並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 417件

新着順 人気順

codepipelineの検索結果161 - 200 件 / 417件

  • CI/CD on Amazon EKS using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild, and FluxCD | Amazon Web Services

    AWS DevOps Blog CI/CD on Amazon EKS using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild, and FluxCD This post discusses how we can speed up the development of our Kubernetes infrastructure by using a continuous integration (CI) pipeline to build our Docker images and automatically deploy them to our Amazon Elastic Kubernetes Service (Amazon EKS) cluster using FluxCD and the GitOps philosophy as

      CI/CD on Amazon EKS using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild, and FluxCD | Amazon Web Services
    • 【AWS】CodePipeline未サポートの大阪リージョンにCodePipelineでデプロイする方法 - Qiita

      はじめに 本記事では、CodePipelineがサポートされていない大阪リージョンにCodePipelineを用いてデプロイする方法を紹介します。 サマリ 大阪リージョンはCodePipeline未サポート(2022/04/10時点) クロスリージョンアクションは対象リージョンがCodePipelineをサポートしている必要がある 大阪リージョンにデプロイする場合、CodeBuildを介してデプロイする 大阪リージョンはCodePipeline未サポート 2021年3月に大阪リージョンがフルリージョン化されました。 これにより、国内リージョンのみでDR (Disaster Recovery) サイトの構築が可能となりました。 海外リージョンの使用が禁止されている、かつ、DRサイトの構築が求められる要件等においては、ありがたい話です。 しかし、フルリージョン化と言っても、すべてのサービスが提

        【AWS】CodePipeline未サポートの大阪リージョンにCodePipelineでデプロイする方法 - Qiita
      • 【CI/CDの導入】AWS CodePipeline(CodeCommit、CodeDeploy、Nginx、Auto Scaling、ALB の組み合わせ)を設定してみた - サーバーワークスエンジニアブログ

        こんにちは!技術4課のイーゴリです。 この記事では、AWS CodePipelineを使って、CodeCommit → CodeDeploy → Auto ScalingのEC2へのデプロイのプロセスを作ってみましたので、ご紹介したいと思います。 前回の記事で作成したリソースを使用しますので、まずは一番簡単なパイプラインについての記事を読んだほうが分かりやすいです。 blog.serverworks.co.jp 構成図 変更前(前回の記事の構成) 変更後(今回構築構成) 記事の目標 前提条件 IAMユーザー用のGit 認証情報の生成手順 Code Commit リポジトリの作成 CodeCommitリポジトリにサンプルコードを追加する CodeBuild の設定 EC2のゴールドイメージの作成 CodeDeployエージェントのインストール 事前準備(IAMロール作成) エージェントのイン

          【CI/CDの導入】AWS CodePipeline(CodeCommit、CodeDeploy、Nginx、Auto Scaling、ALB の組み合わせ)を設定してみた - サーバーワークスエンジニアブログ
        • DatabricksとAWS CodePipelineによるサーバーレス継続的デリバリー - Qiita

          一般的に、二つの特性が多くの企業を成功に導いています。第一に、彼らは新技術をクイックに適応しています。第二に、結果として、技術的なリーダーシップを獲得しマーケットシェアを拡大しています。迅速に洞察をアクションにつなげることができる企業は、自身の競争において大きな優位性を維持しています。迅速かつ繰り返し可能な方法で、分析を活用するための鍵は、複雑なデータアプリケーションに対して開発からプロダクションへの移行を容易にするための、堅牢な継続的インテグレーション(CI)、継続的デリバリー(CD)システムとなります。 Databricksのインタラクティブなワークスペースは、コラボレーティブな開発とインタラクティブな分析に対する理想的な環境となります。このプラットフォームは、継続的デリバリーパイプラインの作成を実現するだけでなく、シンプルにするために必要な全ての機能をサポートしています。この記事では

            DatabricksとAWS CodePipelineによるサーバーレス継続的デリバリー - Qiita
          • 【AWS】git pushでEC2にも自動デプロイ(CodeDeploy / CodePipeline) - Qiita

            この記事では、 ・ローカルのソースコードを更新してコミット ↓ ・Githubにプッシュ ↓ ・EC2上のソースコードも自動更新 する設定法を備忘録としてまとめておきます。 ローカル環境を更新して、さらにそこから手動でEC2にデプロイするのが面倒だったので 自動デプロイ化を取り入れてみたのですが、だいぶ作業が効率化されて楽になってように感じます。 #今回利用するAWSリソースについて 自動デプロイを実現するために、今回は以下のAWSリソースを利用します。 ①VPC(パブリックサブネット)/InternetGateway ②IAM ③EC2 ④CodeDeploy ⑤CodePipeline ※別途Githubアカウントも必要になります #設定の手順について ###①IAMロールの作成 ###②EC2を作成し、CodeDeployエージェントをインストール ###③ローカル環境とGithub

