

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CodePipeline アクションタイプとの統合
<a name="integrations-action-type"></a>

このトピックの統合情報は、CodePipeline アクションの種類によって編成されます。

**Topics**
+ [ソースアクションの統合](#integrations-source)
+ [ビルドアクションの統合](#integrations-build)
+ [テストアクションの統合](#integrations-test)
+ [デプロイアクションの統合](#integrations-deploy)
+ [Amazon Simple Notification Service との承認アクションの統合](#integrations-approval)
+ [呼び出しアクションの統合](#integrations-invoke)

## ソースアクションの統合
<a name="integrations-source"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のソースアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon ECR ソースアクション](#integrations-source-ecr)
+ [Amazon S3 ソースアクション](#integrations-source-s3)
+ [Bitbucket Cloud、GitHub (GitHub アプリ経由)、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドへの接続](#integrations-source-connections)
+ [CodeCommit ソースアクション](#integrations-source-codecommit)
+ [GitHub (OAuth アプリ経由) ソースアクション](#integrations-source-gh-oauth)

### Amazon ECR ソースアクション
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) は Docker AWS イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。Amazon ECR リポジトリの URI とイメージは、ソースイメージ情報参照のために Amazon ECS タスク定義で使用されます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[Amazon ECR ソースアクションリファレンス](action-reference-ECR.md) を参照してください
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon ECR ソース、ECS - CodeDeploy 間のデプロイでパイプラインを作成する](tutorials-ecs-ecr-codedeploy.md)

### Amazon S3 ソースアクション
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。バージョン管理された Amazon S3 バケットをコードのソースアクションとして使用するように CodePipeline を設定できます。

**注記**  
Amazon S3 は、デプロイアクションとしてパイプラインに含めることもできます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[Amazon S3 ソースアクションリファレンス](action-reference-S3.md) を参照してください
+ [ステップ 1: アプリケーションの S3 バケットを作成する](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [パイプラインを作成する (CLI)](pipelines-create.md#pipelines-create-cli)
+ CodePipeline は、Amazon EventBridge (以前の Amazon CloudWatch Events) を使用して、Amazon S3 ソースバケットの変更を検出します。「[CodePipeline との一般的統合](integrations-general.md)」を参照してください。

### Bitbucket Cloud、GitHub (GitHub アプリ経由)、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドへの接続
<a name="integrations-source-connections"></a>

接続 (`CodeStarSourceConnection` アクション) は、サードパーティーの Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、または GitLab セルフマネージドリポジトリへのアクセスに使用されます。

**注記**  
この機能は、アジアパシフィック (香港）、アジアパシフィック (ハイデラバード）、アジアパシフィック (ジャカルタ）、アジアパシフィック (メルボルン）、アジアパシフィック (大阪）、アフリカ (ケープタウン）、中東 (バーレーン）、中東 (アラブ首長国連邦）、欧州 (スペイン）、欧州 (チューリッヒ）、イスラエル (テルアビブ）、または AWS GovCloud (米国西部) の各リージョンでは使用できません。利用可能なその他のアクションについては、「[CodePipeline との製品とサービスの統合](integrations.md)」を参照してください。欧州 (ミラノ) リージョンでのこのアクションに関する考慮事項については、「[CodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)](action-reference-CodestarConnectionSource.md)」の注意を参照してください。


