並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

codepipelineの検索結果1 - 35 件 / 35件

  • AWS×コンテナで基本的なDevSecOpsアーキテクチャをデザインしたお話 - How elegant the tech world is...!

    はじめに 先日、僕が担当する業務でECS/Fargate利用を前提にDevSecOpsアーキテクチャをデザインし、社内のAWS勉強会にて登壇する機会をいただきました。 本ブログでも内容をかいつまんでご紹介できればと思います。 AWSによらず、コンテナを利用されている方にとって、一つのプラクティス例としてご参考になれば幸いです。 ※コンテナ自体の説明や必要性に関する内容は省略していますm(_ _)m そもそもDevOpsとは? DevSecOpsの導入意義をお伝えするた前に、まず軽くDevOpsの意義をお伝えします。 ※とは言え、この記事をご訪問されている方にとっては「何をいまさら...」な内容かもしれませんし、ググればDevOps自体の情報はたくさん見つかりますので、重要なポイントのみ述べることにします。 DevOpsとは、一言で述べれば、開発チームと運用チームが協力してビジネス価値を高め

      AWS×コンテナで基本的なDevSecOpsアーキテクチャをデザインしたお話 - How elegant the tech world is...!
    • あなたの組織に最適なコンテナデプロイ方法とは?〜ECSにおけるデプロイ最新機能てんこ盛り〜

      AWSにおけるコンテナワークロード運用のデファクトスタンダードの地位を確立したECS。 デプロイ方法も進化を続け、CodeDeployとALBで連携したB/Gデプロイやカナリアリリースにも対応し、そのデプロイにおける柔軟性はEKSに勝るとも劣りません。 そんなECSですが、手段が豊富になったこともあり現状「そもそもうちの組織としてどんなデプロイ方法が最適なのか?」を選択するのが難しくなっています。 このセッションでは、ECSのデプロイ機能を紹介しつつ、マルチアカウントでの運用、リリース承認プロセス、IaCとの連携方法、GitHub Actionsも含めた最新動向を全てお伝えいたします。

        あなたの組織に最適なコンテナデプロイ方法とは?〜ECSにおけるデプロイ最新機能てんこ盛り〜
      • あなたの組織に最適なECSデプロイ手法の考察 | DevelopersIO

        「ECSデプロイの話だけで45分喋った男がいた…」 というわけで、先日、Developers.IO 2020 CONNECTにおいて、以下のタイトルで喋りました。 「あなたの組織に最適なコンテナデプロイ方法とは?〜ECSにおけるデプロイ最新機能てんこ盛り〜」 オンラインセッションは何度か登壇経験あったのですが、今回は45分。正直めっちゃくちゃ疲れました。いやぁ、登壇ってもしかしたら、リアルよりもオンラインのほうがつかれるかもしれません。 そんな登壇だったわけですが、内容あれこれ詰め込んでECSのデプロイだけに内容を絞ったのですが、その甲斐あってかいろんな方に参考にしていただける内容になったのではと考えています。 ぜひ、この記事を、皆さんの現場のECSデプロイをパワーアップする参考にしていただければと思います。 ホンマにECSデプロイだけで45分喋ったの…!? ( ゚д゚) ガタッ /  

          あなたの組織に最適なECSデプロイ手法の考察 | DevelopersIO
        • CodePipelineを用いたLambdaのデプロイについての所感 - JX通信社エンジニアブログ

          「JX通信社Advent Calendar 2019」7 日目の記事です。 こんにちは。2019年9月からJX通信社のエンジニアとなった鈴木(泰)です。趣味は映画観賞です。 はじめに JX通信社では AWS の Lambda Layer、Lambda 関数を使った Serverless なアプリケーションの開発に従事しています。 私が初めて Lambda 関数に触れたのは2019年の9月です。 3ヶ月のあいだ業務で扱ってきたこともあり、現在では Lambda 関数をサクサク作れるようになりました。 また、複数の Lambda 関数を連携させて1つのアプリケーションを組んでみたり、共通する処理を Layer として切り出したりと、少しずつ複雑なこともできるようになりました。 最近の問題は、増えてきた Lambda 関数の管理です。 特に、Lambda 関数のデプロイにかかる手間の大きさが問題