              【AWS】git pushでEC2にも自動デプロイ(CodeDeploy / CodePipeline) - Qiita
            • AWS Chalice を CodePipeline によってデプロイする - Qiita

              はじめに AWS Chalice ではコマンドラインベースのデプロイ手段が提供されている。 こちらの chalice のサブコマンドを見てみると generate-pipeline というサブコマンドが存在することが分かる。 この内容から、CodePipeline を使って Chalice をデプロイすることができそうだったので、どのような手順でデプロイが行われるのかを調べた。 $ pipenv run chalice --version chalice 1.27.3, python 3.9.10, linux 5.15.0-60-generic $ pipenv run chalice --help Usage: chalice [OPTIONS] COMMAND [ARGS]... Options: --version Show the version and exit. --proj

                AWS Chalice を CodePipeline によってデプロイする - Qiita
              • AWS CodePipeline メモ 複数ブランチの追跡 - Qiita

                更新日:2019/10/06 目的 現状 CodePipelineの設定画面で、Githubを選択した場合、ブランチ選択が必須になっている ゴール Master以外のいずれのブランチにPushされてもCodePipelineが発火し、デプロイされてほしい なぜやりたいか? 他のCIツールでは複数ブランチからの発火ができている。 同じことやりたい AWS CodePipelineの仕様 複数ブランチの選択 スタックオーバーフロー AWS CodePipelineで複数ブランチのTrackingしたい 以下のスタックオーバーフローで質問あり Can AWS CodePipeline track multiple feature branches and run tests on each? - Stack Overflow 提案された解決法は以下 1. AWS Lambdaを使用して動的にパイ

                  AWS CodePipeline メモ 複数ブランチの追跡 - Qiita
                • CodePipeline を使用して AWS アカウント間で CloudFormation スタックをデプロイする

                  簡単な説明 CodePipeline を使用して別の AWS アカウントに CloudFormation スタックをデプロイするには、次を実行します。 注: パイプラインの作成と CloudFormation スタックのデプロイには、2 つのアカウントが使用されます。アカウント 1 はパイプラインの作成に使用され、アカウント 2 は CloudFormation スタックのデプロイに使用されます。 1.    (アカウント 1) カスタマーマネージド AWS Key Management Service (AWS KMS) キーを作成し、キーの使用許可を次に付与します。 アカウント 1 CodePipeline サービスロール アカウント 2 2.    (アカウント 1) アカウント 2 にバケットへのアクセス権を付与するバケットポリシーを使用して Amazon Simple Stora

                    CodePipeline を使用して AWS アカウント間で CloudFormation スタックをデプロイする
                  • Using AWS CodePipeline and open source tools for at-scale infrastructure deployment | Amazon Web Services

                    AWS Open Source Blog Using AWS CodePipeline and open source tools for at-scale infrastructure deployment AWS offers a rich set of developer tools to host code, build, and deploy your application and/or infrastructure to AWS. These include AWS CodePipeline, for continuous integration and continuous deployment orchestration; AWS CodeCommit, a fully-managed source control service; AWS CodeBuild, a fu

                      Using AWS CodePipeline and open source tools for at-scale infrastructure deployment | Amazon Web Services
                    • Terraform を使って GitHub v2 ソースアクションでコードを取得する CodePipeline を構築する - Qiita

                      Terraform を使って GitHub v2 ソースアクションでコードを取得する CodePipeline を構築するGitHubAWSTerraformCodePipeline はじめに GitHub と AWS CodePipeline を連携させようとした際、GitHub v1 ソースアクションが非推奨となり、v2 が推奨になっている事を知りました。 v1 は GitHub から OAuth トークンを払い出し Webhook で連携させます。 v2 は CodeStar SourceConnection を使って GitHub と連携させるようになっていました。 Terraform 上で GitHub v2 ソースアクションを連携させることが出来たので記録を残しておきます。 CodePipeline の Source ステージ に GitHub v2 ソースアクション を設定す

                        Terraform を使って GitHub v2 ソースアクションでコードを取得する CodePipeline を構築する - Qiita
                      • Using AWS CodeDeploy and AWS CodePipeline to Deploy Applications to Amazon Lightsail | Amazon Web Services

                        AWS Compute Blog Using AWS CodeDeploy and AWS CodePipeline to Deploy Applications to Amazon Lightsail This post is contributed by Mike Coleman | Developer Advocate for Lightsail | Twitter: @mikegcoleman Introduction Amazon Lightsail is the easiest way to get started in the cloud, allowing you to get your application running on your own virtual server in a matter of minutes. But, what do you do if

                          Using AWS CodeDeploy and AWS CodePipeline to Deploy Applications to Amazon Lightsail | Amazon Web Services
                        • CodePipelineの承認アクションで非同期にパイプラインを承認する | DevelopersIO

