To specify properties, you can use the AWS CodePipeline console, or you can create a JSON object to use for the AWS CLI, AWS CodePipeline API, or AWS CloudFormation templates.
Para especificar propiedades, puede utilizar la consola de AWS CodePipeline o crear un objeto JSON para usarlo en las plantillas de CLI de AWS, API de AWS CodePipeline o AWS CloudFormation.
Added Amazon ECS integration with CodePipeline.
Se ha añadido la integración de Amazon ECS con CodePipeline.
So instead of using the Bitbucket's pipelines to generate the source of AWS CodePipeline, with AWS CodeBuild I generate a zip file with the source code of the application which is then used as input.
Entonces, en vez de usar el pipeline de Bitbucket para generar la fuente de AWS CodePipeline, con AWS CodeBuild genero un archivo zip con el código fuente de la aplicación la cual luego es usada como entrada.
Taking an example of this we have the artifacts block of the Terraform aws_codebuild_project resource,which may have some parameters if the type is S3, CODEPIPELINE or NO_ARTIFACTS.
Tomando un ejemplo de esto tenemos el bloque artifacts del recurso aws_codebuild_project de Terraform, el cual puede tenerparámetros algunos parámetros si el tipo es S3, CODEPIPELINE o NO_ARTIFACTS.
Integrations with AWS CodePipeline Action Types.
Integraciones con tipos de acciones de AWS CodePipeline.
Because the drop-down list will display all IAM service roles associated with your account, if you choose a name different from the default,be sure that the name is recognizable as the service role for AWS CodePipeline.
Como la lista desplegable mostrará todos los roles de servicio de IAM asociados con su cuenta, si elige un nombre distinto delpredeterminado asegúrese de que se pueda reconocer como el rol de servicio de AWS CodePipeline.
Return to your pipeline in the CodePipeline console.
Regrese a su canalización en la consola de CodePipeline.
When you use the console to create your first pipeline,AWS CodePipeline creates an Amazon S3 bucket in the same region as the pipeline to store items for all pipelines in that region associated with your account.
Cuando use la consola para crear su primera canalización,AWS CodePipeline creará un bucket de Amazon S3 en la misma región que la canalización para almacenar los elementos de todas las canalizaciones de esa región asociadas con su cuenta.
If you have installed Jenkins on anAmazon EC2 instance and configured the AWS CLI with the profile for the IAM user you created for integration between AWS CodePipeline and Jenkins, leave all of the other fields empty.
Si ha instalado Jenkins en una instancia Amazon EC2 yha configurado la AWS CLI con el perfil del usuario de IAM que creó para la integración entre AWS CodePipeline y Jenkins, deje todos los demás campos vacíos.
This bucket is named codepipeline- region- 1234567EXAMPLE, where region is the AWS region in which you created the pipeline, and 1234567EXAMPLE is a ten-digit random number that ensures the bucket name is unique.
Este bucket recibe el nombre de codepipeline- región- 1234567EXAMPLE, donde región es la región de AWS en la que ha creado la canalización y 1234567EXAMPLE es un número aleatorio de diez dígitos que garantiza que el nombre del bucket sea único.
If you create or edit a pipeline in the console that has an AWS CodeCommit source repository,AWS CodePipeline uses Amazon CloudWatch Events to detect changes in your repository and start your pipeline when a change occurs.
Si crea o edita una canalización en la consola que tiene un repositorio de código fuente de AWS CodeCommit,AWS CodePipeline utiliza Amazon CloudWatch Events para detectar los cambios en el repositorio e iniciar la canalización cuando se produzca uno.
If you do some research on the internet, you can find alternative solutions to this problem, such as having a webhook in the repository that calls a lambda function and generates a file in a bucket andthis is the trigger for AWS CodePipeline 1.
Si se investiga un poco en internet se pueden encontrar soluciones alternativas a este problema, como por ejemplo tener un webhook en el repositorio que llame a una función lambda y que genere un archivo en un bucket yque sea el disparador de AWS CodePipeline 1.
When you create or edit a pipeline in the console,AWS CodePipeline now creates an Amazon CloudWatch Events rule and an AWS CloudTrail trail that detects changes to your Amazon S3 source bucket and then starts your pipeline.
Cuando crea o edita una canalización en la consola,AWS CodePipeline crea ahora una regla de Amazon CloudWatch Events y un registro de seguimiento de AWS CloudTrail que detecta cambios en el bucket de origen de Amazon S3 y, a continuación, inicia la canalización.