            CodePipelineを用いたLambdaのデプロイについての所感 - JX通信社エンジニアブログ
          • 金融サービス向けに理想のCI/CDを追い求めたお話

            人工衛星の運用を支えるクラウドネイティブ民主化への取り組み / Efforts toward cloud-native democratization for satellite operations

              金融サービス向けに理想のCI/CDを追い求めたお話
            • 【開発者必見】Codeシリーズに最適化された通知サービスNotificationsがリリースされました! | DevelopersIO

              DevOpsやCI/CDに必須なサービスとしてすっかりおなじみになったCodeシリーズですが、今般、そのCodeシリーズに特化した通知サービスがリリースされました。 Introducing notifications for AWS CodeCommit, AWS CodeBuild, AWS CodeDeploy, and AWS CodePipeline Codeシリーズはアプリケーション開発〜運用のライフサイクル全般に関わるものが多く、それらを使っている中でリポジトリに対するプルリクエストの連絡、ビルド結果やパイプラインの実行結果、デプロイ結果などを通知するシチュエーションは非常に多くあります。従来、通知にはCloudWatch Eventsの利用が必須でしたが、今回Notificationsサービスとしてリリースされることで、Codeシリーズの中だけでの設定が可能となっています。

                【開発者必見】Codeシリーズに最適化された通知サービスNotificationsがリリースされました! | DevelopersIO
              • CodePipeline を使った Gitブランチ運用をまとめてみた | DevelopersIO

                はじめに おはようございます、もきゅりんです。 CodePipeline は使いたいのだけど、どんなデプロイフローにするか迷ってるといったことを聞くことがあります。 本稿では、CI/CDツールを CircleCI でも GitHub Actions でもなく、CodePipeline を前提として、そして代表的と思われる Git フローでどのように考えるかをまとめてみました。 諸事情と背景があって、基本的には AWSのサービス限定で CI/CDを利用したいというケースはよくあると思います。そういった状況に限定して、かつ、よくある環境セット、一般的なステージを利用した CodePipelineの CI/CDを想定しています。 とりあえず検討してみる材料にでもなれたら幸いです。 なお、どのタイプの Gitブランチフローが一番使いやすいとかそういう話はしません (できません)。 想定とする方 C

                  CodePipeline を使った Gitブランチ運用をまとめてみた | DevelopersIO
                • BacklogのGitにCI/CDを導入する方法(AWS CodePipeline & TypeScript編)

                  はじめにソースコードの管理にBacklogのGitリポジトリ、CI/CDにAWS CodePipelineを用いたかったのですが、CodePipelineの送信元にBacklogは指定出来ません。なの...

                    BacklogのGitにCI/CDを導入する方法(AWS CodePipeline & TypeScript編) 
                  • Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド

                    インフラエンジニアの寺岡です。 今回はFargateに対するアプリケーションのデプロイのお話です。 Code兄弟と言われていたりしますが AWSでは各種サービスに対してデプロイを行う際に便利なサービスがいくつかあります。 今回はその中のCodeBuildとCodePipelineを利用して Fargateに対してデプロイするパイプラインをTerraformで作成したのでコードを共有します。 Terraformのバージョンは「v0.12.24」です。 参考になされる場合はご注意ください。 今回構築したもの 以下の様になっています。 VPCはPublicとDMZとPrivateの3層構造にし PublicサブネットにはALBとNatGatewayを DMZサブネットにFargateのタスクを起動させてALBのターゲットグループに紐づけています。 デプロイのパイプラインの要のCodeBuildと

                      Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド
                    • AWS Chatbot を利用して AWS 開発者用ツールの通知を Slack で受け取る方法 | Amazon Web Services

                      Amazon Web Services ブログ AWS Chatbot を利用して AWS 開発者用ツールの通知を Slack で受け取る方法 本投稿は Sr. Product Manager の Anushri Anwekar による AWS DevOps Blog への投稿を翻訳したものです。 開発者は多くの場合、Slack 上でコードについての議論を行います。AWS Chatbot を使用すると、リポジトリ、ビルドプロジェクト、デプロイアプリケーション、パイプラインといった開発者用ツールの通知を設定し、重要なイベントを自動的に Slack へ通知することができます。デプロイに失敗した時、ビルドが成功した時、プルリクエストが作成された時などに、開発者はもっとも気付きやすい形で通知を受け取ることができます。 2020年1月時点で通知がサポートされている AWS のサービスは以下の通りです

