

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Iniciar una canalización en CodePipeline
<a name="pipelines-about-starting"></a>

Cada ejecución de la canalización se puede iniciar según un desencadenador diferente. Cada ejecución de la canalización puede tener un tipo de desencadenador diferente, en función de cómo se inicie la canalización. El tipo de desencadenador de cada ejecución se muestra en el historial de ejecuciones de una canalización. Los tipos de desencadenadores pueden depender del proveedor de la acción de origen, de la siguiente manera:

**nota**  
No puede especificar más de un desencadenador por acción de origen.
+ **Creación de canalización**: cuando se crea una canalización, la ejecución de una canalización se inicia automáticamente. Este es el tipo de desencadenador `CreatePipeline` en el **historial de ejecuciones**.
+ **Cambios en los objetos revisados**: esta categoría representa el tipo de desencadenador `PutActionRevision` en el **historial de ejecuciones**.
+ **Detección de cambios en la ramificación y confirmación de una inserción de código**: esta categoría representa el tipo de desencadenador `CloudWatchEvent` en el **historial de ejecuciones**. Cuando se detecta un cambio en una confirmación de origen y en una ramificación del repositorio de origen, se inicia la canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de disparador son S3 y CodeCommit. Este tipo también se usa para un cronograma que inicia su canalización. Consulte [Inicio de una canalización según una programación](pipelines-trigger-source-schedule.md).
+ **Sondeo para detectar cambios en la fuente**: esta categoría representa el tipo de desencadenador `PollForSourceChanges` en el **historial de ejecuciones**. Cuando se detecta un cambio en una confirmación de origen y se ramifica en el repositorio de origen mediante un sondeo, se inicia la canalización. No se recomienda este tipo de desencadenador y se debe migrar para utilizar la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son S3 y CodeCommit.
+ **Eventos de Webhook para orígenes de terceros**: esta categoría representa el tipo de desencadenador `Webhook` en el **historial de ejecuciones**. Cuando un evento de webhook detecta un cambio, se inicia su canalización. Este tipo de desencadenador utiliza la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de activador son conexiones configuradas para la inserción de código (Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y GitLab autogestionadas).
+ **Eventos de WebhookV2 para orígenes de terceros**: esta categoría representa el tipo de desencadenador `WebhookV2` en el **historial de ejecuciones**. Este tipo es para las ejecuciones que se activan en función de los desencadenadores definidos en la definición de canalización. Cuando se detecta un lanzamiento con una etiqueta de Git específica, se inicia su proceso. Puede utilizar una etiqueta de Git para marcar una confirmación con un nombre u otro identificador que ayude a otros usuarios a comprender su importancia. También puede utilizar etiquetas de Git para identificar una determinada confirmación en el historial de un repositorio. Este tipo de desencadenador desactiva la detección automática de cambios. Los proveedores de acciones de origen que utilizan este tipo de disparador son conexiones configuradas para etiquetas Git (Bitbucket Cloud GitHub, GitHub Enterprise Server y GitLab .com).
+ **Iniciar una canalización manualmente****: esta categoría representa el tipo de desencadenador `StartPipelineExecution` en el historial de ejecuciones**. Puedes usar la consola o la AWS CLI para iniciar una canalización manualmente. Para obtener información, consulte [Iniciar la canalización manualmente](pipelines-rerun-manually.md).
+ **RollbackStage**: Esta categoría representa el tipo de `RollbackStage` disparador en el **historial de ejecuciones**. Puede utilizar la consola o la AWS CLI para hacer retroceder una etapa de forma manual o automática. Para obtener información, consulte [Configuración de la reversión de etapas](stage-rollback.md).

Cuando agrega una acción de origen a una canalización que utiliza tipos de desencadenadores de detección automática de cambios, las acciones funcionan con recursos adicionales. La creación de cada acción de origen se detalla en secciones independientes, gracias a estos recursos adicionales para la detección de cambios. Para obtener más información sobre los recursos de detección de cambios que se aplican a cada proveedor de origen, consulte [Acciones de origen y métodos de detección de cambios](change-detection-methods.md).