|  |  | 
| --- |--- |
| Bitbucket Cloud |  Bitbucket Cloud リポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に Bitbucket アカウントと少なくとも 1 つの Bitbucket Cloud リポジトリを作成しておく必要があります。Bitbucket Cloud リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。  Bitbucket Cloud リポジトリへの接続を作成できます。Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。  パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 Bitbucket Cloud の場合は、コンソールの [**Bitbucket**] オプションまたは CLI の `CodestarSourceConnection` アクションを使用します。「[Bitbucket Cloud への接続](connections-bitbucket.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub または GitHub Enterprise Cloud |  GitHub のリポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に GitHub アカウントと少なくとも 1 つの GitHub リポジトリを作成しておく必要があります。GitHub リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションにある **GitHub (GitHub アプリ経由)** プロバイダオプションを使用します。「[GitHub コネクション](connections-github.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub Enterprise Server |  コードのソースとして GitHub Enterprise Server リポジトリを使用するように CodePipeline を設定できます。これ以前に GitHub アカウントと少なくとも 1 つの GitHub リポジトリを作成しておく必要があります。GitHub Enterprise Server リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションの にある **GitHub (EnterpriseServer)** プロバイダオプションを使用します。「[GitHub Enterprise Server 接続](connections-ghes.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  GitLab.com リポジトリをソースとして使用するように CodePipeline を設定することができます。これ以前に GitLab.com アカウントと少なくとも 1 つの GitLab.com リポジトリを作成しておく必要があります。GitLab.com リポジトリのソースアクションを追加するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。 コンソールの **GitLab** プロバイダーオプション、または CLI の `CodestarSourceConnection` アクションと`GitLab` プロバイダーを使用します。「[GitLab.com への接続](connections-gitlab.md)」を参照してください。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab セルフマネージド |  GitLab セルフマネージドインストールをコードのソースとして使用するように CodePipeline を設定することができます。以前に GitLab アカウントを作成し、セルフマネージド GitLab (エンタープライズエディションまたはコミュニティエディション) のサブスクリプションを持っている必要があります。新しいパイプラインを作成するか、既存のパイプラインを編集することによって、GitLab セルフマネージドリポジトリのソースアクションを追加できます。 パイプラインがサードパーティーのコードリポジトリにアクセスできるように、*接続*と呼ばれるリソースを設定できます。接続を作成する場合、コネクタアプリをサードパーティのコードリポジトリと共にインストールし、接続に関連付けます。 コンソールまたは CLI 内の `CodestarSourceConnection` アクションにある **GitHub セルフマネージド**プロバイダーオプションを使用します。「[GitLab セルフマネージドの接続](connections-gitlab-managed.md)」を参照してください。 この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。 詳細はこちら: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit ソースアクション
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) は、クラウド内のアセット (ドキュメント、ソースコード、バイナリファイルなど) を非公開で保存および管理するために使用できるバージョン管理サービスです。コードのソースとして CodeCommit リポジトリ内のブランチを使用するように、CodePipeline を設定できます。リポジトリを作成し、ローカルマシン上の作業ディレクトリに関連付けます。次に、ステージのソースアクションの一部としてブランチを使用するパイプラインを作成できます。CodeCommit リポジトリに接続するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

この **完全クローン作成** アクションのオプションを使用して、リポジトリの Git メタデータを参照して、ダウンストリームのアクションで Git コマンドを直接実行できるようにします。このオプションは、CodeBuild ダウンストリームアクションでのみ使用できます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[CodeCommit ソースアクションリファレンス](action-reference-CodeCommit.md) を参照してください。
+ [チュートリアル: シンプルなパイプラインを作成する (CodeCommit リポジトリ)](tutorials-simple-codecommit.md)
+ CodePipeline は Amazon CloudWatch Events を使用して、パイプラインのソースとして使用される CodeCommit リポジトリの変更を検出します。各ソースアクションには対応するイベントルールがあります。このイベントルールは、リポジトリで変更が発生したときにパイプラインを開始します。「[CodePipeline との一般的統合](integrations-general.md)」を参照してください。

### GitHub (OAuth アプリ経由) ソースアクション
<a name="integrations-source-gh-oauth"></a>

GitHub (OAuth アプリ経由) アクションは、OAuth アプリで管理されるバージョン 1 の GitHub アクションです。サービス利用可能地域では、GitHub アプリで GitHub ソースアクションを管理するパイプライン内で [CodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)](action-reference-CodestarConnectionSource.md) ソースアクションを使用できます。GitHub (OAuth アプリ経由) アクションを使用するパイプラインがある場合は、[GitHub (OAuth アプリ経由) ソースアクションを GitHub (GitHub アプリ経由) ソースアクションに更新する](update-github-action-connections.md) で GitHub (GitHub アプリ経由) アクションを使用するように更新する手順を参照してください。

**注記**  
GitHub (OAuth アプリ経由) アクションの使用はお勧めしませんが、GitHub (OAuth アプリ経由) アクションを持つ既存のパイプラインは何の影響なく引き続き動作します。

詳細はこちら:
+ アプリベースの GitHub (OAuth アプリ経由) アクセスとは対照的な OAuth ベースの GitHub アクセスの詳細については、[https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps) を参照してください。
+ GitHub (OAuth アプリ経由) アクションの詳細を含む付録の表示については、「[付録 A: GitHub (OAuth アプリ経由) ソースアクション](appendix-github-oauth.md)」を参照してください。

## ビルドアクションの統合
<a name="integrations-build"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のビルドアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [CodeBuild ビルドアクション](#integrations-build-codebuild)
+ [CloudBees ビルドアクション](#integrations-build-cloudbees)
+ [Amazon ECR のビルドアクションとパブリッシュアクション](#integrations-build-ECRBuildAndPublish)
+ [Jenkins ビルドアクション](#integrations-build-jenkins)
+ [TeamCity ビルドアクション](#integrations-build-teamcity)

