

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Tutoriel : Création d'une règle de vérification des variables pour un pipeline comme condition d'entrée
<a name="tutorials-varcheckrule"></a>

Dans ce didacticiel, vous allez configurer un pipeline qui fournit en continu des fichiers en GitHub tant que fournisseur d'actions source dans votre stage source. Le pipeline terminé détecte les modifications apportées lorsque vous modifiez les fichiers source dans votre référentiel source. Le pipeline s'exécute puis vérifie les variables de sortie par rapport au nom du référentiel source et au nom de la branche fournis dans les conditions d'entrée dans la phase de construction.

**Important**  
Dans le cadre de la création d'un pipeline, un compartiment d'artefacts S3 fourni par le client sera utilisé CodePipeline pour les artefacts. (Ceci est différent du compartiment utilisé pour une action source S3.) Si le compartiment d'artefacts S3 se trouve dans un compte différent de celui de votre pipeline, assurez-vous que le compartiment d'artefacts S3 appartient à cette personne sûre et Comptes AWS qu'elle sera fiable.

**Important**  
La plupart des actions que vous ajoutez à votre pipeline dans le cadre de cette procédure impliquent AWS des ressources que vous devez créer avant de créer le pipeline. AWS les ressources pour vos actions source doivent toujours être créées dans la même AWS région que celle où vous créez votre pipeline. Par exemple, si vous créez votre pipeline dans la région USA Est (Ohio), votre CodeCommit référentiel doit se trouver dans la région USA Est (Ohio).   
Vous pouvez ajouter des actions interrégionales lorsque vous créez votre pipeline. AWS les ressources pour les actions interrégionales doivent se trouver dans la même AWS région que celle où vous prévoyez d'exécuter l'action. Pour de plus amples informations, veuillez consulter [Ajouter une action interrégionale dans CodePipeline](actions-create-cross-region.md).

Cet exemple utilise l'exemple de pipeline avec une action source GitHub (Version2) et une action de CodeBuild génération dans laquelle la condition d'entrée pour la phase de génération vérifiera la présence de variables.

## Conditions préalables
<a name="tutorials-varcheckrule-prereq"></a>

Avant de commencer, vous devez exécuter les opérations suivantes :
+ Créez un GitHub référentiel avec votre GitHub compte.
+ Préparez vos GitHub informations d'identification. Lorsque vous utilisez le AWS Management Console pour établir une connexion, il vous est demandé de vous connecter avec vos GitHub informations d'identification. 
+ Une connexion à votre référentiel à configurer GitHub (via GitHub l'application) comme action source pour votre pipeline. Pour créer une connexion à votre GitHub dépôt, consultez[GitHub connexions](connections-github.md).

## Étape 1 : créer un exemple de fichier source et l'ajouter à votre GitHub référentiel
<a name="tutorials-varcheckrule-push"></a>

Dans cette section, vous allez créer et ajouter votre exemple de fichier source au référentiel que le pipeline utilise pour votre étape source. Dans cet exemple, vous produisez et ajoutez les éléments suivants : 
+ Un fichier `README.md`.

Après avoir créé votre GitHub dépôt, procédez comme suit pour ajouter votre fichier README.

1. Connectez-vous à votre GitHub dépôt et choisissez votre dépôt.

1. Pour créer un nouveau fichier, choisissez **Ajouter un fichier**, puis **Créer un nouveau fichier**. Nommez le fichier `README.md` et ajoutez le texte suivant.

   ```
   This is a GitHub repository!
   ```

1. Choisissez **Valider les modifications**. Dans le cadre de ce didacticiel, ajoutez un message de validation contenant le mot « Update » en majuscule, comme dans l'exemple suivant :

   ```
   Update to source files
   ```
**Note**  
La vérification des règles pour les chaînes fait la distinction majuscules/minuscules.

   Assurez-vous que le fichier `README.md` est au niveau racine de votre référentiel.

## Étape 2 : Créer votre pipeline
<a name="tutorials-varcheckrule-create-pipeline"></a>

Dans cette section, vous créez un pipeline avec les actions suivantes :
+ Un stage source avec une connexion à votre GitHub référentiel et une action.
+ Une phase de CodeBuild construction dans laquelle une condition On Entry est configurée pour la règle de vérification des variables.

**Pour créer un pipeline avec l'assistant**

1. Connectez-vous à la CodePipeline console à l'adresse [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Sur la page **Bienvenue**, **Démarrez** ou **Pipelines**, choisissez **Créer un pipeline**.

1. Sur la page **Étape 1 : Choisir une option de création**, sous **Options de création**, choisissez l'option **Créer un pipeline personnalisé**. Choisissez **Suivant**.

1. À **l'étape 2 : Choisissez les paramètres du pipeline**, dans **Nom du pipeline**, entrez**MyVarCheckPipeline**.

1. CodePipeline fournit des pipelines de type V1 et V2, dont les caractéristiques et le prix diffèrent. Le type V2 est le seul type que vous pouvez choisir dans la console. Pour plus d'informations, consultez la section [Types de pipelines](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipeline-types-planning.html?icmpid=docs_acp_help_panel). Pour plus d'informations sur la tarification CodePipeline, consultez la section [Tarification](https://aws.amazon.com/codepipeline/pricing/).

1. Dans **Service role (Rôle de service)**, choisissez **New service role (Nouveau rôle de service)**.
**Note**  
Si vous choisissez plutôt d'utiliser votre rôle de CodePipeline service existant, assurez-vous d'avoir ajouté l'autorisation `codeconnections:UseConnection` IAM à votre politique de rôle de service. Pour obtenir des instructions relatives au rôle de CodePipeline service, voir [Ajouter des autorisations au rôle CodePipeline de service](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Sous **Paramètres avancés**, conservez les valeurs par défaut.