Now, whenever you make changes to the source code and upload those changes to the original Amazon S3 input bucket or AWS CodeCommit, GitHub, or Bitbucket repository,AWS CodePipeline detects the change and runs the pipeline again.
Ahora, siempre que realice cambios en el código fuente y cargue estos cambios en el bucket de entrada de Amazon S3 original o en el repositorio de AWS CodeCommit, GitHub o Bitbucket,AWS CodePipeline detectará el cambio y ejecutará de nuevo la canalización.
To add another stage,you use the AWS CodePipeline console or the AWS CLI to retrieve and manually edit the structure of the pipeline in a JSON file, and then run the update-pipeline command to update the pipeline with your changes.
Para agregar otra etapa,utilice la consola de AWS CodePipeline o la AWS CLI para obtener y editar manualmente la estructura de la canalización en un archivo JSON y, a continuación, ejecute el comando update-pipeline para actualizar la canalización con los cambios efectuados.
When you use the console to create a pipeline that has an AWS CodeCommit source repository or Amazon S3 source bucket,AWS CodePipeline creates an Amazon CloudWatch Events rule that starts your pipeline when the source changes.
Cuando se utiliza la consola para crear una canalización que tiene un repositorio de código fuente de AWS CodeCommit o un bucket de código fuente de Amazon S3,AWS CodePipeline crea una regla de Amazon CloudWatch Events que comienza la canalización cuando cambia el código fuente.
When you create an manual approval request in AWS CodePipeline, you can optionally publish to a topic in to Amazon SNS so that all IAM users subscribed to it are notified that the Approval action is ready to be approved or rejected.
Cuando se crea una solicitud de aprobación manual en AWS CodePipeline, opcionalmente se puede publicar en un tema en Amazon SNS de modo que todos los usuarios de IAM que estén suscritos a él reciban una notificación de que la acción de aprobación está lista para su aprobación o rechazo.
To learn how to to create a pipleline that uses multiple source inputs to AWS CodeBuild tocreate multiple output artifacts, see AWS CodePipeline Integration with AWS CodeBuild and Multiple Input Sources and Output Artifacts Sample.
Para obtener información sobre cómo crear una canalización que utilice varias entradas de origen en AWS CodeBuild para crear varios artefactos de salida,consulte Ejemplo de integración de AWS CodePipeline en AWS CodeBuild con varios orígenes de entrada y varios artefactos de salida.
In AWS CodePipeline, you can add an approval action to a stage in a pipeline at the point where you want the pipeline execution to stop so that someone with the required AWS Identity and Access Management permissions can approve or reject the action.
En AWS CodePipeline, puede añadir una acción de aprobación a una etapa de una canalización en el punto donde quiere que la ejecución de la canalización se detenga de modo que alguien con los permisos de AWS Identity and Access Management necesarios pueda aprobar o rechazar la acción.
A reference was added to a sample showing how to use AWS CodeBuild along with Lambda,AWS CloudFormation, and AWS CodePipeline to build and deploy a serverless application that follows the AWS Serverless Application Model(AWS SAM) standard.
Se ha añadido una referencia a un ejemplo que muestra cómo utilizar AWS CodeBuild junto con Lambda,AWS CloudFormation y AWS CodePipeline para compilar e implementar una aplicación sin servidor que sigue el estándar AWS SAM Modelo de aplicaciones sin servidor de AWS.
To integrate with GitHub,AWS CodePipeline creates an OAuth application for your pipeline and, if your pipeline is created or updated in the console, AWS CodePipeline creates a GitHub webhook that starts your pipeline when a change occurs in the repository.
Para la integración con GitHub,AWS CodePipeline crea una aplicación OAuth para la canalización y, si la canalización se crea o actualiza en la consola, AWS CodePipeline crea un webhook de GitHub que inicia la canalización cuando se produzca un cambio en el repositorio.
If you are configuring a Jenkins project and it is not installed on an Amazon EC2 instance, or it is installed on an Amazon EC2 instance that is running a Windows operating system, complete the fields as required by your proxy host andport settings, and provide the credentials of the IAM user you configured for integration between Jenkins and AWS CodePipeline.
Si está configurando un proyecto de Jenkins y este no está instalado en una instancia Amazon EC2, o si está instalado en una instancia Amazon EC2 que utiliza el sistema operativo Windows, llene los campos según lo requiera la configuración de host de proxy y puerto, yproporcione las credenciales del usuario de IAM que ha configurado para la integración entre Jenkins y AWS CodePipeline.
This bucket is named codepipeline- region- 1234567EXAMPLE, where region is the AWS region in which you created the pipeline and 1234567EXAMPLE is a ten-digit random number that ensures the bucket name is unique for example, codepipeline-us-east-2-1234567890.