                          CodePipelineのApprove Actionを利用して非同期的な処理をした後にパイプラインを承認してみたので、構築方法をご紹介します! 同じチームの方々がみんなre:Inventに行ってしまい、悲しい気分なもこ@札幌オフィスです。 CodePipelineのApprove Actionを利用して非同期的な処理をした後にパイプラインを承認してみたので、構築方法をご紹介します! なぜCodePipelineのApproveを非同期にイベント駆動的に承認したいのか? 本記事のタイトルだけ見ても何をやりたいのかよくわからないと思います。 要するに、Code Pipelineの「Manual approval」のSNSイベントを利用して、SQS/DynamoDBにTokenを保存し、任意の非同期処理が終わったらSQS/DynamoDBに保存しているTokenを利用して承認してパイプラインを

                            CodePipelineの承認アクションで非同期にパイプラインを承認する | DevelopersIO
                          • AWS CodeDeployとCodePipelineを触ってみた - Qiita

                            きっかけ 前回記事でAWS Copilotを触ってみて色々便利だったので、Copilot Pipelineにも手を出してみようと思いました。 が、そもそもCodePipelineを触ったことがなかったので、まずこちらを触ってみることにしました。 目標構成 ローカルで編集したindex.htmlファイルをGitHubにプッシュするだけで、自動でEC2内のindex.htmlファイルを更新し即座に公開内容に反映したい。 準備 EC2インスタンスの作成 CodeDeployで使うEC2インスタンスを作成しておきます。以下のものが必要になります。 以下の条件のVPC インターネットゲートウェイがアタッチされている 送信先:0.0.0.0/0、ターゲット:上記のインターネットゲートウェイのルートがルートテーブルに設定されている 以下の条件のロール 一般的なユースケース EC2に、AWSCodeDep

                              AWS CodeDeployとCodePipelineを触ってみた - Qiita
                            • Fine-grained Continuous Delivery With CodePipeline and AWS Step Functions | Amazon Web Services

                              AWS DevOps Blog Fine-grained Continuous Delivery With CodePipeline and AWS Step Functions Automating your software release process is an important step in adopting DevOps best practices. AWS CodePipeline is a fully managed continuous delivery service that helps you automate your release pipelines for fast and reliable application and infrastructure updates. CodePipeline was modeled after the way t

                                Fine-grained Continuous Delivery With CodePipeline and AWS Step Functions | Amazon Web Services
                              • 【AWS】CodePipelineからCodeBuildの環境変数を設定した場合の確認方法 - Qiita

                                概要 前任者が構成したAWS環境を確認していて、「CodeBuildの環境変数が設定されていないのに、ビルド履歴では環境変数がある...あれ、どこで設定してあるの!?」となったので、その問題の答えを備忘を兼ねて記します。 結論 CodePipelineからCodeBuildの環境変数がされていました。CodeBuildの方をいくら見ても見つからないわけです。 以下リンクに詳しく記載がありますが、環境変数は以下のどちらでも設定ができます。今回は下記のうち、CodePipelineの方から設定されていたのでした。 CodePipeline CodeBuild 参考:CodePipelineからCodeBuildの環境変数が設定できるようになりました! CodePipelineからCodeBuildの環境変数が設定ができる(2019/4-) CodePipelineからCodeBuildの環境変

                                  【AWS】CodePipelineからCodeBuildの環境変数を設定した場合の確認方法 - Qiita
                                • GitHubActionsとCodePipelineを連携させてDeployする。 - Qiita

                                  やりたいこと ソース管理はGitHubを利用する。 GitHub flow 最終的にはAWS上のEC2に対してDeployを行う。 master push時には承認なしにDevelop環境にDeployしたい。 tag push時にはStaging〜Production環境にDeployしたいが、各環境Deploy時に承認が必要。 前提 諸々の事情で、AWS側でGitHubをSourceArtifactsとして動作することができない。 承認は、これも諸事情で、AWS側で実施したい。 本来はProduction環境はAWS上別アカウントにした方がベターなのでは?とは思うが、小さいシステムなのと、まだ最終的なプロダクトではないということで、同一アカウントのまま。別アカウントの場合は、クロスアカウントの考慮が必要。 結論 BuildはGitHub Actionsで実施する。 Build後、Zip

                                    GitHubActionsとCodePipelineを連携させてDeployする。 - Qiita
                                  • 初学者によるDocker理解まとめ⑥ 〜CodeDeployとCodePipelineを使ってEC2インスタンスにdockerコンテナを自動デプロイするまで〜 - Qiita