**Topics**
+ [Iniciar la canalización manualmente](pipelines-rerun-manually.md)
+ [Inicio de una canalización según una programación](pipelines-trigger-source-schedule.md)
+ [Iniciar una canalización con una anulación de revisión de código fuente](pipelines-trigger-source-overrides.md)

# Iniciar la canalización manualmente
<a name="pipelines-rerun-manually"></a>

De forma predeterminada, las canalizaciones se inician automáticamente al crearlas y, después, cada vez que se realiza un cambio en un repositorio de código fuente. Sin embargo, puede que desee ejecutar otra vez la revisión más reciente en la canalización. Puedes usar la CodePipeline consola o el **start-pipeline-execution** comando AWS CLI and para volver a ejecutar manualmente la revisión más reciente en tu proceso.

**Topics**
+ [Iniciar manualmente una canalización (consola)](#pipelines-rerun-manually-console)
+ [Iniciar manualmente una canalización (CLI)](#pipelines-rerun-manually-cli)

## Iniciar manualmente una canalización (consola)
<a name="pipelines-rerun-manually-console"></a>

**Para iniciar manualmente una canalización y ejecutar la revisión más reciente a través de una canalización**

1. Inicia sesión en la CodePipeline consola Consola de administración de AWS y ábrela en [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

1. En **Name**, elija el nombre de la canalización que desea iniciar. 

1. En la página de detalles de la canalización, elija **Liberar cambio**. Si la canalización está configurada para transmitir parámetros (variables de canalización), al seleccionar **Liberar cambio** se abre la ventana **Liberar cambio**. En **Variables de canalización**, en el campo o campos de las variables a nivel de canalización, introduzca el valor o los valores que desea transferir para la ejecución de esta canalización. Para obtener más información, consulte [Referencia de variables](reference-variables.md).

   Esto inicia la revisión más reciente disponible en cada ubicación de código fuente especificada en una acción de código fuente a través de la canalización.

## Iniciar manualmente una canalización (CLI)
<a name="pipelines-rerun-manually-cli"></a>

**Para iniciar manualmente una canalización y ejecutar la versión más reciente de un artefacto a través de una canalización**

1. Abra un terminal (Linux, macOS o Unix) o el símbolo del sistema (Windows) y utilice la AWS CLI para ejecutar el comando **start-pipeline-execution**, especificando el nombre de la canalización que desea iniciar. Por ejemplo, para comenzar a ejecutar el último cambio a través de una canalización denominada *MyFirstPipeline*: 

   ```
   aws codepipeline start-pipeline-execution --name MyFirstPipeline
   ```

   Para iniciar una canalización en la que las variables estén configuradas a nivel de canalización, utilice el comando **start-pipeline-execution** con el argumento opcional **--variables** para iniciar la canalización y añada las variables que se utilizarán en la ejecución. Por ejemplo, para añadir una variable `var1` con un valor de `1`, utilice el siguiente comando:

   ```
   aws codepipeline start-pipeline-execution --name MyFirstPipeline --variables name=var1,value=1 
   ```

1. Para comprobar que la ejecución se ha realizado correctamente, vea el objeto que se devuelve. Este comando devuelve un ID de ejecución, similar al siguiente:

   ```
   {
       "pipelineExecutionId": "c53dbd42-This-Is-An-Example"
   }
   ```
**nota**  
Una vez iniciada la canalización, puede supervisar su progreso en la CodePipeline consola o ejecutando el **get-pipeline-state** comando. Para obtener más información, consulte [Ver canalizaciones (consola)](pipelines-view-console.md) y [Visualización de los detalles y el historial de la canalización (CLI)](pipelines-view-cli.md).

# Inicio de una canalización según una programación
<a name="pipelines-trigger-source-schedule"></a>

Puedes configurar una regla EventBridge para iniciar una canalización según un cronograma. 

## Crea una EventBridge regla que programe el inicio de tu canalización (consola)
<a name="pipelines-trigger-source-schedule-console"></a>

**Para crear una EventBridge regla con una programación como origen del evento**

1. Abre la EventBridge consola de Amazon en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, seleccione **Reglas**.

1. Elija **Crear regla** y, a continuación, en **Detalle de regla**, elija **Programación**.

1. Configure la programación utilizando un intervalo o una expresión establecidos. Para obtener más información, consulte [Programar expresiones para reglas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/ScheduledEvents.html).

1. En **Targets**, elija **CodePipeline**.

1. Introduzca el ARN de canalización para la ejecución de la canalización.
**nota**  
Puede encontrar el ARN de la canalización en **Configuración** de la consola. Consulte [Ver el ARN de la canalización y el ARN del rol de servicio (consola)](pipelines-settings-console.md).

