並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 417件

新着順 人気順

codepipelineの検索結果81 - 120 件 / 417件

  • AWS CodePipeline Enables Passing Variables Between Actions At Execution Time

    You can now pass variables from one action to another in your pipeline. Previously, there was no first-class support for passing metadata between actions during an execution. You can now dynamically configure your actions with variables that will be evaluated at execution time. During a pipeline execution, you can now access variables produced by select action types or default variables made avail

      AWS CodePipeline Enables Passing Variables Between Actions At Execution Time
    • GitHub + AWS CodePipeline|Build|Deployで自動ビルド・デプロイ環境の構築 - lycheejam's tech log

      概要 ASP.NET CoreアプリをAWS LightsailでホスティングされているCentOS 7のサーバで公開するにあたり自動ビルド・自動デプロイ環境を構築しました。 所謂、CI環境と言うものですが自動テストは組み込んでいないためタイトルを「自動ビルド・デプロイ環境の構築」としています。 今回のインフラ基盤として使用したAWS LightsailはCodePipelineと統合されていないため、自動ビルド・デプロイ環境にAWS Codeシリーズを使用する旨味はあまりありません。 しかし、過去にAWS CodeBuildを使用してVue.jsの自動ビルド・デプロイ環境を整えた自身の経験があったためAWSを選択しました。 また、今回の構成では下記のような特徴があります。 AWS EC2などではなくオンプレミスなサーバ AWS CodeDeployと統合されていない環境 CodeDepl

        GitHub + AWS CodePipeline|Build|Deployで自動ビルド・デプロイ環境の構築 - lycheejam's tech log
      • 【AWS】ECS構築の基礎 −CI/CD編 (CodeCommit/CodeBuild/CodePipeline)− - Qiita

        はじめに ECSとECRを触れるようになったので、今回はCodeCommit, CodeBuild, CodePipelineを使って、AWSサービスのみでCI/CDパイプラインを構築してみました。 GitHub ActionsによるCI/CDパイプラインの構築については以前記事を書きました。 もし興味があればこちらをご覧ください。 AWSのCI/CD関連サービス CI(Continuous Integration)では、ソースコードをホスティングサービス(GitHub, Bitbucketなど)にプッシュしたときに、自動でテスト(ビルド)サーバ(GitHub Actions, Jenkins CI, Circle CIなど)でテストを行い、ビルドの成功可否を開発者にフィードバックします。 CIを行うことで早期にバグを発見することができるようになります。 CodeCommitはホスティング

          【AWS】ECS構築の基礎 −CI/CD編 (CodeCommit/CodeBuild/CodePipeline)− - Qiita
        • CodeCommit + CodeDeploy + CodePipelineでEC2にデプロイ~CodeDeployの設定~ - Qiita

          AWSのCodeCommit、CodeDeploy、CodePipelineを組み合わせてEC2にデプロイするまでをまとめました。 この記事ではCodeDeployでデプロイアプリケーションを作成する手順を説明します。 前提 デプロイ先のEC2インスタンスは作成済みとします。 ELB(ロードバランサー)はApplication Load Balancerを使用する想定とします。 Ruby on Railsアプリケーションをデプロイする想定とします。 EC2 : Amazon Linux2 EC2インスタンスやオンプレミスインスタンス、AWS Lambda、Amazon ECSに対するアプリケーションのデプロイを自動化するデプロイメントサービスです。 EC2に対するデプロイは無課金で実行できます。 用語 AppSpec file : デプロイの内容を定義したファイル。YAMLもしくはJSON

            CodeCommit + CodeDeploy + CodePipelineでEC2にデプロイ~CodeDeployの設定~ - Qiita
          • 【AWS】CodePipeline+ECSでコンテナアプリケーションのCI/CDしてみた

            概要 会社で aws を触ることになり、基本から学んでいこうと思ったため備忘録として記事を書き始めました。 今回は CodePipeline と ECS に関する概要説明の後 これら を使用して自分の PC 内の Next アプリケーションを コンテナで Web 上に公開するまでの過程を CI/CD 化してみます 🌀 もし理解が違うよというところ等ありましたら優しく教えて頂けると幸いです 🙇‍♀️ CodePipeline とは 公式ドキュメント引用。 CodePipeline とは、最近流行りの CI/CD を実現するためのサービスです。 CI/CD とは書いたコードをテストして本番環境にデプロイする過程を自動化することを指します。 CodePipeline での CI/CD の一例を挙げると、旧来 自分の PC でコードを書く そのコードを手動でテスト 本番環境へデプロイする とい