                                    初学者によるDocker理解まとめ⑥ 〜CodeDeployとCodePipelineを使ってEC2インスタンスにdockerコンテナを自動デプロイするまで〜EC2初心者DockerCodeDeployCodePipeline はじめに ようやくDockerを学び始めたので自分の理解をまとめておく。 前回 => https://qiita.com/theFirstPenguin/items/bdaf0035e7b44cd33822 やったこと 前回の続き 前回はgithubのレポジトリをgit cloneし、updateの度にgit pull + docker-compose upしていた。 上記の一連の動作をCodeDeployを使って置換する CodePipelineを使って上記一連の流れを自動化する そして今回もdockerはあまり関係ありません。。 前提 前々回の時点でEC2インス

                                      初学者によるDocker理解まとめ⑥ 〜CodeDeployとCodePipelineを使ってEC2インスタンスにdockerコンテナを自動デプロイするまで〜 - Qiita
                                    • CodePipelineを利用してAmazon Lightsailに継続的にデプロイする方法 - ABIST_AI

                                      Illustration by Freepik Stories CodePipelineは、AWSが提供するCD(継続的デリバリー)サービスです。GitHubやBitBucket等のリポジトリにPushされたアプリケーションを、検証環境や本番環境に自動的にビルド・デプロイできます。 今回はCodePipelineを利用して、GitHubにPushしたアプリケーションをAmazon Lightsailのインスタンスにデプロイする環境を構築します。 作成する環境 この記事では、以下のようなCD環境の構築を目指します。 GitHubリポジトリのmasterブランチに変更を加える CodePipelineが実行される Amazon Lightsailのインスタンスに自動的にデプロイされる 全体の流れ 以下のような流れで環境を構築します。 IAMロールを作成 S3バケットを作成 IAMポリシーを作成

                                        CodePipelineを利用してAmazon Lightsailに継続的にデプロイする方法 - ABIST_AI
                                      • CodePipelineのパイプラインクローン機能でステージ設定前に即実行されて焦った話 | DevelopersIO

                                        いわさです。 CodePipelineを使っていて、本番のパイプラインからステージングのパイプラインを作成(またはその逆)する際に、「パイプラインをクローンする」機能を使うと、クローン元の設定で即実行されて成果物が上書きされてしまいます。 シーンによっては注意しなければならないと思うので記しておきます。 パイプラインのクローン 各パイプラインの詳細画面内に「パイプラインをクローンする」のボタンがあります。 このボタンを使うと、ソースステージ・ビルドステージ・デプロイステージの設定を引き継いでパイプラインを作成してくれるので複雑なステージ設定をしていた場合でもベースとして利用することが可能なので便利です。 今回は本番環境のパイプラインを流用して、ステージング環境のパイプラインを構築しようと思います。 クローンしました。 よく見ると、既に実行が始まっています。 しまった。 成果物(hoge.z

                                          CodePipelineのパイプラインクローン機能でステージ設定前に即実行されて焦った話 | DevelopersIO
                                        • CodePipelineを使用したS3へのコンテンツデプロイで気をつけたいこと | iret.media

                                          はじめに CodeCommitへのアクションをトリガーにCodeBuildでビルドを行い、コンテンツをS3へ配置するパイプラインを実装しました。 実装していく中でハマったことなど共有しつつ最終的にどう実装したのか共有できればと思います。 パイプライン構成 パイプラインでやりたいこととしては以下の通りとなります。 CodeCommitの変更をトリガーにCodePipelineを動作させる YarnでVueのコードをビルドしたい ビルドした結果を特定のS3に配置したい そのため当初はシンプルに以下のパイプラインで実装しました. CodeBuildでコンテンツのビルドを行い、CodePipelineの機能を使ってS3へビルドしたコンテンツを配置する構成になります。 ただこの構成でデプロイは正常に行えましたが、デプロイ後のコンテンツにcurlでアクセスしてみるとCodeBuildのメタデータ(x-

                                            CodePipelineを使用したS3へのコンテンツデプロイで気をつけたいこと | iret.media
                                          • GitHub Enterprise を使用して CodePipeline で Amazon ECS アプリケーションをデプロイする

                                            AWS CodePipeline による Amazon Elastic Container Service (Amazon ECS) アプリケーションのデプロイのために、GitHub Enterprise を使用したいと考えています。 以下のいずれかのオプションを選択してください。 Git と CodePipeline を統合することにより、AWS Lambda および Amazon API Gateway を使ったカスタムウェブフックを作成します。 次の 解決方法 セクションの手順を完了して、GitHub Enterprise を AWS CodeBuild プロジェクトのソースに統合します。 次の解決方法では、GitHub Enterprise リポジトリをソースとして使用して CodeBuild プロジェクトを作成します。 この解決方法の仕組みは次のとおりです。 プロジェクトには 2

                                              GitHub Enterprise を使用して CodePipeline で Amazon ECS アプリケーションをデプロイする
                                            • 【aws】CodeCommitにpushするだけでlambda関数をデプロイするパイプラインを作る【CodePipeline】 | いしだろぐ