### CodeBuild ビルドアクション
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) は完全マネージド型の構築サービスです。ソースコードのコンパイル、ユニットテストの実行、すぐにデプロイできるアーティファクトの生成を行います。

CodeBuild を、ビルドアクションとしてパイプラインのビルドステージに追加できます。詳細については、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) の CodePipeline アクション設定リファレンスを参照してください。

**注記**  
CodeBuild は、ビルド出力の有無にかかわらず、テストアクションとしてパイプラインに含めることもできます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) を参照してください。
+ [CodeBuild とは](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild - 完全マネージド型ビルドサービス](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees ビルドアクション
<a name="integrations-build-cloudbees"></a>

CodePipeline を設定し、[CloudBees](http://www.cloudbees.com) を使用して、パイプラインの 1 つ以上のアクションでコードをビルドまたはテストできます。

詳細はこちら:
+ [re:INVENT 2017: Cloud First with AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Amazon ECR のビルドアクションとパブリッシュアクション
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) は Docker AWS イメージリポジトリサービスです。Docker イメージをリポジトリにアップロードするには、Docker のプッシュコマンドおよびプルコマンドを使用します。

パイプラインに `ECRBuildAndPublish` アクションを追加して、イメージの構築とプッシュを自動化できます。詳細については、[`ECRBuildAndPublish` ビルドアクションリファレンス](action-reference-ECRBuildAndPublish.md) の CodePipeline アクション設定リファレンスを参照してください。

### Jenkins ビルドアクション
<a name="integrations-build-jenkins"></a>

 CodePipeline を設定し、[Jenkins CI](https://jenkins-ci.org/) を使用して、パイプラインの 1 つ以上のアクションでコードを作成またはテストできます。これ以前に Jenkins プロジェクトを作成し、そのプロジェクト用に CodePipeline プラグインをインストールして設定しておく必要があります。Jenkins プロジェクトに接続するには、新しいパイプラインを作成するか、既存のパイプラインを編集します。

**Jenkins** のアクセスは、プロジェクトベースで設定されます。CodePipeline で使用する Jenkins インスタンスには、CodePipeline Plugin for Jenkins をインストールする必要があります。また、Jenkins プロジェクトへの CodePipeline のアクセスを設定する必要があります。HTTPS/SSL 接続のみを受け入れるように設定して、Jenkins プロジェクトを安全に保護します。Jenkins プロジェクトが Amazon EC2 インスタンスにインストールされている場合は、各インスタンス AWS CLI に をインストールして AWS 認証情報を提供することを検討してください。次に、接続に使用する認証情報を使用して、それらのインスタンスで AWS プロファイルを設定します。これは、Jenkins ウェブインターフェイスを介した追加と保存の代替手段です。

詳細はこちら:
+  [Jenkins のアクセス](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [チュートリアル: 4 ステージのパイプラインを作成する](tutorials-four-stage-pipeline.md)

### TeamCity ビルドアクション
<a name="integrations-build-teamcity"></a>

CodePipeline を設定し、[TeamCity](https://www.jetbrains.com/teamcity/) を使用して、パイプラインの 1 つ以上のアクションでコードを作成またはテストできます。

詳細はこちら:
+ [CodePipeline 用 TeamCity プラグイン](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## テストアクションの統合
<a name="integrations-test"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のビルドアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [CodeBuild またはテストアクション](#integrations-test-codebuild)
+ [AWS Device Farm テストアクション](#integrations-test-devicefarm)
+ [Ghost Inspector テストアクション](#integrations-test-ghostinspector)
+ [OpenText LoadRunner Cloud テストアクション](#integrations-test-stormrunner)
+ [リフレクトテストの自動化](#integrations-test-reflect)

### CodeBuild またはテストアクション
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) とは、クラウド上のフルマネージドビルドサービスです。CodeBuild はソースコードをコンパイルし、単体テストを実行して、すぐにデプロイできるアーティファクトを生成します。

テストアクションとしてパイプラインに CodeBuild を追加できます。詳細については、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) の CodePipeline アクション設定リファレンスを参照してください。