              【AWS】CodePipeline+ECSでコンテナアプリケーションのCI/CDしてみた
            • Cloud Native Buildpacks による AWS CodeBuild と AWS CodePipeline を使ったコンテナイメージの作成 | Amazon Web Services

              Amazon Web Services ブログ Cloud Native Buildpacks による AWS CodeBuild と AWS CodePipeline を使ったコンテナイメージの作成 この記事は Creating container images with Cloud Native Buildpacks using AWS CodeBuild and AWS CodePipeline (記事公開日: 2021 年 10 月 6 日) を翻訳したものです。 Amazon Elastic Container Service (Amazon ECS)、Amazon Elastic Kubernetes Service (Amazon EKS)、またはその他のコンテナオーケストレーターを使用している組織は、迅速に稼動させるためのよくある課題に直面しています。それは、アプリケーショ

                Cloud Native Buildpacks による AWS CodeBuild と AWS CodePipeline を使ったコンテナイメージの作成 | Amazon Web Services
              • ECSで開発用と本番用のCodePipelineを作る

                version: 0.0 Resources: - TargetService: Type: AWS::ECS::Service Properties: TaskDefinition: <TASK_DEFINITION> LoadBalancerInfo: ContainerName: "app-container" ContainerPort: 3000 ビルド時に必要な環境変数があればssmのパラメータストアから渡す。ssmからも渡せる。 AWS_ACCOUNT_IDとAWS_DEFAULT_REGIONとIMAGE_NAMEに関してはcode buildの環境変数で定義している。 buildspec.yaml version: 0.2 env: parameter-store: DOCKER_USER: dockerhub-user DOCKER_TOKEN: dockerhub-t

                  ECSで開発用と本番用のCodePipelineを作る
                • CodePipelineのステージ間で変数を受け渡しする - 弥生開発者ブログ

                  この記事は弥生 Advent Calendar 2020 の10日目の記事です。 こんにちは。@kosappi です。最近は SRE としてインフラの改善に取り組んでいます。 Misoca 開発チームでは AWS を利用してインフラを構築しています。 AWS CodePipeline で使える変数の受け渡しが便利だったので、今回はこれを紹介します。 CodePipeline の基本機能について知りたい方は AWS による CodePipeline の紹介をご覧ください。 AWS CodePipeline(継続的デリバリーを使用したソフトウェアのリリース) CodePipeline における変数の受け渡し CodePipeline では各アクションの成果物をアーティファクトでやりとりできます。 近頃は、これに加えて「変数」という成果物も扱えるようになっています。 参考: AWS CodePi

                    CodePipelineのステージ間で変数を受け渡しする - 弥生開発者ブログ
                  • ECSのCI/CD環境をCodePipelineに変えた話 | 株式会社CAM

                    占いサービスのバックエンドを担当している藤本です。 私が担当しているサービスで最近CI/CD環境をガラッとAWSサービスのものに変更しました。担当サービスではECSを使っていて、ECSに対応したCodePipelineの使い方について書いていきます。 1.旧サービスからの移行 現在のCI/CD環境を導入したのは数年前で、当時のベストプラクティスとしてWerckerを用いていました。ですが技術はアップデートするもので、現在ではネックとなる箇所も出てきて、より利便性の高いサービスも出てきています。 Werckerでは以下の箇所がネックな点として上げられました。 ・料金が比較的高額になった。 ・ドキュメントがミニマムサイズ。 ・たまに予期せぬエラーでビルドが終了する(werckerの障害)。 ・社員が個人で作成したステップ(*1)を利用しているためサービス側で管理できず、カスタマイズ性に欠ける。

                      ECSのCI/CD環境をCodePipelineに変えた話 | 株式会社CAM
                    • Complete CI/CD with AWS CodeCommit, AWS CodeBuild, AWS CodeDeploy, and AWS CodePipeline | Amazon Web Services

                      AWS DevOps Blog Complete CI/CD with AWS CodeCommit, AWS CodeBuild, AWS CodeDeploy, and AWS CodePipeline Many organizations have been shifting to DevOps practices, which is the combination of cultural philosophies, practices, and tools that increases your organization’s ability to deliver applications and services at high velocity; for example, evolving and improving products at a faster pace than

                        Complete CI/CD with AWS CodeCommit, AWS CodeBuild, AWS CodeDeploy, and AWS CodePipeline | Amazon Web Services
                      • ECS Fargateデプロイ用CodePipelineのtaskdef.jsonに変数を持たせる方法 - Qiita