                                              CodeCommitにPushするだけでLambdaをデプロイできるCodePipeLineを作る ①ユーザーがCodeCommitのリポジトリにpushした時CodePipeLineが検知する ②CodePipelineでCodeBuildを動かす ③CodeBuild(buildspec.yaml)packageコマンドで資源をS3に配置 ④③で作成したpackaged.yamlでスタック作成 ⑤CloudFormationがS3に配置された関数を読み取る形でlambdaを作成 AWSコンソール側で構築 S3の作成 これで作成完了です。バケット名はcodespec.yamlで使用します。 CodeCommit 単純にCodeCommitでリポジトリを作成してgit cloneします。 git clone時に出てくる認証はIAM->ユーザー->[ユーザー名]->認証情報から AWS Co

                                                【aws】CodeCommitにpushするだけでlambda関数をデプロイするパイプラインを作る【CodePipeline】 | いしだろぐ
                                              • ALBのバックエンドで動作するJava実装のLambda関数をBlue/GreenデプロイメントするCodePipelineを作る - Qiita

                                                ALBのバックエンドで動作するJava実装のLambda関数をBlue/GreenデプロイメントするCodePipelineを作るAWSEclipselambdaCodePipelineALB 前提条件 以下の記事で作ったアプリケーションをベースに、CodePipelineでCI/CDパイプラインを実装するため、内容を把握しておいてほしい。 Amazon API Gateway/ALBのバックエンドで動くLambda関数をJava(Eclipse+maven)で実装する また、ALBのリスナー、ターゲットグループはデプロイ内部で作る都合上、削除しておく。 空っぽのALBのARNが準備されていれば良い(これもデプロイで一緒に作ってしまっても良いけど、ALBの作成って時間かかるので……)。 最終的に目指すCI/CDパイプラインの構成イメージは以下。Lambda関数のフロントにALBがいる想定だ

                                                  ALBのバックエンドで動作するJava実装のLambda関数をBlue/GreenデプロイメントするCodePipelineを作る - Qiita
                                                • SPA(React)のビルドとデプロイを自動化するAWS CodePipeline用のCloudFormationテンプレート - Qiita

                                                  SPA(React)のビルドとデプロイを自動化するAWS CodePipeline用のCloudFormationテンプレート 概要 create-react-app から作成したReactのWebアプリケーション(SPA)のビルドとデプロイを自動化するためのCodePipelineを構築する自分用CloudFormationテンプレートの紹介記事です。 Gitリポジトリ(CodeCommit)への特定ブランチへのpushをトリガーに起動してデプロイ先のS3バケットにデプロイするCodePipelineのAWSリソースが構築されます。 デプロイ時にS3オブジェクトにキャッシュコントロール用のメタデータを付与することにより"cache-control"ヘッダがHTTPレスポンスに付与されるようになります。 buildspec.ymlについて 当記事で紹介しているテンプレートのパイプラインでの

                                                    SPA(React)のビルドとデプロイを自動化するAWS CodePipeline用のCloudFormationテンプレート - Qiita
                                                  • [アップデート] CodePipeline ソースアクションが CodeCommit の git clone をサポートしました | DevelopersIO

                                                    ちゃだいん(@chazuke4649)です。 先日のアップデートで、CodePipeline ソースアクションが CodeCommit の git clone をサポートしました! AWS CodePipeline ソースアクションが、AWS CodeCommit リポジトリのクローンをサポートするようになりました。この改善により、ソースアクションを定義すると、CodePipeline は CodeCommit の git リポジトリのクローンを作成して、コミット履歴とメタデータを取り込むようになります。 AWS CodeCommit の AWS CodePipeline ソースアクションで git クローンのサポートを開始 実際に試してみる 公式ドキュメントにちょうど今回登場の機能を使用するチュートリアルがあったので、実際にやってみたいと思います。 Tutorial: Use full

                                                      [アップデート] CodePipeline ソースアクションが CodeCommit の git clone をサポートしました | DevelopersIO
                                                    • CodePipelineの最後にCloudFrontのキャッシュを自動で削除する - Qiita

                                                      これは何? S3の静的サイトホスティングとCodePipelineを組み合わせてWebサイトを公開しているのですが、今まではCloudFrontのキャッシュ削除を手動で実施していました。 今回、そのキャッシュ削除を自動化したのでその際に実施したことをまとめた記事です。 構成 以下の構成でWebサイトを公開しています。 S3の静的サイトホスティングを利用 CMSは導入しておらず、ソースコードはCodeCommitで管理 CodeCommitでブランチをマージするとパイプライン処理が起動し、S3へのデプロイが実行される S3へのデプロイ完了後、LambdaがCloudFrontのキャッシュを削除しに行く ↑赤枠の部分であり、今回の実装内容です パイプライン処理の開始/終了時にはAWS Chatbotを通してSlackへ通知される 実施内容 以下の順序で作業を進めていきます。 IAMポリシーの作