                        AWS Chatbot を利用して AWS 開発者用ツールの通知を Slack で受け取る方法 | Amazon Web Services
                      • CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO

                        今回は、CodeCommit への push をトリガーに CodeBuild で terraform apply する CodePipeline を作成してみたいと思います。ざっくり環境は以下のとおりです。 環境 Terraform Backend S3 DynamoDB CodeCommit CodeBuild CodePipeline Terraform Backend の作成 今回は CI/CD パイプラインを使って Terraform を管理しますので、tfstate ファイルは共有可能な場所に保存する必要があります。また、このパイプラインは複数人が利用することが想定されるため、git push のタイミングによっては、同時に terraform apply が動作し tfstate に競合が発生してしまう可能性があります。 これらの課題は Terraform の Backend

                          CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO
                        • AWS AppConfigとAWS CodePipelineの統合による機能リリースの自動化 | Amazon Web Services

                          Amazon Web Services ブログ AWS AppConfigとAWS CodePipelineの統合による機能リリースの自動化 昨年、AWS AppConfigをリリースしました。これはアプリケーション設定の作成、管理及び迅速なデプロイを行う、AWS Systems Managerの新機能です。AppConfigを使用すると、デプロイメントを行う前にアプリケーション設定を検証でき、制御及び監視可能な方法で設定をデプロイできます。 AWS AppConfigを使用すると、アプリケーションコードのデプロイメントとは独立して、設定の変更をデプロイ可能です。つまり、アプリケーション設定を更新しても、アプリケーションの再起動やサービスの停止を行う必要がありません。AWS AppConfigを使用すれば、アプリケーションは更新した設定をすぐに使用できます。具体的には、AWS AppCon

                            AWS AppConfigとAWS CodePipelineの統合による機能リリースの自動化 | Amazon Web Services
                          • CodePipelineとGitHubを連携する方法を追求したら Github Actionsでやるべきという結論に至った話

                            • AWS CodeBuildとGitHub連携した場合のビルドのトリガー設定 | DevelopersIO

                              AWS CodeBuildとGitHubをWebhook連携した場合において、よく使うと思われるトリガー設定をいくつか試しました。公式以外の情報が少ないように感じたため、本記事で共有します。 本記事で紹介する設定方法については、主に下記のブログを参考にさせて頂きました。 AWS CodeBuildでGitHub Webhookイベントをフィルタリングする - あとらすの備忘録 設定箇所 CodeBuildプロジェクト作成済 CodeBuildとGitHub連携済 という前提で進めていきます。 CodeBuildプロジェクトを開いて、「編集」から「ソース」を選択します。 「プライマリソースのウェブフックイベント」の「ウェブフックイベントフィルタグループ 1」を確認します。 こちらの 「イベントタイプ」 「これらの条件でビルドを開始する」の「HEAD_REF - オプショナル」 の値がキーにな

                                AWS CodeBuildとGitHub連携した場合のビルドのトリガー設定 | DevelopersIO
                              • CodeDeployを使用したECS-FargateのBlue/Green Deploymentをしてみた。 | DevelopersIO

                                CodeDeployを使用したECS-FargateのBlue/Green Deploymentをしてみた。 はじめに Blue/Green Deploymentとは? Blue/Green Deploymentでは、2つの環境を作成します。1つの環境(Blue)は現在のアプリケーションバージョンを実行し、もう1つの(Green)は新しいアプリケーションバージョンを実行します。Green環境でのテストが完了すると、アプリケーショントラフィックはGreen環境に転送されて、Blue環境は非推奨になります。 この記事では、CodeDeployを使用したFargateのblue/green deploymentをしてみました。 やってみた Application Load Balancer の作成 Target Groupsの作成 EC2 コンソールで、Load Balancingで Targe

                                  CodeDeployを使用したECS-FargateのBlue/Green Deploymentをしてみた。 | DevelopersIO
                                • 静的WebサイトをCodePipelineとCodeCommitをつかって自動デプロイしてみた | DevelopersIO

