいことを図で表すと下記のような形です。 CodeCommit内のディレクトリ構造は、アプリケーションごとにディレクトリが切られていて各ディレクトリの下にアプリケーショ

                                                              AWS CodeCommitで始めるモノリポジトリCICD - Qiita
                                                            • CodeCommitをAWS-CLIからつかう - Qiita

                                                              CodeCommit をCLIからつかう方法について CLIから閲覧権限操作が可能なgitリポジトリ CodeCommit。 CLIでの操作をまとめています。 GUI操作 参考 日本語 ユーザ観点での紹介 http://dev.classmethod.jp/cloud/aws/aws-codecommit-released/ 英語 sshでの利用方法 http://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html 目次 このエントリでは下記のような流れで、リモートのgitリポジトリにデータを入れるところまで行きます。 CodeCommitへのアクセス権限(ポリシー)を持ったグループの作成 リポジトリにアクセスするAWS IAMアカウントの作成 そのアカウントのssh公開鍵の作成、登録 ( こ

                                                                CodeCommitをAWS-CLIからつかう - Qiita
                                                              • IntelliJから AWSプロファイルを使って CodeCommitにアクセスする | DevelopersIO

                                                                動機 CodeCommitに対しては、クライアントからHTTPS(ID&Password)やSSHでアクセス可能が可能です(このあたりはググれば頻出するので割愛)。 でもってHTTPSやSSHならば、IntelliJの汎用機能で普通に処理できます。 が、そーいうんでは無くて AWSプロファイルを使ってアクセスしたい 訳です。 業務で使っていると普通、AWSCLI用にプロファイル整備してるよね?? で やってみた。ポイントは2つ git-remote-codecommit を使う(インストールする) codecommit://... というURLを使う git-remote-codecommit は gitコマンドでcodecommitにアクセスするために用いるヘルパー で、ぶっちゃけIntelliJとは直接関係ありません。 つまりは IntelliJからもgit-remote-codeco

                                                                  IntelliJから AWSプロファイルを使って CodeCommitにアクセスする | DevelopersIO
                                                                • [AWS Black Belt Online Seminar] AWS CodeCommit & AWS CodeArtifact 資料及び QA 公開 | Amazon Web Services

                                                                  Amazon Web Services ブログ [AWS Black Belt Online Seminar] AWS CodeCommit & AWS CodeArtifact 資料及び QA 公開 先日 (2020/10/20) 開催しました AWS Black Belt Online Seminar「AWS CodeCommit & AWS CodeArtifact」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20201020 AWS Black Belt Online Seminar AWS CodeCommit & AWS CodeArtifact AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. CodeCommit との通信で「インターネットを介さず通信したい」という要求があった場合、AWS サービス

                                                                    [AWS Black Belt Online Seminar] AWS CodeCommit & AWS CodeArtifact 資料及び QA 公開 | Amazon Web Services
                                                                  • 【AWS】CodeCommitとは?Githubとの違いとメリットについて。 - Qiita

                                                                    個人用メモです。 CodeCommit(コードコミット)の役割 AWS上のソースコードやファイルの管理システム。役割はgithubと同じ。 コードのアップロード、履歴の確認、プルリクエストなどができる。 ■メニュー一覧 Githubとの違いは、CodeCommitの方がセキュリティが高いこと。 Githubの場合、Privateにしているプロジェクトでも外部の開発関係者と丸ごと共有する場合がある。 このとき、AWSなどのサーバーのアカウント情報やPWなど共有してはいけないコードがGithubにあれば、それらも共有されてしまうため、セキュリティ観点でNG。 CodeCommitの用途 上述のとおり、AWSのアカウント情報などプロジェクトの管理者のみが所持しておくべき情報を保存しておく。 CodeCommitにアクセスする際にAWSのユーザーIDとPWが求められるため、それらを知っている人しか

                                                                      【AWS】CodeCommitとは?Githubとの違いとメリットについて。 - Qiita
                                                                    • CodeCommitを使ってGitリポジトリを作成してみた | DevelopersIO

                                                                      こんにちは、コンサル部@大阪オフィスのTodaです。 開発関連の勉強会に参加する前にAWS CodeCommitの予習で、作成から利用できるまでを試してみました。 前提条件 CodeCommitリポジトリが未登録の状態から利用する。 リポジトリはSSH接続にて利用する。 作業はMac PCを利用する。 CodeCommitを試してみる リポジトリの作成 AWSマネージメントコンソール上からサービス > CodeCommitを選択します。 CodeCommit画面に移動したら上部の[リポジトリを作成]をクリックします。 リポジトリの設定を入力 リポジトリ作成に必要な情報を入力して[作成]をクリックします。 リポジトリの作成完了 リポジトリの作成成功のメッセージが表示されたら、作成は完了です。 上部の[URLのクローン]からgit cloneで利用する https:// または ssh://

                                                                        CodeCommitを使ってGitリポジトリを作成してみた | DevelopersIO
                                                                      • AWS CodeCommitからgit cloneする方法

                                                                        AWS CodeCommitを使うプロジェクトに参画する機会があり、使い方を備忘録としてまとめようと思います。 CodeCommitからgit cloneしたいAWSコンソールからCodeCommitを選択し、リポジトリの Clone URL メニューからURLをクリップボードにコピーをします。 その後、 git clone ${URL} をするとリポジトリをcloneできるかと思いきや、CodeCommitの場合には事前にもうひと手間必要なのです。 credentialsとgit configの編集まず、リポジトリはCodeCommit上にあるので、AWSリソースへのアクセス権限が必要です。 AWSコンソールのIAMのメニューからCodeCommitへアクセス可能なユーザのアクセスキーを取得し ~/.aws/credentials に記載します。 1[${プロファイル名}] 2aws_a