1. Elija una de las siguientes opciones para crear o especificar un rol de servicio de IAM que EventBridge otorgue permisos para invocar el destino asociado a su EventBridge regla (en este caso, el objetivo es CodePipeline). 
   + Seleccione **Crear un nuevo rol para este recurso específico** para crear un rol de servicio que otorgue EventBridge permisos para iniciar las ejecuciones de su canalización.
   + Selecciona **Usar el rol existente** para introducir un rol de servicio que otorgue EventBridge permisos para iniciar las ejecuciones de tu canalización.

1. Seleccione **Configurar los detalles**.

1. En la página **Configure rule details (Configurar detalles de regla)**, escriba un nombre y una descripción para la regla y, a continuación, elija **State (Estado)** para habilitarla.

1. Si está satisfecho con la regla, elija **Create rule (Crear regla)**.

## Crea una EventBridge regla que programe el inicio de tu canalización (CLI)
<a name="pipelines-trigger-source-schedule-cli"></a>

 

Para usar la AWS CLI para crear una regla, ejecuta el **put-rule** comando y especifica:
+ Un nombre que identifique de forma inequívoca la regla que está creando. Este nombre debe ser único en todas las canalizaciones que crees CodePipeline asociadas a tu AWS cuenta.
+ La expresión de programación para la regla.

**Para crear una EventBridge regla con un cronograma como origen del evento**

1. Llame al comando **put-rule** e incluya los parámetros `--name ` y `--schedule-expression`.

   Ejemplos:

   El siguiente comando de ejemplo se utiliza **--schedule-expression** para crear una regla denominada `MyRule2` que filtra EventBridge según una programación.

   ```
   aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
   ```

1. Para CodePipeline añadirla como destino, ejecute el **put-targets** comando e incluya los siguientes parámetros:
   + El parámetro `--rule` se usa con el `rule_name` que creó con el comando **put-rule**. 
   + El parámetro `--targets` se usa con el `Id` del destino de la lista de destinos y el `ARN` de la canalización de destino.

   El siguiente comando de muestra especifica que, para la regla denominada `MyCodeCommitRepoRule`, el destino `Id` se compone del número uno, lo que indica que, en lo que puede ser una lista de destinos de la regla, se trata del destino 1. El comando de muestra también especifica un `ARN` de ejemplo para la canalización. La canalización se inicia cuando se produce algún cambio en el repositorio.

   ```
   aws events put-targets --rule MyCodeCommitRepoRule --targets Id=1,Arn=arn:aws:codepipeline:us-west-2:80398EXAMPLE:TestPipeline
   ```

1. Otorgue permisos EventBridge para utilizarlos CodePipeline para invocar la regla. Para obtener más información, consulta [Uso de políticas basadas en recursos para Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html). EventBridge

   1. Utilice el siguiente ejemplo para crear la política de confianza que permite que EventBridge asuma el rol de servicio. Denomínelo `trustpolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "events.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Utilice el comando para crear el rol `Role-for-MyRule` y asocie la política de confianza.

      ```
      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
      ```

   1. Cree el JSON de la política de permisos tal y como se muestra en este ejemplo para la canalización denominada `MyFirstPipeline`. Ponga un nombre a la política de permisos `permissionspolicyforEB.json`.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "codepipeline:StartPipelineExecution"
                  ],
                  "Resource": [
                      "arn:aws:codepipeline:us-west-2:111122223333:MyFirstPipeline"
                  ]
              }
          ]
      }
      ```

------

   1. Utilice el siguiente comando para asociar la nueva política de permisos `CodePipeline-Permissions-Policy-for-EB` al rol `Role-for-MyRule` que ha creado.

      ```
      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
      ```

# Iniciar una canalización con una anulación de revisión de código fuente
<a name="pipelines-trigger-source-overrides"></a>

Puede usar las anulaciones para iniciar una canalización con un identificador de revisión de código fuente específico que proporcione para la ejecución de la canalización. Por ejemplo, si quieres iniciar una canalización que procese un ID de confirmación específico de tu CodeCommit fuente, puedes añadir el ID de confirmación como sustitutivo al iniciar la canalización.

**nota**  
También puedes crear una anulación de origen mediante la entrada de transformación de entrada EventBridge para usar el `revisionValue` in en tu evento de canalización, donde the `revisionValue` se deriva de la variable del evento de origen para tu clave de objeto, confirmación o ID de imagen. Para obtener más información, consulte el paso opcional para la entrada de transformación de entrada, que se incluye en los procedimientos de [Acciones y recursos fuente de Amazon ECR EventBridge](create-cwe-ecr-source.md), [Conexión a acciones de origen de Amazon S3 con un origen habilitado para eventos](create-S3-source-events.md) o [CodeCommit acciones de origen y EventBridge](triggering.md).