                        はじめに CodePipelineによるCI/CDパイプラインは便利なんだけど、せっかくTerraformやCloudFormationであれこれ変数化して自動化しているにもかかわらず、ECS Fargateにデプロイするための taskdef.json と Appspec.yml で変数化できずにハマるケースがあって困る。今回は、これを解決する手段を考えた。 前提条件 初学者向けのパイプライン作成ハンズオンに出てくるアウトプットをごちゃごちゃいじるので、少なくとも、CodePipelineの基礎は抑えていないと厳しい。過去の記事では以下のあたりを読んでおくと分かりやすくなっているはずだ。 なお、この記事ではIaCはTerraformで書いている。 CloudFormationテンプレートを1からしっかり理解しながらECS on Fargateなアプリを自動構築する(前編) CloudFo

                          ECS Fargateデプロイ用CodePipelineのtaskdef.jsonに変数を持たせる方法 - Qiita
                        • でパイプラインに手動承認アクションを追加する CodePipeline - AWS CodePipeline

                          翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 でパイプラインに手動承認アクションを追加する CodePipeline CodePipeline パイプラインのステージに承認アクションを追加し、パイプラインを停止して、誰かが手動でアクションを承認または拒否できるようにします。

                          • AWS CLIでCodeCommitを使用してGitリポジトリを作成し、CodePipelineを使用してCodeCommitリポジトリのコードをデプロイしてみた。 | DevelopersIO

                            CodeCommit はGit リポジトリをホストするバージョン管理サービスです。CodeCommitを使用して、ドキュメントとバイナリファイルとソースコードを非公開で保存および管理できます。CodeCommit はGit の標準機能がサポートされます。AWS CodeCommit コンソールまたはAWS CLIを使用してリポジトリの作成することができます。 CodeDeploy CodeDeployはデプロイサービスです。CodeDeploy はアプリケーションのデプロイを自動化されます。このサービスに対するアプリケーションをデプロイできます。 Amazon EC2 インスタンス オンプレミスインスタンス サーバーレス Lambda 関数 Amazon ECS サービス CodePipeline は配信サービスです。CodePipelineはソフトウェアの構築、テスト、およびデプロイを自

                              AWS CLIでCodeCommitを使用してGitリポジトリを作成し、CodePipelineを使用してCodeCommitリポジトリのコードをデプロイしてみた。 | DevelopersIO
                            • CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita

                              CodeStarでさくさくCI/CD作りもいいのだが、とりあえず一旦はCodeCommitからDeployまでCodePipelineで連携する方法を理解しておこうと思ったので、軽く試してみた。 CloudFrontで配信するところまでやってみる。 やること CodePipelineを利用して、CodeCommit, CodeBuildを連携させ、ReactクライアントをS3にアップロードする(デプロイ)。 S3に配置されたReactクライアントをCloudFrontで配信する。 やる順番 CodeCommitでリポジトリを作成 CodeBuildでビルドの設定(テストの設定とかはしない) CodePipelineでCommitからDeployまでを一貫して行う(S3へビルドファイルをアップロード) CloudFrontでコンテンツを配信(細かい設定はしない) CodeCommitでリポジ

                                CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita
                              • OACを利用したCloudFront + S3の静的ウェブサイトをTerraformで作成してみた 〜CodePipelineを添えて〜 | DevelopersIO

                                こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Terraformを利用してOAC対応のCloudFront + S3構成を作成してみようと思います。 また、S3へのデプロイはCodePipelineを利用した構成にしてみようと思います。 構成図 今回の構成は次のイメージです。要点は次のとおりです。 EventBridge:CodeCommitレポジトリの変更をトリガーにCodePipelineをスタート。 CodePipeline:CodeCommitをソースとして、S3へアーティファクトを解凍してデプロイ。 KMS:S3のサーバーサイド暗号化に使用。コストの削減のためバケットキーを利用。 CloudFront:デフォルトルートオブジェクトに静的ウェブサイトを利用。OAC経由でS3へアクセス。 S3(アーティファクト):CodeCommitの

                                  OACを利用したCloudFront + S3の静的ウェブサイトをTerraformで作成してみた 〜CodePipelineを添えて〜 | DevelopersIO
                                • [アップデート]AWS CodePipelineでソースリビジョンを上書きして実行できる機能がリリースされました | DevelopersIO