                                                                        • TerraformでAWS CodeCommitのGit認証情報を生成してAWS Systems Manager Parameter StoreやAWS Secrets Managerに保存する | DevelopersIO

                                                                          「Terraformで作ったCodeCommitのGit認証情報をいい感じに管理したい」 GitLabリポジトリをCodeCommitにミラーリングしたい時がありました。 以下の記事で設定できました。(感謝!) GitLabのリポジトリをCodeCommitにミラーリングする流れとしては、以下になります。 CodeCommit作成 IAMポリシーとIAMユーザー作成 CodeCommit Git認証情報の作成 GitLabにてミラーリングの設定(Git認証情報をセット) Terraformを使うにあたり、「3.CodeCommit Git認証情報の作成」の部分で作成するGit認証情報の管理すればいいんだろうと少し悩みました。 結論: Git認証情報の作成: 「aws_iam_service_specific_credential」で作成可能 認証情報の管理: SystemManager P

                                                                            TerraformでAWS CodeCommitのGit認証情報を生成してAWS Systems Manager Parameter StoreやAWS Secrets Managerに保存する | DevelopersIO
                                                                          • CodeCommitからEC2にデプロイするシンプルなパイプラインを作ってみた | DevelopersIO

                                                                            Codeシリーズちょっと試してみたいなということで、CodeCommit,CodeDeploy,CodePipelineを使ったチュートリアルをやってみたブログです。ざっくり1時間もあれば終わる内容となっているので、まだ触れたことのない人はCI/CD入門としてやってみてはいかがでしょうか。 チュートリアル: シンプルなパイプラインを作成する (CodeCommit リポジトリ) - AWS CodePipeline どんな構成なのか CodeCommitにコードをプッシュすると、CloudWatchEventsがプッシュを検知してパイプラインを起動します。CodePipelineは次のステップで定義されたデプロイフェーズ(CodeDeploy)を起動し、EC2へのデプロイを実行するという構成になっています。 最後のステップでは一度デプロイしたコードを修正して、自動でEC2に変更がデプロイさ

                                                                              CodeCommitからEC2にデプロイするシンプルなパイプラインを作ってみた | DevelopersIO
                                                                            • AWS Amplify と AWS CodeCommit で CI/CD 環境の構築 - DENET 技術ブログ

                                                                              前回 AWS Amplify の使い方をネタにブログを投稿しましたが 今回その第二弾的な感じで Amplify と CodeCommit を使った CI/CD 環境を構築する方法を ネタにしてみました。 また併せて Amplify による開発環境の構築や独自ドメインの設定方法についても解説します。 Amplify で CI/CD 環境構築と独自ドメインの設定が出来れば 自分のアプリケーションをサービスとして簡単に公開して、手軽に更新できるようになります。 そもそもの Amplify って何?ってところから知りたいかたは 以下前回のブログを参考にしてください。 前回のブログ:AWS AMPLIFY を使ってみた CI/CD とは? CI/CD 環境構築するぞー、と言ってはいますが そもそも CI/CD とは何なのか簡単に説明すると CI/CD とは... 「Continuous Integr

                                                                                AWS Amplify と AWS CodeCommit で CI/CD 環境の構築 - DENET 技術ブログ
                                                                              • codecommitとredmineを連携させる - Qiita

                                                                                概要 世の中的にgit→redmineはやり方整ってるけど、codecommit→redmineは無いのでごにょごにょした記録。 手順にはなってませんが、ヒントにはなるかな、と。 ※こっちはPullRequestの連携 やりたい構成図 ざっくりこんなかんじ やったこと概要 redmine側の設定 redmineにgit連携のプラグインgithub_hookを入れる redmineのサーバにcodecommit上のリポジトリのbareリポジトリを作る 参考にしたサイトはこちら AWS側の設定 codecommitにトリガーを設定し、codecommit上で何かイベントがあったときにLambdaが起動するようにする Lambdaの設定をする イベント拾ってpostするpythonを書く 宛先がオンプレサーバのためVPC経由で通信できるようにする必要があり、LambdaがVPC起動できるようにす

                                                                                  codecommitとredmineを連携させる - Qiita
                                                                                • AWS CodeCommitへの接続方法一覧(2024年度版) - Qiita

                                                                                  はじめに AWS CodeCommit利用にあたって複数の接続方法が存在しているため、 それぞれ違い/利点をまとめた記事になります。 AWS CodeCommitとは Gitベースのリポジトリを安全にホストする、 フルマネージドサービス型のソース管理サービスことCodeCommit CodeCommitのメリット 認証情報にIAMユーザが利用できるため、余分な認証情報の保持が不要となり認証制御が円滑に行える フルマネージドサービスにつきインフラの管理が不要 自動的に保管時/転送時にデータ暗号化 セキュリティリスク低下/運用コスト低下 前提知識のおさらい Gitについて Gitはオープンソースのソースコード管理システム。Gitではブランチと呼ばれるリポジトリ(データの格納場所)のコピーが作成できる。 ブランチを使用することで、マスターバージョンのコードからコピーして自分の変更を加えることが可

                                                                                    AWS CodeCommitへの接続方法一覧(2024年度版) - Qiita

                                                                                  新着記事