Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS SAM À utiliser pour générer des pipelines de démarrage pour Jenkins, GitLab CI/CD, GitHub Actions, Bitbucket Pipelines
Pour générer une configuration de pipeline de démarrage pour les pipelines Jenkins, GitLab CI/CD, GitHub Actions ou Bitbucket, effectuez les tâches suivantes dans cet ordre :
-
Créer des ressources d’infrastructure
-
Connectez votre dépôt Git à votre CI/CD système
-
Créer des objets d’identification
-
Générer la configuration du pipeline
-
Associer la configuration du pipeline au référentiel Git
Note
La procédure suivante utilise deux commandes de la CLI AWS SAM, sam pipeline
bootstrap et sam pipeline init. La raison pour laquelle il existe deux commandes est de gérer le cas d'utilisation où les administrateurs (c'est-à-dire les utilisateurs qui ont besoin d'une autorisation pour configurer des AWS ressources d'infrastructure telles que les utilisateurs et les rôles IAM) ont plus d'autorisations que les développeurs (c'est-à-dire les utilisateurs qui ont juste besoin d'une autorisation pour configurer des pipelines individuels, mais pas les AWS ressources d'infrastructure requises).
Étape 1 : créer des ressources d’infrastructure
Les pipelines utilisés AWS SAM nécessitent certaines AWS ressources, comme un utilisateur IAM et des rôles dotés des autorisations nécessaires, un compartiment Amazon S3 et éventuellement un référentiel Amazon ECR. Vous devez disposer d’un ensemble de ressources d’infrastructure pour chaque étape de déploiement du pipeline.
Vous pouvez exécuter la commande suivante pour vous aider avec cette configuration :
sam pipeline bootstrap
Note
Exécutez la commande précédente pour chaque étape de déploiement du pipeline.
Vous devez saisir les AWS informations d'identification (identifiant de clé et clé secrète) des utilisateurs du pipeline pour chaque étape de déploiement de votre pipeline, car elles sont nécessaires pour les étapes suivantes.
Étape 2 : Connectez votre dépôt Git à votre CI/CD système
La connexion de votre dépôt Git à votre CI/CD système est nécessaire pour que le CI/CD système puisse accéder au code source de votre application pour les builds et les déploiements.
Note
Vous pouvez ignorer cette étape si vous utilisez l’une des combinaisons suivantes, car la connexion est effectuée automatiquement :
-
GitHub Actions avec le GitHub référentiel
-
GitLab CI/CD avec dépôt GitLab
-
Bitbucket Pipelines avec un référentiel Bitbucket
Pour connecter votre dépôt Git à votre CI/CD système, effectuez l'une des opérations suivantes :
-
Si vous utilisez Jenkins, consultez « Ajout d’une source de branche » dans la section Documentation Jenkins
. -
Si vous utilisez GitLab CI/CD et un dépôt Git autre que celui-ci GitLab, consultez la GitLabdocumentation relative
à la « connexion à un dépôt externe ».
Étape 3 : créer des objets des informations d’identification
Chaque CI/CD système dispose de sa propre méthode de gestion des informations d'identification nécessaires pour accéder à votre dépôt Git. CI/CD
Pour créer les objets des informations d’identification nécessaires, effectuez l’une des opérations suivantes :
-
Si vous utilisez Jenkins, créez une seule « information d’identification » qui stocke à la fois l’identifiant de la clé et la clé secrète. Suivez les instructions du blog Création d’un pipeline Jenkins avec AWS SAM
, dans la section Configurer Jenkins. Vous aurez besoin de l’« identifiant des informations d’identification » pour l’étape suivante. -
Si vous utilisez le GitLab CI/CD, créez deux « variables protégées », une pour chaque identifiant de clé et une clé secrète. Suivez les instructions de la GitLab documentation
. Vous aurez besoin de deux « clés variables » pour l'étape suivante. -
Si vous utilisez GitHub Actions, créez deux « secrets chiffrés », un pour chaque clé et une pour chaque clé secrète. Suivez les instructions de la GitHubdocumentation
. Vous aurez besoin de deux « noms secrets » pour l'étape suivante. -
Si vous utilisez Bitbucket Pipelines, créez deux « variables sécurisées », une pour chaque identifiant de clé et clé secrète. Suivez les instructions de la section Variables et secrets
. Vous aurez besoin de deux « noms secrets » pour l’étape suivante.
Étape 4 : générer la configuration du pipeline
Pour générer la configuration du pipeline, exécutez la commande suivante : Vous devez entrer l’objet des informations d’identification que vous avez créé à l’étape précédente :
sam pipeline init
Étape 5 : associer la configuration du pipeline au référentiel Git
Cette étape est nécessaire pour s'assurer que votre CI/CD système connaît la configuration de votre pipeline et qu'elle sera exécutée lorsque les modifications seront validées.
En savoir plus
Pour un exemple pratique de configuration d'un CI/CD pipeline en utilisantGitHub Actions, voir CI/CD with GitHub