                                  はじめに こんにちは、久住です。 静的WebコンテンツをS3で公開する際、「誤った資材を公開しない」、「バージョン管理を適切にしたい」、「承認プロセスをはさみたい」等、考慮事項が増えてくると思います。 今回はCodeCommitとCodePipelineを使った承認プロセスをはさんだ自動デプロイを試してみました。 構成 静的Webコンテンツ構成は一般的なCloudfront -> S3の構成にしています。 CloudfrontとS3間の通信はHTTPSとしたかったのでS3の静的Webサイトホスティングは無効にしています。 本構成は下記の流れをイメージしています。 エンジニアがローカルリポジトリで作業し、CodeCommitにpush(もしくはbranchからマージ) CodePipelineが検知してSNSで管理者に通知、承認レビュー 承認OKとなったらS3にデプロイ Cloudfront

                                    静的WebサイトをCodePipelineとCodeCommitをつかって自動デプロイしてみた | DevelopersIO
                                  • AWS再入門ブログリレー2022 AWS CodeDeploy 編 | DevelopersIO

                                    こんにちは、AWS事業本部コンサルティング部の枡川です。 当エントリは弊社コンサルティング部による『AWS再入門ブログリレー2022』の16日目のエントリです。 このブログリレーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2022年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。16日目のテーマは『AWS CodeDeploy』です。 AWS CodeDeployとは アプリケーションを構成するフ

                                      AWS再入門ブログリレー2022 AWS CodeDeploy 編 | DevelopersIO
                                    • AWS CodePipeline(CodeCommit → Codedeploy → EC2へデプロイ)を設定してみた - サーバーワークスエンジニアブログ

                                      こんにちは!技術4課のイーゴリです。 この記事では、試しにAWS CodePipelineを使って、CodeCommit → Codedeploy → EC2へデプロイのプロセスを作ってみましたので、ご紹介したいと思います。 構成の説明 前提条件 IAMユーザー用のGit 認証情報の生成手順 CodeCommitリポジトリを作成する CodeCommitリポジトリにサンプルコードを追加する CodeDeployエージェントのインストール 事前準備(IAMロール作成) エージェントのインストール Codedeployでアプリケーションを作成 CodeDeployのIAMロール作成 アプリケーションの作成 デプロイグループの作成 CodePipelineでパイプラインを作成する 構成の説明 CodeCommitにコードをアップロードすると、CloudWatch Eventsがこれを検知して、C

                                        AWS CodePipeline(CodeCommit → Codedeploy → EC2へデプロイ)を設定してみた - サーバーワークスエンジニアブログ
                                      • 【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ

                                        こんにちは。AWS CLIが好きな福島です。 はじめに 概要図 ファイル一覧 フォルダ構成 各ファイルの詳細 CodeBuildで利用 1. buildspec.yml: ビルド処理の定義書 buildspec.ymlの例 version pre_build(ビルドの前処理) build(ビルド) post_build(ビルドの後処理) artifacts 2. Dockerfile: dockerビルド時に利用する定義書 Dockerfileの例 FROM COPY Dockerfileの詳細 CodeDeployで利用 3. appspec.yml: デプロイ処理の定義書 version TaskDefinition ContainerName ContainerPort 詳細 4. taskdef.json: タスク定義を作成する定義書 5. imageDetail.json: Am

                                          【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ
                                        • AWS CodePipeline Adds Pipeline Status to Pipeline Listing

                                          You can now view pipeline status from the pipeline listing in AWS CodePipeline. Previously, you had to look at the detail page of a pipeline to obtain its status. Now, you can see the status of the most recent execution for each pipeline directly on the pipeline listing. You are now able to monitor status across multiple pipelines in a unified interface. CodePipeline is a fully managed continuous

                                            AWS CodePipeline Adds Pipeline Status to Pipeline Listing
                                          • Terraform で Codeシリーズの Notifications を作り Slack 通知させてみた | DevelopersIO

                                            ちゃだいん(@chazuke4649)です。 先日、Terraform とマネジメントコンソールを使って、Codeシリーズの通知まわりを作る機会がありましたのでご紹介します。 前提 下図構成のCodeシリーズを使用したCI/CDパイプラインの、赤枠部分を作ります。 赤矢印が通知の流れです。すでにCodeCommit,CodePipeline,ECSなどは作成済みであり、それらの構成に追加します。 Terraform と Provider のバージョンは以下のように指定しています。 terraform { required_version = "= 0.13.5" required_providers { aws = "~> 3.18" } 1.SNSトピックを作成する まずは、SNSトピックを作成します。 以下tfファイルを実行します。 # SNS topic for Slack: pro