   Choisissez **Suivant**.

1. Sur la page **Étape 3 : Ajouter un stage source**, ajoutez un stage source :

   1. Dans **Source provider**, sélectionnez **GitHub(via GitHub App)**.

   1. Sous **Connexion**, choisissez une connexion existante ou créez-en une nouvelle. Pour créer ou gérer une connexion pour votre action GitHub source, consultez[GitHub connexions](connections-github.md).

   1. Dans **Nom du référentiel**, choisissez le nom de votre référentiel GitHub .

   1. Dans **Nom de la branche**, choisissez la branche du référentiel que vous souhaitez utiliser.

   1. Assurez-vous que l'option **Aucun déclencheur** est sélectionnée.

   Choisissez **Suivant**.

1. Dans **Étape 4 : Ajouter une phase de construction**, ajoutez une étape de construction :

   1. Dans le champ **Fournisseur de génération**, choisissez **AWS CodeBuild**. Acceptez la région du pipeline comme **Région** par défaut.

   1. Sélectionnez **Create a project (Créer un projet)**.

   1. Dans **Nom du projet**, saisissez un nom pour ce projet de génération.

   1. Dans le champ **Image d'environnement**, choisissez **Image gérée**. Pour **Système d'exploitation**, choisissez **Ubuntu**.

   1. Pour **Runtime (Exécution)**, sélectionnez **Standard**. **Pour **Image**, choisissez aws/codebuild/standard : 5.0.**

   1. Pour **Rôle de service**, choisissez **Nouveau rôle de service**.
**Note**  
Notez le nom de votre rôle CodeBuild de service. Vous aurez besoin du nom du rôle pour la dernière étape de ce didacticiel.

   1. Sous **Buildspec**, pour **Build specifications (Spécifications de génération)**, choisissez **Insert build commands (Insérer des commandes de génération)**. Choisissez **Passer à l'éditeur**, puis collez le texte suivant sous **Commandes de génération**.

      ```
      version: 0.2
      #env:
        #variables:
           # key: "value"
           # key: "value"
        #parameter-store:
           # key: "value"
           # key: "value"
        #git-credential-helper: yes
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
          #commands:
            # - command
            # - command
        #pre_build:
          #commands:
            # - command
            # - command
        build:
          commands:
            - 
        #post_build:
          #commands:
            # - command
            # - command
      artifacts:
        files:
           - '*'
          # - location
        name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. Choisissez **Continuer vers CodePipeline**. Cela revient à la CodePipeline console et crée un CodeBuild projet qui utilise vos commandes de construction pour la configuration. Le projet de construction utilise un rôle de service pour gérer les Service AWS autorisations. Cette étape peut prendre quelques minutes.

   1. Choisissez **Suivant**.

1. À **l'étape 5 : Ajouter une phase de test**, choisissez **Ignorer l'étape de test**, puis acceptez le message d'avertissement en choisissant à nouveau **Ignorer**. 

   Choisissez **Suivant**.

1. Sur la page **Étape 6 : Ajouter une phase de déploiement**, choisissez **Ignorer l'étape de déploiement**, puis acceptez le message d'avertissement en choisissant à nouveau **Ignorer**. Choisissez **Suivant**.

1. À **l'étape 7 : Révision**, choisissez **Créer un pipeline**.

## Étape 2 : Modifier la phase de construction pour ajouter la condition et la règle
<a name="tutorials-varcheckrule-create-condition"></a>

Au cours de cette étape, vous modifiez l'étape pour ajouter une condition On Entry pour la règle de vérification des variables.

1. Choisissez votre pipeline, puis sélectionnez **Modifier**. Choisissez d'ajouter une règle de saisie lors de la phase de création. 

   Dans **Fournisseur de règles**, sélectionnez **VariableCheck**.

1. Dans **Variable**, entrez la ou les variables que vous souhaitez vérifier. Dans **Valeur**, entrez la valeur de chaîne à comparer à la variable résolue. Dans les exemples d'écrans suivants, une règle est créée pour une vérification « égale », et une autre règle est créée pour une vérification « contient ».  
![\[La page de création de règles pour la vérification de la variable « equals »\]](http://docs.aws.amazon.com/fr_fr/codepipeline/latest/userguide/images/varcheck-tut-create-rule-equals.png)  
![\[La page de création de règles pour la vérification de la variable « contient »\]](http://docs.aws.amazon.com/fr_fr/codepipeline/latest/userguide/images/varcheck-tut-create-rule-contains.png)

1. Choisissez **Enregistrer**. 

   Sélectionnez **Exécuté**.

## Étape 3 : Exécuter le pipeline et afficher les variables résolues
<a name="tutorials-varcheckrule-run"></a>

Au cours de cette étape, vous visualisez les valeurs résolues et les résultats de la règle de vérification des variables.

1. Affichez l'exécution résolue une fois la vérification des règles réussie, comme indiqué dans l'exemple suivant.  
![\[La course réussie\]](http://docs.aws.amazon.com/fr_fr/codepipeline/latest/userguide/images/varcheck-tut-run-succeeded.png)

1. Consultez les informations sur les variables dans l'onglet **Chronologie**.   
![\[La page d'historique affichant l'onglet Chronologie avec les variables a réussi\]](http://docs.aws.amazon.com/fr_fr/codepipeline/latest/userguide/images/varcheck-tut-history.png)