                                  こんにちは、オペレーション部の坂本です。 2023年11月23日にAWS CodePipelineでソースリビジョンを上書きして実行できる機能がリリースされました。 今までは手動でパイプラインを実行する際は、最新リビジョンが自動的に選択されいましたが、過去のリビジョンを選択して、手動できるようになりました。 リリースした後に不具合を見つけた時に素早く過去のバージョンに戻したいという時に気持ち楽になるかもしれませんね。 ※本機能はV2のみの機能です。 AWS CodePipeline supports starting a pipeline execution with source revision overrides コンソール画面 CodeCommit画面を見ると、リビジョンを指定できるようになっています。 やってみた バージョニングされた S3 バケット と CodeDeploy を

                                    [アップデート]AWS CodePipelineでソースリビジョンを上書きして実行できる機能がリリースされました | DevelopersIO
                                  • TerraformでCodePipeline + CodeCommit作る際にトリガーでちょっとハマった話 | DevelopersIO

                                    「TerraformでCodePipelineを作ったが、ファイルの変更してもCodepipelineがトリガー(発火)してくれない」 TerraformでCodeCommitをソースとしたCodePipelineを作っていました。 コンソールからパイプラインの作成はできて、手動トリガーでの実行もできたのですがCodeCommitのファイル変更時にCodePipelineが発火してくれないことがありました。 結論から書くと、CodePipeline用のEventBridgeの定義の作成が漏れていました。 (マネジメントコンソール上からCodePipelineを作ると自動的に作成されます。) 少しはまったので、サンプルコードを含めてブログにします。 事象・原因 以下のようにCodepipelineを作成していました。 しかし、Codecommitでファイルを変更してもパイプラインが動きません

                                      TerraformでCodePipeline + CodeCommit作る際にトリガーでちょっとハマった話 | DevelopersIO
                                    • アプリケーションのデプロイ自動化(CodeDeploy + CodePipeline + CodeCommit) - クロスパワークラウドブログ

                                      こんにちは。katoです。 今回はAWS環境におけるアプリケーションのデプロイ自動化をご紹介したいと思います。 利用するサービスはCodeDeploy、CodePipeline、CodeCommitになります。 概要 今回構築する環境は下図の通りとなります。 なお、今回はScaling GroupへのデプロイをBlue/Green方式にて行います。 今回の構成における各サービスの役割は以下の通りとなります。 ・CodeDeploy → アプリケーションのデプロイ ・CodePipeline → デプロイの検知(トリガー) ・CodeCommit → リポジトリ エージェントインストール 初めに、CodeDeployを利用するためのエージェントをインストールしていきます。 エージェントのインストールが必要となるのは、アプリケーションサーバおよびデプロイサーバになります。 今回は、Scalin

                                        アプリケーションのデプロイ自動化(CodeDeploy + CodePipeline + CodeCommit) - クロスパワークラウドブログ
                                      • Terraformで構築したECSをCodePipeline等でローリング更新するとタスク定義のリビジョンがずれる問題をdataを使って回避する | DevelopersIO

                                        Terraformで構築したECSをCodePipeline等でローリング更新するとタスク定義のリビジョンがずれる問題をdataを使って回避する 「CodePipelineでECSをローリング更新した時に、Terraformと実際のリビジョンがずれてplanやapply時に差異が出る」 TerraformでECSを管理して、デプロイは他のツールを使っているパターンがあると思います。(例: CodePipeline,GithubActions,CircleCI等) TerraformでECSを作成して、コンテナのデプロイにはCodePipeline(ローリング更新)を使っていました。 CodePipelineとTerraformタスク定義のリビジョンがズレてしまって、Terrformを変更していないのに terraform plan の際に差分が出てしまうことがありました。 結論: data

                                          Terraformで構築したECSをCodePipeline等でローリング更新するとタスク定義のリビジョンがずれる問題をdataを使って回避する | DevelopersIO
                                        • TerraformでCodeDeploy+CodePipeline (GitHub Ver2)を実装する - Wiz テックブログ

                                          バランサーとEC2 デプロイフロー Terraformで実装 前提 ディレクトリ構成 CodeDeploy 必要なリソースのインポート ①インポートしたリソースの定義 ②デプロイアプリケーションとデプロイグループの作成 CodePipeline ①IAMロール作成とポリシーアタッチ ②S3バケット作成 ③パイプライン作成 aws_codestarconnections_connectionリソースについて 入出力アーティファクトについて まとめ 最後に こんにちは。バックエンドエンジニアの高橋です。 あるプロジェクトで実装したCodeDeployとCodePipelineを使ったデプロイをTerraform化したので、その実装例を紹介したいと思います。 バランサーとEC2 今回はバランサーに複数のウェブサーバがぶら下がっていてそこにインプレースデプロイする構成とします。 デプロイフロー C