                                              Terraform で Codeシリーズの Notifications を作り Slack 通知させてみた | DevelopersIO
                                            • 【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita

                                              問題点 CodeBuildでaws ecr get-loginコマンド実行時にエラーが発生する ビルド結果 buildspec.yml(抜粋) version: 0.2 phases: pre_build: commands: - # 省略 - $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) - # 省略 [Container] 2018/08/23 06:59:56 Running command $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) An error occurred (AccessDeniedException) when calling the GetAuthorizationToken

                                                【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita
                                              • The remote work playbook - Thoughtworks

                                                © 2021 Thoughtworks © 2021 Thoughtworks The remote work playbook © 2021 Thoughtworks Introduction The pandemic caused by Coronavirus Disease 2019 (COVID-19) has dealt a severe shock to the world. As we write this, we’ve seen rapid switches from hopes of containment to a regime of aggressive social distancing. As a result, many organizations are being forced to transition to remote working, and at

                                                • Lambda コンソールでの継続的デリバリーによるアプリケーションの作成 - AWS Lambda

                                                  Lambda コンソールで、統合された継続的デリバリーパイプラインを使用してアプリケーションを作成できます。継続的デリバリーでは、ソース管理リポジトリにプッシュした変更ごとに、アプリケーションを自動的にビルドおよびデプロイするパイプラインがトリガーされます。Lambda コンソールには、Node.js サンプルコード付きの一般的なアプリケーションタイプのスタータープロジェクトと、サポートリソースを作成するためのテンプレートが用意されています。 このチュートリアルでは、次のリソースを作成します。 アプリケーション – Node.js Lambda 関数、構築仕様、AWS Serverless Application Model (AWS SAM) テンプレート。 パイプライン – 他のリソースを接続して継続的デリバリーを有効にする AWS CodePipeline パイプライン。 リポジトリ

                                                  • 【AWS-CDK】CodePipelineでGithubにpush⇨ビルド⇨ECSにデプロイを自動化する - Qiita

                                                    はじめに 前回記事「お名前.comで購入したドメインを使ってALBでECSにホストベースルーティングする」を拡張してデプロイパイプラインまで作ります。 全体図 前提 - お名前.comでドメイン(example.com)を購入済み - Route53でexample.comのホストゾーンを作成し、そのNSレコードをお名前.comで設定 - ECRのプライベートリポジトリを作成後、アプリのイメージをpush済 - (今回追加)GithubのトークンなどをSecretManagerに保存済 実装 ディレクトリ構成 前回の内容に下記を追加 buildspec.ts codepipeline.ts . ├── bin │ └── app.ts ├── cdk.json ├── jest.config.js ├── lib │ ├── app-stack.ts │ ├── getENV.ts │ └

                                                      【AWS-CDK】CodePipelineでGithubにpush⇨ビルド⇨ECSにデプロイを自動化する - Qiita
                                                    • AWSで実践! 基盤構築・デプロイ自動化(10) AWS CodeBuildを用いた継続的インテグレーション自動化(その1)

                                                      前回までで、下図のようにマイクロサービスアプリケーションや、それを呼び出すWebアプリケーションの単体/結合/E2E(EndToEnd)テストのコードを実装しました。 続く今回は、GitHubにプッシュしたこのアプリケーションのソースコードやテストコードに対し、AWS CodeBuildを使ってビルド/テストを行った後、カバレッジなどのソースコードメトリクスをスキャンした結果をSonarQuberServerへ連携する環境(最初の図「構築する環境の全体像」の3~6の部分)の構築を進めていきます。 AWS CodeBuildの概要 AWS CodeBuildはクラウドでアプリケーションのビルドを行う従量課金型サービスです。ビルドの元になるソースコードはS3に保存したものに加え、AWS CodeCommit、GitHub、BitBucketなどの各Gitベースのバージョン管理システムをサポート

                                                        AWSで実践! 基盤構築・デプロイ自動化(10) AWS CodeBuildを用いた継続的インテグレーション自動化(その1)
                                                      • CircleCiとCodeシリーズの料金比較 - Qiita