Existen cuatro tipos de revisión de código fuente para `revisionType`: 
+ `COMMIT_ID`
+ `IMAGE_DIGEST`
+ `S3_OBJECT_VERSION_ID`
+ `S3_OBJECT_KEY`

**nota**  
En el caso de las revisiones de código fuente de los tipos `COMMIT_ID` y `IMAGE_DIGEST`, el identificador de revisión de código fuente se aplica a todo el contenido del repositorio, en todas las ramificaciones.

**nota**  
Para las revisiones de la fuente `S3_OBJECT_VERSION_ID` y los `S3_OBJECT_KEY` tipos, se puede usar cualquiera de los tipos de forma independiente o se pueden usar juntos para anular la fuente con un ID de versión específico ObjectKey . Para `S3_OBJECT_KEY`, el parámetro de configuración `AllowOverrideForS3ObjectKey` debe estar establecido en `true`. Para obtener más información sobre los parámetros de configuración del origen de S3, consulte [Parámetros de configuración](action-reference-S3.md#action-reference-S3-config).

**Topics**
+ [Iniciar una canalización con una anulación de revisión de código fuente (consola)](#pipelines-trigger-source-overrides-console)
+ [Iniciar una canalización con una anulación de revisión de código fuente (CLI)](#pipelines-trigger-source-overrides-cli)

## Iniciar una canalización con una anulación de revisión de código fuente (consola)
<a name="pipelines-trigger-source-overrides-console"></a>

**Para iniciar manualmente una canalización y ejecutar la revisión más reciente a través de una canalización**

1. [Inicie sesión en la CodePipeline consola Consola de administración de AWS y ábrala en http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

1. En **Name**, elija el nombre de la canalización que desea iniciar. 

1. En la página de detalles de la canalización, elija **Liberar cambio**. Si selecciona **Cambio de versión**, se abre la ventana **Cambio de versión**. Para **Anular la revisión del código fuente**, elija la flecha para ampliar el campo. En **Fuente**, introduzca el ID de revisión del código fuente. Por ejemplo, si tu canalización tiene una CodeCommit fuente, elige el ID de confirmación del campo que quieres usar.  
![\[Un ejemplo de la pantalla de anulaciones de CodePipeline.\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/images/overrides.png)

## Iniciar una canalización con una anulación de revisión de código fuente (CLI)
<a name="pipelines-trigger-source-overrides-cli"></a>

**Para iniciar una canalización manualmente y ejecutar el ID de revisión de código fuente especificado para un artefacto a través de una canalización**

1. Abra un terminal (Linux, macOS o Unix) o el símbolo del sistema (Windows) y utilice la AWS CLI para ejecutar el comando **start-pipeline-execution**, especificando el nombre de la canalización que desea iniciar. También utiliza el argumento **--source-revisions** para proporcionar el ID de revisión de código fuente. La revisión del código fuente se compone de actionName, revisionType y revisionValue. Los valores de revisionType válidos son `COMMIT_ID | IMAGE_DIGEST | S3_OBJECT_VERSION_ID | S3_OBJECT_KEY`. 

   En el siguiente ejemplo, para empezar a ejecutar el cambio especificado a través de una canalización denominada **codecommit-pipeline**, el siguiente comando especifica el nombre de la acción de código fuente de Fuente, un tipo de revisión de `COMMIT_ID` y un ID de confirmación de `78a25c18755ccac3f2a9eec099dEXAMPLE`.

   ```
   aws codepipeline start-pipeline-execution --name codecommit-pipeline --source-revisions actionName=Source,revisionType=COMMIT_ID,revisionValue=78a25c18755ccac3f2a9eec099dEXAMPLE --region us-west-1
   ```

1. Para comprobar que la ejecución se ha realizado correctamente, vea el objeto que se devuelve. Este comando devuelve un ID de ejecución, similar al siguiente:

   ```
   {
       "pipelineExecutionId": "c53dbd42-This-Is-An-Example"
   }
   ```
**nota**  
Una vez iniciada la canalización, puede supervisar su progreso en la CodePipeline consola o ejecutando el **get-pipeline-state** comando. Para obtener más información, consulte [Ver canalizaciones (consola)](pipelines-view-console.md) y [Visualización de los detalles y el historial de la canalización (CLI)](pipelines-view-cli.md).