                                            TerraformでCodeDeploy+CodePipeline (GitHub Ver2)を実装する - Wiz テックブログ
                                          • CodePipelineの自動デプロイを一時停止する手順 - Qiita

                                            CodePipelineを利用して自動デプロイ環境を利用している際、一時的に自動デプロイを停止させたい時があると思います。 簡単にですか書き残しておこうと思います。 方法 1.コンソールからトリガーとなるブランチを変更する。 2.コンソールから 移行を無効にする を設定する。 3.CLIでコマンドを打つ。 ←手っ取り早い 1.コンソールからトリガーとなるブランチを変更する。 1.該当のPipelineを開く 2.右上の 編集する → Sourceの ステージを編集する 3.Sourceの鉛筆マークをクリック。 4.ブランチ名を変更する。 5.保存する。 戻し作業 ブランチ名を変更前に戻す。 2.コンソールから 移行を無効にする を設定する 1.該当のPipelineを開く 2.Source と Buildの間にある 移行を無効にする をクリック 3.無効にする理由を英語で記載し、保存する。

                                              CodePipelineの自動デプロイを一時停止する手順 - Qiita
                                            • AWS CodePipeline で始めるデプロイオートメーションの話 - Qiita

                                              この記事はウィルゲート Advent Calender 2019 6 日目の記事です! 前回は @MayaGalaxy の「キーキャップの本を技術書典に出した話」でした。 はじめに 最近業務のことよりスノーボードのことが頭から離れない @int_sorarinu です。 WEB アプリケーションを各サーバ群にデプロイする手法というものは数え切れないほど沢山ありますが、今回は AWS の CodePipeline というツールを使ってデプロイを行ってみました。 AWS CodePipeline とは AWS が提供している完全マネージド型の継続的デリバリーサービスで、定義したリリースモデルに基づき、コードチェンジがあった場合のフェーズの構築、テスト、デプロイを自動化してくれる優れたツールです。 詳しくは AWS 公式をご覧ください。 https://aws.amazon.com/jp/cod

                                                AWS CodePipeline で始めるデプロイオートメーションの話 - Qiita
                                              • 【CodePipeline×ElasticBeanstalk】JavaアプリケーションをCodePipelineでElasticBeanstalkにCI/CDする その1 - Qiita

                                                【CodePipeline×ElasticBeanstalk】JavaアプリケーションをCodePipelineでElasticBeanstalkにCI/CDする その1JavaAWSElasticBeanstalkSpringBootCodePipeline Javaアプリケーション(データベースから値を取得し、JSON形式で結果を返す)をCodePipelineでElasticBeanstalkにCI/CDするハンズオンです。 長いので、 【CodePipeline×ElasticBeanstalk】JavaアプリケーションをCodePipelineでElasticBeanstalkにCI/CDする その1(本記事) → 1. Java(Spring Boot)アプリケーションの作成, 2. Gitリポジトリの作成 【CodePipeline×ElasticBeanstalk】Java

                                                  【CodePipeline×ElasticBeanstalk】JavaアプリケーションをCodePipelineでElasticBeanstalkにCI/CDする その1 - Qiita
                                                • CodePipeLine × 別アカウント CodeCommit の超セキュア連携!AWS Codeシリーズの高度な設定方法を AWS サーバーレスエンジニアが解説😎 | Ragate ブログ

                                                  CodePipeLine × 別アカウント CodeCommit の超セキュア連携!AWS Codeシリーズの高度な設定方法を AWS サーバーレスエンジニアが解説😎 こんにちは! CodePipeLine を使用して CI.CD 構築を行う時、ソースコードのリポジトリにはいくつかの選択肢がありますが、 AWS 内に閉じて CodePipeLine を実行したい!なんてニーズが多いのではないと考えます。プロジェクトによっては GitHub や BitBucket 等々のサードパーティの使用に稟議が必要で、面倒くさいから CodeCommit で済ませたいなんてケースも有るかと思います。 ただ、AWS ベストプラクティスのマルチアカウント環境でこれを実現しようとすると、CodeCommit が別のアカウントに存在し、設定が難しいなんて声を多く聞きます。 本記事では、ちょっと複雑で実装の難し

                                                    CodePipeLine × 別アカウント CodeCommit の超セキュア連携!AWS Codeシリーズの高度な設定方法を AWS サーバーレスエンジニアが解説😎 | Ragate ブログ
                                                  • AWS CodePipelineでS3バケットへSPAアプリケーションをデプロイ! | Ragate ブログ