                                                        CodePipelineの最後にCloudFrontのキャッシュを自動で削除する - Qiita
                                                      • CodePipelineを経由した場合にtaskdefinitionに含まれる環境変数のマルチバイト値がエラー判定される - zuntan02のはてなブログ

                                                        【結論】 2020年12月末現在、CodePipelineを経由した場合にtaskdefinitionに含まれる環境変数のマルチバイト値がエラー判定される問題は回避できない。 【AWSへの問い合わせ】 現在ecsのタスク定義ファイルを手動で作成しておりますが、以下のように環境変数に全角文字を使用したいと考えております。 "environment": [ { "name": "HOGE_USE_FUGA", "value": "日本語API" }, (略)この状態のtaskdef.jsonをartifactとした場合に、 CodePipelineでは 無効なアクション設定 Failed to validate the task definition. Check the task definition in the "TaskDefinitionTemplateArtifact" param

                                                          CodePipelineを経由した場合にtaskdefinitionに含まれる環境変数のマルチバイト値がエラー判定される - zuntan02のはてなブログ
                                                        • AWS CodePipeline で ECS(Fargate) へ Blue/Green デプロイする - Qiita

                                                          [追記:この構成だとひとつ古いDockerイメージしか使われないな] AWS CodePipeline を使って Rails アプリケーションを Fargate を利用した ECS に Blue/Green デプロイします。 デプロイの流れ Rails アプリのソースコードを変更 GitHub に Push または Pull Request をマージ CodePipeline のパイプラインが起動 CodeBuild でアプリケーションをビルド CodeBuild で Docker イメージをビルド CodeBuild から ECR に Docker イメージを latest タグを付けて登録 CodeDeploy で ECR から Docker イメージを取得して ECS にデプロイ Rails アプリの Docker イメージは app と web の2つ使用します。 CodePipe

                                                            AWS CodePipeline で ECS(Fargate) へ Blue/Green デプロイする - Qiita
                                                          • EC2,Docker,Github,Codedeploy,Codepipeline まわり個人的メモ - Qiita

                                                            [myuser@xxx.xxx.xxx.xxx ~]$ exit $ scp -i ~/.ssh/myapp.pem ~/myapp/config/master.key myuser@xxx.xxx.xxx.xxx:./myapp/config/ [myuser@xxx.xxx.xxx.xxx ~]$ cd myapp [myuser@xxx.xxx.xxx.xxx ~/myapp]$ docker-compose build [myuser@xxx.xxx.xxx.xxx ~/myapp]$ docker-compose run web rails db:create [myuser@xxx.xxx.xxx.xxx ~/myapp]$ docker-compose run web rails db:migrate [myuser@xxx.xxx.xxx.xxx ~/myapp]$ doc

                                                              EC2,Docker,Github,Codedeploy,Codepipeline まわり個人的メモ - Qiita
                                                            • CDK(Python)でCodePipelineからAWS Lambdaを呼び出す構成を作ってみた | DevelopersIO

                                                              CDK(Python)でCodePipelineからAWS Lambdaを呼び出す構成を作ってみました。 設定ファイルPushでゴールデンイメージを自動作成する構成を考えてみたで紹介しました、以下の構成をCDKとAWS CLIを利用して構築してみたいと思います。 CDKまたはCFnで一撃で作成したかったのですが、現時点でEC2 Image BuilderがCDK、CFn未対応のため、EC2 Image BuilderはAWS CLIで、それ以外のリソースはCDKで作成してみたいと思います。 前提 EC2 Image Builderのビルド環境(VPC等)が作成済みであること コンポーネント定義のアップロード先バケットが作成済みであること aws-cli 1.17.9 cdk 1.22.0 EC2 Image Builder構築 リソース名定義 以降コマンドベースで操作するため、コマンドの再

                                                                CDK(Python)でCodePipelineからAWS Lambdaを呼び出す構成を作ってみた | DevelopersIO
                                                              • AWS CodePipelineで別アカウントのCodeCommitを利用する

                                                                開発環境のCodeCommitでソースコードを管理し、同じ開発環境のアカウント内にあるEC2で開発者は動作確認をする。ステージングとプロダクション用のアカウントは別アカウントで運用しているときに、開発環境で検証されたコードへクロスアカウントアクセスしソースコードを取得しCodePipelineを使ってステージング、プロダクションへデプロイする。 ■本番環境(ステージング、プロダクション)用アカウント CodePipelineで必要なロールはすでに定義してありパイプラインも作成済みと仮定する。 CodePipelineのRoleに開発環境のクロスアカウントアクセス用ロールの引き受けを許可するAuumeRoleをインラインポリシーで追加する。 { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:

                                                                  AWS CodePipelineで別アカウントのCodeCommitを利用する
                                                                • モノレポの GitHub (Enterprise) からプロジェクト(フォルダ)別の AWS CodePipeline を呼び出す

                                                                  こちらで紹介されている Lambda 関数を実質的にうまく利用できるものにするための記事です。 GitHub モノレポを AWS CodePipeline と統合して、プロジェクト固有の CI/CD パイプラインを実行する(Amazon Web Services ブログ) GitHub を使っている場合は GitHub Actions を使えば良いのですが、諸事情で CodePipeline を使わざるをえない場合にこちらの方法が使えます。 元記事のコードの問題点 対象ブランチの指定がないのでどこのブランチに push してもパイプラインが実行されてしまう コードの変更以外の操作まで拾うので誤動作の可能性がある モノレポに含まれる複数プロジェクト(複数のフォルダ)にまたがる push が行われた際、1 つのパイプラインしか実行されない この記事のコードの場合 対象ブランチの指定が可能 パイ

                                                                    モノレポの GitHub (Enterprise) からプロジェクト(フォルダ)別の AWS CodePipeline を呼び出す
                                                                  • CodePipelineを使用して別アカウントにCloudFormationスタックをデプロイしてみた | DevelopersIO

                                                                    釣りの専門用語が分からなくて困ってます。AWS事業本部コンサルティング部の後藤です。 CodePipelineを使用して異なるアカウントにデプロイを行う場合、アカウントを跨ぐような形でCodePipelineを構築するのが一般的かと思いますが、AWSのナレッジセンターに1つのアカウント上でCodePipelineを完結させつつ、別アカウントにCloudFormationのスタックを構築する方法を見つけましたので、こちらを参考にしながらLambda作成を試してみました。 それでは、やっていきましょう! 構成図 今回構築する構成図は以下となります。 CodePipelineを構築する側をAccount(A)、CloudFormationを作成する側をAccount(B)とします。 事前準備 CodeBuildサービスロール作成 CodePipelineサービスロール作成 今回サービスロールは基

                                                                      CodePipelineを使用して別アカウントにCloudFormationスタックをデプロイしてみた | DevelopersIO
                                                                    • CodePipeline で S3 バケット直下にファイルをデプロイする方法を教えてください | DevelopersIO

                                                                      困っていた内容 CodePipeline のアクションプロバイダー「Amazon S3」を使って、S3 バケットにファイルをデプロイしています。ウェブサイト用の素材で S3 バケット直下にファイルをデプロイしたいのですが、うまく設定できません。「S3 オブジェクトキー」の値を設定すれば良さそうですが、/を設定すると/というパスが作成され、必須属性のため空白にもできません。 S3 のバケット直下にファイルをデプロイするにはどうしたら良いでしょうか? どう対応すればいいの? 「デプロイする前にファイルを抽出する」を選択してください。 CodePipeline ではほとんどの場合ステージで作成されたアーティファクトを圧縮します。「S3 オブジェクトキー」を設定すると、作成されたアーティファクトを指定したオブジェクト名(ファイル名)にリネームして圧縮された状態でデプロイします。そのため、ファイルと

                                                                        CodePipeline で S3 バケット直下にファイルをデプロイする方法を教えてください | DevelopersIO
                                                                      • AWS SAM + CodeBuild + CodePipeline + CodeCommitの環境構築 - Qiita

                                                                        0. はじめに まとまった余暇ができたけど、技術的な世界からあまりにも離れすぎると知識や勘が衰えそうなので、簡単なWebアプリを構築してみることにした。 見てくれた人のTipsになったら嬉しいですが、執筆目的が自分の学習記録なので、手順の合間に試行錯誤の履歴が織り込まれています。 ご了承ください。 特別難しいこともやっていないので、何かしらの解決策を提示するというレベルの内容でもありませんので、あまり期待しないでください。 1. 開発/デプロイ方式 git慣れしていないので、ソースコードはCodeCommitを使ってみる サーバレスかつIaCを活用したいので、AWS SAM or CloudFormationを使ってデプロイする 継続的なデプロイを簡易化するため、CodePipelineを使って自動化する 2. 開発予定のWebアプリのアウトライン 在宅期間中にビールを飲む量が増えたので、

                                                                          AWS SAM + CodeBuild + CodePipeline + CodeCommitの環境構築 - Qiita
                                                                        • Golangはじめて物語(第3話: CodePipeline+SAM+LambdaでCI/CD編) - Qiita

