将 Amazon CodeBuild 与 Amazon CodePipeline 结合使用以测试代码和运行构建 - Amazon CodeBuild
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

将 Amazon CodeBuild 与 Amazon CodePipeline 结合使用以测试代码和运行构建

通过使用 Amazon CodePipeline 测试您的代码并借助 Amazon CodeBuild 运行构建,您可以自动执行发布流程。

下表列出了可用于执行这些操作的任务和方法。本主题不介绍如何使用 Amazon 开发工具包完成这些任务。

任务 可用方法 本主题中介绍的方法
借助 CodePipeline 创建可使用 CodeBuild 自动运行构建的持续交付 (CD) 管道
  • CodePipeline 控制台

  • Amazon CLI

  • Amazon SDK

  • 使用 CodePipeline 控制台

  • 使用 Amazon CLI

  • 您可以调整本主题中的信息以使用 Amazon 开发工具包。有关更多信息,请参阅《适用于 Amazon Web Services 的工具》SDK 部分中您的编程语言对应的 create-pipeline 操作文档,或参阅《Amazon CodePipeline API 参考》中的 CreatePipeline

将借助 CodeBuild 实现的测试和构建自动化添加到 CodePipeline 中现有的管道
  • CodePipeline 控制台

  • Amazon CLI

  • Amazon SDK

先决条件

  1. 回答计划构建中的问题。

  2. 如果您通过用户(而不是 Amazon 根账户或管理员用户)访问 CodePipeline,请向该用户(或该用户所属的 IAM 组)附加名为 AWSCodePipelineFullAccess 的托管策略。建议不使用 Amazon 根账户。此策略向用户授予在 CodePipeline 中创建管道的权限。有关更多信息,请参阅《用户指南》中的附加托管式策略

    注意

    向该用户(或该用户所属的 IAM 组)附加策略的 IAM 实体在 IAM 中必须拥有附加策略的权限。有关更多信息,请参阅《用户指南》中的委派权限来管理 IAM 用户、组和凭证

  3. 如果您的 Amazon 账户中还没有 CodePipeline 服务角色,请创建一个。借助此服务角色,CodePipeline 可代表您与其他 Amazon 服务进行交互,包括 Amazon CodeBuild。例如,要使用 Amazon CLI 创建 CodePipeline 服务角色,请运行 IAM create-role 命令:

    对于 Linux、macOS 或 Unix:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version": "2012-10-17", "Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'

    对于 Windows:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\", \"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
    注意

    创建此 CodePipeline 服务角色的 IAM 实体必须拥有在 IAM 中创建服务角色的权限。

  4. 创建 CodePipeline 服务角色或确定现有角色后,如果该角色还不是该角色策略的一部分,则必须按照《Amazon CodePipeline 用户指南》查看默认 CodePipeline 服务角色策略中所述向该服务角色添加默认 CodePipeline 服务角色策略。

    注意

    添加此 CodePipeline 服务角色策略的 IAM 实体必须拥有在 IAM 中将服务角色策略添加到服务角色的权限。

  5. 创建源代码并将其上传到 CodeBuild 和 CodePipeline 支持的存储库类型,如 CodeCommit、Amazon S3、Bitbucket 或 GitHub。源代码应包含构建规范文件,不过您也可在本主题稍后部分定义构建项目时,声明一个构建规范文件。有关更多信息,请参阅Buildspec 参考

    重要

    如果您计划使用管道来部署已构建的源代码,则构建输出构件必须与您使用的部署系统兼容。