                                                    こんにちは! 今回は、CodePipeline を用いて SPA アプリケーションをデプロイする方法について説明したいと思います!設定方法のコツなどもお伝えしますので、ぜひ参考にしてみてください。 想定する読者 CodePipeline について知りたいヒトSPA アプリケーションの CI/CD について知りたいヒトCI/CD 構築に AWS を活用したいヒト はじめに 前提の知識として、CI 部分は CodeBuild を利用し、CD 部分は CodePipeline を利用して S3 バケットにデプロイを行いますので、この点をご理解の上、以降の記事をお読みください! また本記事では BitBucket を利用した CI/CD を構築するため、それに合わせた CloudFormation テンプレートをご紹介していきます。 今回 CI/CD で利用する AWS サービスは以下になります。

                                                      AWS CodePipelineでS3バケットへSPAアプリケーションをデプロイ! | Ragate ブログ
                                                    • AWSアカウントをまたいで、CodePipelineを作成するときに必要な設定 - Qiita

                                                      目的 わからずにサポートに問い合わせをしたので、備忘録としてメモ。 経緯 こういうアカウントをまたいだCodePipelineを作成しようとしたときに、いくらGit PushしてもCodePipeLineが起動しなかった。 ググってでてきたサンプル通りに作ったのにだめでした・・・ 解決 CloudWatch Events のイベントバスの機能を使用することで解決。 イベントバスを設定することでA環境とB環境がつながる。 ※CodePipeLineは、ポーリングでCodePipelineの変更を検知するのではなく、CloudWatch Eventsを使用して検知することを推奨しているので、CloudWatch Eventsを使用して行う方法。 CodePipeLineを作成する環境(B環境) イベントパスを追加 ・CloudWatch コンソール画面左のメニューより [イベントバス] を選択

                                                        AWSアカウントをまたいで、CodePipelineを作成するときに必要な設定 - Qiita
                                                      • AWS CodePipeline によりパイプライン実行の停止が可能に

                                                        CodePipeline でパイプラインの実行を簡単に停止できるようになりました。以前は、(a) ステージ間の移転を無効にして、現在のパイプラインの実行に優先する新しいパイプラインの実行を待つか、(b) アクティブなアクションの実行がタイムアウトするのを待つ必要がありました。 今後は、パイプラインの実行をすぐに停止することもできます。たとえば、パイプラインを通過するリリースに問題が含まれていることに気付いた場合、それ以上のデプロイからリリースをすぐに停止できます。また、パイプライン構成のテスト中に、現在のパイプラインの実行が完了するのを待たずにパイプラインをすばやく再実行したい場合は、すぐにパイプラインの実行を放棄して、新しいパイプラインの実行を引き継ぐことができます。 CodePipeline はフルマネージド型の継続的デリバリーサービスで、アプリケーションとインフラストラクチャの更新を

                                                          AWS CodePipeline によりパイプライン実行の停止が可能に
                                                        • [2パターン] CFn で Fargate の Blue/Green Deployment の CodePipeline を構築する | DevelopersIO

                                                          [2パターン] CFn で Fargate の Blue/Green Deployment の CodePipeline を構築する はじめに おはようございます、もきゅりんです。 皆さん、Blue/Green デプロイメントしてますか? Blue/Green デプロイメントとは、はすでに理解されていることを前提として話を進めます。 本稿では、Fargate の Blue/Green デプロイする CodePipelineを構築します。 CodePipeline を使った Fargate のBlue/Greenには下図の通り、プレースホルダを利用したものと、CodeDeploy::BlueGreen フックを利用したものと、2パターンがあるという認識です。(他にもいろいろあるかもしれませんが) プレースホルダ CodeDeploy::BlueGreen フック 2つのデプロイパターンの違い

                                                            [2パターン] CFn で Fargate の Blue/Green Deployment の CodePipeline を構築する | DevelopersIO
                                                          • CodeGuruによるレビューをCI/CDパイプラインに組み込む CodePipeline+CodeBuild編 - Qiita