                                                                          はじめに 前回というか第一話の続編。 第一話ではServerless Frameworkを使ったが、今回はCodePipelineを使って自動起動するパイプラインを使ってみようと思う。となると、セオリー(だと思ってるの)はSAMをCloudFormationで起動するパターンだろう。 golangのアプリケーションそのものの話は薄めというか、ほぼ入っていないのであしからず。 前提条件 ・golangのアプリケーションは第一話のものをほぼ流用するので、読んでいる前提 ・別の記事で書いたTerraformのサブモジュールをほぼ流用するので、読んでいる前提 ・というかここまでやったら何を書くんだっけ?という感じではあるけど、一応今回は、buildspec.ymlとSAMテンプレートのコツを書いておく 全体構成 golang-lambdapipeline ├── buildspec.yml ├──

                                                                            Golangはじめて物語(第3話: CodePipeline+SAM+LambdaでCI/CD編) - Qiita
                                                                          • 【F-Secure Radar API + CodePipeline】脆弱性診断の実行から結果取得、判定まで全自動でやってみた | DevelopersIO

                                                                            Let's 脆弱性診断、大前です。 皆さん、F-Secure Radar 使ってますでしょうか? 前回のあらすじ 先日、F-Secure Radar API を使った記事を書いてみました。 F-Secure Radar API を CodePipeline に組み込んで脆弱性診断を自動実行してみた 上記記事で作った仕組みは以下になります。 細かい動きは上記記事を参照いただければと思いますが、ざっくりとした流れはこうです。 ソースの変更をプッシュすると事前に定義しておいた脆弱性診断が自動で実行される 脆弱性診断が終わったら結果を確認し、デプロイしても問題ないと判断したら CodePipeline 上で承認作業を行う 変更がデプロイされる API を呼び出す Lambda を書いてあげれば簡単に作れる仕組みですので、是非試してみてください。 本エントリのゴール 今回はもう一手間かけて、脆弱性診

                                                                              【F-Secure Radar API + CodePipeline】脆弱性診断の実行から結果取得、判定まで全自動でやってみた | DevelopersIO
                                                                            • CodePipelineでnpmにパッケージ公開する | DevelopersIO

                                                                              先日こんなブログを書きました。 textlintのAWS用ルールを作ってみた かなり自分のブログ執筆には役立っているんですが、ルールの変更が多くなれば(要は俺が頑張れば)パッケージの更新が大変になります。 なのでCodePipelineを使用して、npmにパッケージをリリースすれば楽になるんじゃないかなぁと思い、パイプラインを作ってみました。 このブログではCodePipeline、というよりかはCodeBuildを使用してどうやってnpmに公開するかを紹介します。 パイプラインを作る パイプライン職人の朝は早いです。私はこの日8時少し過ぎぐらいに起きました。 初めてのパイプラインだったのでマネジメントコンソールを開いてCodePipelineを選択しました。 そしたら必要な情報を埋めて作成していきます。 次にソースステージを選択していきます。 今回はリポジトリがGitHubにあるのでCo

                                                                                CodePipelineでnpmにパッケージ公開する | DevelopersIO
                                                                              • AWS CodeCommitへのプルリクエストでCodePipelineを起動させてみた - Qiita

                                                                                はじめに CodeCommitへのpushイベントはCodePipelineがいい感じにトリガー作ってくれるのですが、プルリクエストでも起動させてレビュー前に静的解析ツールなど実行できないかと思い調べてみました。 環境 ■操作環境 EC2(Amazon Linux) ■使用サービス ・CodePipeline(CodeCommit,CodeBuild) CodeCommitからソースを取得して、コンテナを起動しLarastanを実行します。 ・EventBridge プルリクエスト作成を検知してLambdaを実行させます。 ・Lambda CodePipelineに設定されているブランチをプルリクエスト元ブランチに変更してCodePipelineを実行させます。 ・ECR CodePipelineで使用するコンテナイメージを保存します。 本記事でやったこと CodeCommitに保存したL

                                                                                  AWS CodeCommitへのプルリクエストでCodePipelineを起動させてみた - Qiita
                                                                                • AWS入門 - CodePipeline 使ってみる

                                                                                  AWSを使う必要が出てきたので、色々と試してみる。 ここでは、CodePipeline を試す。 AWS CodePipeline CodePipelineとはアプリをデプロイするために必要なステップを、可視化・自動化できるやつ。 いわゆるCIツールのたぐい。 大まかに何が出来るのかを知りたい場合は、この動画がすごく分かりやすくて良い。 Introduction to AWS CodePipeline - Continuous Delivery on Amazon Web Services - YouTube パイプライン 一連の処理の流れ。 パイプラインは複数のステージで構成される。 パイプライン内の処理を定義するには、UIから手動で行うか、CloudformationでStackを定義して行う形になるらしい。 一般的なCIツールのように、Git管理されたyamlを元に処理を定義する、み

                                                                                    AWS入門 - CodePipeline 使ってみる