                                                        概要 現在はAWSのcodeシリーズを使っているが料金をもっと最小化したくCIrcleciの料金体系を調査し比較した記事です codeシリーズ(aws) CodePipline アクティブなパイプライン1つにつき1.00USD/月 (作成後1ヶ月は無料) CodeBuild コンピューティング→general1.medium(メモリ7 GB: CPU:4) ビルド1分辺り0.01USD CircleCi Freeプラン 毎月30,000クレジット付与 ジョブの同時実行30(macOSは1) 10クレジット = 0.006USD コンピューティング→ Large(メモリ8 GB: CPU:4、1分20クレジット) ユーザー数は無制限で無料 ホストOSのスペックが制限される Performanceプラン 毎月55,000クレジット付与 ジョブの同時実行80(macOSは5) アクティブユーザ枠

                                                          CircleCiとCodeシリーズの料金比較 - Qiita
                                                        • CodePipeline が追加のトリガーフィルターと新しい実行モードのサポートを開始

                                                          AWS CodePipeline V2 タイプのパイプラインは、追加のパイプライントリガーフィルターと、Parallel と Queued の 2 つの新しいパイプライン実行モードをサポートするようになりました。パイプライントリガーフィルターを使用すると、GitHub.com、GitHub Enterprise Server、Bitbucket.com、GitLab.com、および GitLab セルフマネージドのソースを使用しているお客様は、パイプラインの実行をトリガーするタイミングを制御できます。パイプライン実行モードを使用すると、パイプラインの複数の実行が開始されたときの同時実行動作をお客様が制御できます。 お客様は、プッシュリクエストやプルリクエストなどの Git イベントタイプのフィルターと、ブランチ名やファイルパスなどの Git メタデータのフィルターを使用して、パイプラインの

                                                            CodePipeline が追加のトリガーフィルターと新しい実行モードのサポートを開始
                                                          • AWS CodePipelineでEKSデプロイ〜動的イメージタグのセット – OpenGroove

                                                            表題の件は、以下過去記事の補足。 AWS CodePipelineからEKSのPodをデプロイする 上記過去記事ではEKS用のマニフェストに記述するイメージタグを決め打ちにしていたが当然実運用では立ち行かないので、動的な値を自動でセットしたい。CodePipelineのアクション間変数を使ってうまいことやれないかと試行錯誤したがうまく行かなかったので…、buildspec.yml内で置換することにした。他にスマートなやり方がありそうだが、とりあえずこれはお手軽で簡単。 やったこと: 以下をCodePipelineで。EKSクラスタは構築済みで、ec2にマニフェストを配布してapplyを実行する。 1. CodeCommit --> 2. CodeBuild --> (ECR)--> 3. CodeDeploy 金太郎飴みたいに何度も同じような内容書いているが今回も。実行環境の構成は冒頭の過

                                                            • GitHub + AWS CodePipeline|Build|Deployで自動ビルド・デプロイ環境の構築 - lycheejam's tech log

                                                              概要 ASP.NET CoreアプリをAWS LightsailでホスティングされているCentOS 7のサーバで公開するにあたり自動ビルド・自動デプロイ環境を構築しました。 所謂、CI環境と言うものですが自動テストは組み込んでいないためタイトルを「自動ビルド・デプロイ環境の構築」としています。 今回のインフラ基盤として使用したAWS LightsailはCodePipelineと統合されていないため、自動ビルド・デプロイ環境にAWS Codeシリーズを使用する旨味はあまりありません。 しかし、過去にAWS CodeBuildを使用してVue.jsの自動ビルド・デプロイ環境を整えた自身の経験があったためAWSを選択しました。 また、今回の構成では下記のような特徴があります。 AWS EC2などではなくオンプレミスなサーバ AWS CodeDeployと統合されていない環境 CodeDepl

                                                                GitHub + AWS CodePipeline|Build|Deployで自動ビルド・デプロイ環境の構築 - lycheejam's tech log
                                                              • ECSのCI/CD環境をCodePipelineに変えた話 | 株式会社CAM