Este bucket recibe el nombre de codepipeline- region- 1234567EXAMPLE, donde region es la región de AWS en la que ha creado la canalización y 1234567EXAMPLE es un número aleatorio de diez dígitos que garantiza que el nombre del bucket sea único por ejemplo, codepipeline-us-east-2-1234567890.
In addition to building the pipeline, the template sets up AWS Identity andAccess Management(IAM) service roles for AWS CodePipeline and AWS CloudFormation, an S3 bucket for the AWS CodePipeline artifact store, and an Amazon Simple Notification Service(Amazon SNS) topic to which the pipeline sends notifications, such as notifications about reviews.
Además de crear la canalización, la plantilla configura roles de el servicio AWS Identityand Access Management( IAM) para AWS CodePipeline y AWS CloudFormation, un bucket de S3 para el almacén de artefactos de AWS CodePipeline y un tema de Amazon Simple Notification Service( Amazon SNS) a el que la canalización envía notificaciones, por ejemplo las relacionadas con comentarios.
If you want to limit the access AWS CodePipeline has to specific set of repositories, create a GitHub account, grant that account access to only the repositories you want to integrate with AWS CodePipeline, and then use that account when configuring AWS CodePipeline to use GitHub repositories for source stages in pipelines.
Si desea limitar el acceso que tiene AWS CodePipeline a un conjunto de repositorios específico, cree una cuenta de GitHub, conceda a esa cuenta acceso a los repositorios que desee integrar con AWS CodePipeline solamente y, después, use esa cuenta cuando configure AWS CodePipeline para usar los repositorios de GitHub para las etapas de origen de las canalizaciones.
The topics Product and Service Integrations with AWS CodePipeline, Create a Pipeline in AWS CodePipeline, Authentication, Access Control, and Security Configuration for AWS CodePipeline, and AWS CodePipeline Pipeline Structure Reference have been updated to reflect this support for AWS CodeBuild.
Los temas Integraciones de productos y servicios con AWS CodePipeline, Crear una canalización en AWS CodePipeline, Configuración de autenticación, control de acceso y seguridad para AWS CodePipeline y Referencia de estructura de la canalización de AWS CodePipeline se han actualizado para reflejar la compatibilidad con AWS CodeBuild.
A number of topics,including Create a Pipeline in AWS CodePipeline, Authentication, Access Control, and Security Configuration for AWS CodePipeline, AWS CodePipeline Pipeline Structure Reference, and Product and Service Integrations with AWS CodePipeline, have been updated to reflect support for configuring a pipeline to deploy code in conjunction with custom Chef cookbooks and applications created in AWS OpsWorks.
Algunos temas, comoCrear una canalización en AWS CodePipeline, Configuración de autenticación, control de acceso y seguridad para AWS CodePipeline, Referencia de estructura de la canalización de AWS CodePipeline y Integraciones de productos y servicios con AWS CodePipeline, se han actualizado para reflejar la posibilidad de configurar una canalización para implementar código conjuntamente con libros de cocina de Chef y aplicaciones creadas en AWS OpsWorks.
Results: 677,
Time: 0.0496
How to use "codepipeline" in an English sentence
For more information, see CodePipeline Concepts.
Integrations with aws codepipeline action types.
CodePipeline supports only identity-based (IAM policies).
Calls the AWS CodePipeline GetJobDetails API operation.
CodePipeline methods are safe to use concurrently.
OutputBucketName: The bucket name for CodePipeline artifacts.
For more information, see AWS CodePipeline pricing.
Q: Which regions does AWS CodePipeline support?
Q: How much does AWS CodePipeline cost?
Wire security scanning into CodePipeline using CodeBuild.
How to use "codepipeline" in a Spanish sentence
For more information, see AWS CodePipeline pricing.
Calls the AWS CodePipeline GetJobDetails API operation.
Wire security scanning into CodePipeline using CodeBuild.
Integrations with aws codepipeline action types.
Q: How much does AWS CodePipeline cost?
Q: Which regions does AWS CodePipeline support?
CodePipeline supports only identity-based (IAM policies).
For more information, see CodePipeline Concepts.
OutputBucketName: The bucket name for CodePipeline artifacts.
CodePipeline methods are safe to use concurrently.
Español
Dansk
Deutsch
Français
हिंदी
Italiano
Nederlands
Português
Русский
Tagalog
عربى
Български
বাংলা
Český
Ελληνικά
Suomi
עִברִית
Hrvatski
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Turkce
Українська
اردو
Tiếng việt
中文