                                                            モチベーション DevOpsサイクルを素早く回し、柔軟で高速なフィードバック&リリースを進めるなかで、ときにセキュリティの観点が後回しになってしまうかもしれません。 そうなるとリリースまでにリスクを除去しきれない、リスクの発見が遅れるといったことが発生し、結果的に新機能のリリースが遅れてしまいます。 DevSecOps DevOpsサイクルにセキュリティの自動化を組み込んだDevSecOpsという考え方があります。 サイクルの中にセキュリティを組み込み、できるだけ早い段階で問題・リスクを発見し対応することで安定したリリースにつなげます。(セキュリティのシフトレフト) セキュリティについては専門知識も必要な部分がありますが、AWSでは様々なセキュリティ関連サービスが存在します。 参考:AWSクラウドセキュリティ、AWSアカウントのセキュリティ対策(iret.media) セキュリティも専門チ

                                                              CodeGuruによるレビューをCI/CDパイプラインに組み込む CodePipeline+CodeBuild編 - Qiita
                                                            • ECRからのCodePipelineが走らなくなってた話 - Qiita

                                                              ECRへのプッシュをトリガーにpipeline回したいけど、なんでかわからん、って話があって、下記の手順で検証してみます。 ECRにレポジトリ作る CodePipelineのSourseをECRにする (その他も設定) ECRにイメージをpush Pipeline回らない ほー。確かに。 検証内容 Source ECR push $ $(aws ecr get-login --no-include-email --region ap-northeast-1) $ docker build -t otafuku . $ docker tag otafuku:latest 1234567890.dkr.ecr.ap-northeast-1.amazonaws.com/otafuku:latest $ docker push 1234567890.dkr.ecr.ap-northeast-1.a

                                                                ECRからのCodePipelineが走らなくなってた話 - Qiita
                                                              • CodePipelineの実行履歴に可視化項目が追加されました。 | DevelopersIO

                                                                はじめに こんにちは!AWS事業本部の島川です。 AWS CodePipeline Adds Execution Visualization to Pipeline Execution History CodePipelineは実行履歴を確認することができます。今回はそこに可視化という項目が新しく追加されました。先に言っておくと少しだけ便利になったかもくらいのプチアップデートです。 確認してみた CodePipelineの履歴→適当な実行IDをクリックします。 可視化という項目が追加されています。今まではタイムラインという項目だけでした。クリックします。 どこで失敗しているのか等分かります。(タイムラインでも分かりますが、可視化されてるのでフローが追いやすいです。) ただ実はこれ似たような画面がずっとあって、 パイプラインの項目から一つパイプラインを選択すると、最後に実行された内容が見るこ

                                                                  CodePipelineの実行履歴に可視化項目が追加されました。 | DevelopersIO
                                                                • Automate static website deployment from Github to S3 using AWS CodePipeline - sithum devops

                                                                  Automatically deploy changes made to the GitHub repository of the static website to AWS S3. The change you make will be instantly available on live website yourdomain.com. You don’t need to clone the git repository to make changes. You can do it from the github.com website itself. After configuring the pipeline, you don’t need to login to AWS. Everything happens automatically under the hood. Aint

                                                                    Automate static website deployment from Github to S3 using AWS CodePipeline - sithum devops
                                                                  • トラブルシューティング CodePipeline - AWS CodePipeline

                                                                    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 トラブルシューティング CodePipeline パイプラインのエラー: AWS Elastic Beanstalk で設定されたパイプラインは次のようなエラーメッセージを返します。「デプロイに失敗しました。提供されたロールに十分なアクセス許可がありません: サービス:AmazonElasticLoadBalancing」 問題: のサービスロールにAWS Elastic Beanstalk、Elastic Load Balancing の一部のオペレーションを含む、 に対する十分なアクセス許可 CodePipeline がありません。のサービスロールは、この問題に対処するために 2015 年 8 月 6 日に更新 CodePipeline されました。この日付より

                                                                    • Future Tech Night #19 CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント | フューチャー技術ブログ

                                                                      Future Tech Night #19 CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント はじめに2019年新卒入社筋肉エンジニアの渡邉光です。 2022年1月28日にFuture Tech Night #19 AWS CodePipelineと新聞向けCMS構築事例を開催しました。こちらの勉強会で「CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント」というテーマで発表させていただきました。 発表の概要 発表の経緯として所属プロジェクトでECS on EC2を採用していたこと、パイプライン構築時にはまったことや知見を共有できるのではないかと考えて本テーマについて発表しました。 内容としては、そもそもBlue/Greenデプロイメントってどんなデプロイ方法なのか、ECSでのデプロイ方法の種類、Blue/Gr

                                                                        Future Tech Night #19 CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント | フューチャー技術ブログ
                                                                      • AWS CodePipelineを通すとsymlinkがテキストファイルになる件 - Qiita

                                                                        Help us understand the problem. What are the problem?