                                                                占いサービスのバックエンドを担当している藤本です。 私が担当しているサービスで最近CI/CD環境をガラッとAWSサービスのものに変更しました。担当サービスではECSを使っていて、ECSに対応したCodePipelineの使い方について書いていきます。 1.旧サービスからの移行 現在のCI/CD環境を導入したのは数年前で、当時のベストプラクティスとしてWerckerを用いていました。ですが技術はアップデートするもので、現在ではネックとなる箇所も出てきて、より利便性の高いサービスも出てきています。 Werckerでは以下の箇所がネックな点として上げられました。 ・料金が比較的高額になった。 ・ドキュメントがミニマムサイズ。 ・たまに予期せぬエラーでビルドが終了する(werckerの障害)。 ・社員が個人で作成したステップ(*1)を利用しているためサービス側で管理できず、カスタマイズ性に欠ける。

                                                                  ECSのCI/CD環境をCodePipelineに変えた話 | 株式会社CAM
                                                                • CodePipelineのステージ間で変数を受け渡しする - 弥生開発者ブログ

                                                                  この記事は弥生 Advent Calendar 2020 の10日目の記事です。 こんにちは。@kosappi です。最近は SRE としてインフラの改善に取り組んでいます。 Misoca 開発チームでは AWS を利用してインフラを構築しています。 AWS CodePipeline で使える変数の受け渡しが便利だったので、今回はこれを紹介します。 CodePipeline の基本機能について知りたい方は AWS による CodePipeline の紹介をご覧ください。 AWS CodePipeline(継続的デリバリーを使用したソフトウェアのリリース) CodePipeline における変数の受け渡し CodePipeline では各アクションの成果物をアーティファクトでやりとりできます。 近頃は、これに加えて「変数」という成果物も扱えるようになっています。 参考: AWS CodePi

                                                                    CodePipelineのステージ間で変数を受け渡しする - 弥生開発者ブログ
                                                                  • CodeDeployを利用したECSのデプロイをCLIから試す | DevelopersIO

                                                                    ECS ServiceへのBlue Greenデプロイをする場合にデプロイメントコントローラとしてECSではなく, CodeDeployを利用することが多いかと思います. 以前CodePipelineを利用したBlue Greenデプロイは試して実装しましたが, 今回はDocker ImageをECR にpushするところから, CodeDeployでdeploymentを作成するところまで全て手動で実行してみたいと思います. 今回は内部動作の理解とCIツールで何をすべきかの確認を目標として行っています. 最終的にはCIツールからCodeDeploy経由でデプロイできれば一番良いとは思っています. 概要 実装する内容は図の通りです. この図の内容に沿ってどのような流れでデプロイをするかについて説明していきます. ECRリポジトリにDocker Imageをpushします. Docker I

                                                                      CodeDeployを利用したECSのデプロイをCLIから試す | DevelopersIO
                                                                    • CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita

                                                                      CodeStarでさくさくCI/CD作りもいいのだが、とりあえず一旦はCodeCommitからDeployまでCodePipelineで連携する方法を理解しておこうと思ったので、軽く試してみた。 CloudFrontで配信するところまでやってみる。 やること CodePipelineを利用して、CodeCommit, CodeBuildを連携させ、ReactクライアントをS3にアップロードする(デプロイ)。 S3に配置されたReactクライアントをCloudFrontで配信する。 やる順番 CodeCommitでリポジトリを作成 CodeBuildでビルドの設定(テストの設定とかはしない) CodePipelineでCommitからDeployまでを一貫して行う(S3へビルドファイルをアップロード) CloudFrontでコンテンツを配信(細かい設定はしない) CodeCommitでリポジ

                                                                        CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita
                                                                      • CodeBuildでGitHubのOrganizationアカウントと接続する | Simple is Beautiful.

                                                                        CodeBuildで個人のアカウントとの接続ではなく所属しているOrganizationと接続したかったので調べてみました。 GitHubアカウントと接続 GitHubアカウントのリポジトリを選択してOAuthで接続します。 GitHubの連携設定 右上のアカウントの設定を選んだあと左側のメニューからApplicationを選択します。次にAWS CodeBuildを選択して詳細を開き 下の方にあるOrganization accessのところにある対象のOrganizationの横にあるGrantを押します。 これでOrganizationアカウントとの連携の設定は完了なので、CodeBuildの設定画面に戻ってGitHubリポジトリの横のリロードマークを押してリロードするとGrantを押したOrganaizationのプライベートリポジトリも表示されているはずです。 参照 https:

                                                                          CodeBuildでGitHubのOrganizationアカウントと接続する | Simple is Beautiful.
                                                                        1