                                                                          AWS CodePipelineを通すとsymlinkがテキストファイルになる件 - Qiita
                                                                        • Terraformで AWS App Runner + CodeCommit + CodeBuild + CodePipeline のデプロイ環境を構築する - Qiita

                                                                          Terraformで AWS App Runner + CodeCommit + CodeBuild + CodePipeline のデプロイ環境を構築するAWSTerraformCodePipelineCodeBuildAppRunner はじめに 本記事では、Terraform で AWS App Runner + CodeCommit + CodeBuild + CodePipeline のデプロイ環境を構築する手順を記載しています。 下記の記事を読ませていただいて、自分も試行してみようと思いたって、この環境を構築してみました。 TerraformでAWS App Runnerを爆速構築してみる Terraform で構築する全体構成図 Terraform のコードと構成 $ tree aws-terraform-app-runner-deploy aws-terraform-app

                                                                            Terraformで AWS App Runner + CodeCommit + CodeBuild + CodePipeline のデプロイ環境を構築する - Qiita
                                                                          • Integrate GitHub monorepo with AWS CodePipeline to run project-specific CI/CD pipelines | Amazon Web Services

                                                                            AWS DevOps Blog Integrate GitHub monorepo with AWS CodePipeline to run project-specific CI/CD pipelines AWS CodePipeline is a continuous delivery service that enables you to model, visualize, and automate the steps required to release your software. With CodePipeline, you model the full release process for building your code, deploying to pre-production environments, testing your application, and

                                                                              Integrate GitHub monorepo with AWS CodePipeline to run project-specific CI/CD pipelines | Amazon Web Services
                                                                            • CodePipelineのアーティファクトで悩んだ時のメモ - Qiita

                                                                              CodePipelineのアーティファクトストア(S3)のある場所 アーティファクトストアはアーティファクトがあるS3バケットのことです パイプライン作成時 高度な設定 → カスタムロケーション で指定する事ができます デフォルトのロケーションの場合 パイプライン → 設定 → アーティファクトストア を見ると場所があります (ここでは codepipeline-us-west-1-999999999999 になります) アーティファクトストアの中 デフォルトのロケーションをみると codepipeline-(リージョン)-(アカウントID)になるので、この中には複数のアーティファクトが置かれます このように今作った SamplePipelineLS3 と以前作った hellow-world があります アーティファクトの場所 Sourceステージでは SourceArtifact Bui

                                                                                CodePipelineのアーティファクトで悩んだ時のメモ - Qiita
                                                                              • CodePipelineを使ってLambdaに自動デプロイ - Qiita

                                                                                概要 Lambdaの関数が増えてくると修正のたびにコンソールで修正したり、ローカルのPCで修正したソースをzipに固めてコンソールでアップする作業って結構大変ですよね!! ってことでCodePipelineを使ってgitにpush(merge)されたタイミングでLmabdaにデプロイしたときの話を書いていきます。 処理の流れ Lambdaに関数を登録(Hello World) GithubにLambda用のコードをpush CodePipelineのSourceでソースの取得 CodePipelineのBuildでテストの実行など(今回はテストの実行はしない) CodePipelineのDeployでLambdaにデプロイ Lambdaに関数を登録 LambdaにHello Worldの関数を登録 関数の作成ボタンから関数の作成 今回はpython3.8 こんな感じ Githubにリポジト

                                                                                  CodePipelineを使ってLambdaに自動デプロイ - Qiita
                                                                                • CodePipeline でポーリングパイプラインの一覧を取得する方法を教えてください | DevelopersIO

                                                                                  困っていた内容 構築済みの CodePipeline で変更の検出方法をポーリングからイベントに変更することを検討しています。 パイプラインが大量にあるので、まずはポーリングを使用しているパイプライン(ポーリングパイプライン)の一覧を作成したいです。方法を教えてください。 どう対応すればいいの? 次の AWS 公式ドキュメントで紹介されているスクリプトを実行してください。 ポーリングパイプラインを移行してイベントベースの変更検出を使用する - AWS CodePipeline アカウントのポーリングパイプラインを表示する (スクリプト) 上記で紹介されているスクリプトを実行すると、ポーリングを使用しているパイプライン名と、最終の実行時間の一覧が取得できます。 AWS CLI と AWS SDK(Boto3)の2種類が提供されているので、環境にあわせてお好きな方を選択してください。 実行例

                                                                                    CodePipeline でポーリングパイプラインの一覧を取得する方法を教えてください | DevelopersIO