**注記**  
CodeBuild は、必須ビルド出力アーティファクトを持つビルドアクションとしてパイプラインに含めることもできます。

詳細はこちら: 
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS CodeBuild ビルドおよびテストアクションリファレンス](action-reference-CodeBuild.md) を参照してください。
+ [CodeBuild とは](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm テストアクション
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/) は、実際に電話やタブレットで、Android や iOS、およびウェブアプリを物理的にテストしてやり取りできるアプリテストサービスです。パイプラインの 1 つ以上のアクションでコードをテスト AWS Device Farm するために を使用するように CodePipeline を設定できます。 AWS Device Farm では、独自のテストをアップロードしたり、組み込みのスクリプトフリーの互換性テストを使用したりできます。テストは並列実行されるため、テストは複数のデバイスで数分のうちに開始されます。高レベルの結果、低レベルのログ、pixel-to-pixelスクリーンショット、パフォーマンスデータを含むテストレポートは、テストが完了すると更新されます。 は、PhoneGap、Titanium、Xamarin、Unity、およびその他のフレームワークで作成されたものを含む、ネイティブおよびハイブリッドの Android、iOS、および Fire OS アプリケーションのテスト AWS Device Farm をサポートしています。Android アプリのリモートアクセスをサポートしているため、テストデバイスと直接やり取りすることができます。

詳細はこちら:
+ 設定パラメータと JSON/YAML スニペット例を表示する場合、[AWS Device Farm テストアクションリファレンス](action-reference-DeviceFarm.md) を参照してください。
+ [AWS Device Farmとは](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [CodePipeline テストステージ AWS Device Farm での の使用](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Ghost Inspector テストアクション
<a name="integrations-test-ghostinspector"></a>

 CodePipeline を設定し、[Ghost Inspector](https://ghostinspector.com/) を使用して、パイプラインの 1 つ以上のアクションでコードをテストできます。

詳細はこちら:
+ [CodePipeline とのサービス統合用の Ghost Inspector のドキュメント](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner Cloud テストアクション
<a name="integrations-test-stormrunner"></a>

パイプラインの 1 つ以上のアクションで [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud) を使用するように CodePipeline を設定できます。

詳細はこちら:
+ [CodePipeline と統合するための LoadRunner Cloud ドキュメント](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### リフレクトテストの自動化
<a name="integrations-test-reflect"></a>

[リフレクト](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)は、AI を活用したテスト自動化ソリューションです。これにより、テストを簡素化し、手動プロセスの課題を克服できます。ノーコードテストの自動化により、リフレクトはテストの作成、実行、メンテナンスを合理化し、技術的知識を必要とせずに堅牢で反復可能なテストを作成できます。複雑さを排除し、ワークフローの中断を最小限に抑えることで、毎回テストを高速化し、高品質のアプリケーションを自信を持って提供できます。

詳細はこちら:
+ [AWS CodePipeline Reflect とのテスト統合](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## デプロイアクションの統合
<a name="integrations-deploy"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して以下のデプロイアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon EC2 デプロイアクション](#integrations-deploy-S3)
+ [Amazon Elastic Kubernetes Service の `EKS` デプロイアクション](#integrations-deploy-EKS)
+ [Amazon S3 デプロイアクション](#integrations-deploy-S3)
+ [AWS AppConfig デプロイアクション](#integrations-deploy-AppConfig)
+ [CloudFormation アクションをデプロイする](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets デプロイアクション](#integrations-deploy-StackSets)
+ [Amazon ECS デプロイアクション](#integrations-deploy-ECS)
+ [Elastic Beanstalk デプロイアクション](#integrations-deploy-beanstalk)
+ [OpsWorks アクションをデプロイする](#integrations-deploy-opsworks)
+ [Service Catalog のデプロイアクション](#integrations-deploy-servicecatalog)
+ [Amazon Alexa デプロイアクション](#integrations-deploy-alexa)
+ [CodeDeploy デプロイアクション](#integrations-deploy-CodeDeploy)
+ [XebiaLabs デプロイアクション](#integrations-deploy-xebialabs)

### Amazon EC2 デプロイアクション
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) では、クラウドでコンピューティングの作成と管理を行えます。アプリケーションをインスタンスにデプロイするデプロイプロバイダーとして Amazon EC2 を使用するパイプラインにアクションを追加できます。

詳細はこちら:
+ 「[Amazon EC2 アクションリファレンス](action-reference-EC2Deploy.md)」のアクションリファレンスページを参照してください。
+ チュートリアルについては、「[チュートリアル: CodePipeline を使用して Amazon EC2 インスタンスにデプロイする](tutorials-ec2-deploy.md)」を参照してください。

### Amazon Elastic Kubernetes Service の `EKS` デプロイアクション
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/) では、kubernetes クラスターの作成と管理を行えます。イメージをクラスターにデプロイするデプロイプロバイダーとして Amazon EKS を使用するパイプラインにアクションを追加できます。helm テンプレートまたは kubernetes マニフェストファイルを使用できます。

詳細はこちら:
+ 「[Amazon Elastic Kubernetes Service の `EKS` デプロイアクションリファレンス](action-reference-EKS.md)」のアクションリファレンスページを参照してください。
+ チュートリアルについては、「[チュートリアル: CodePipeline を使用して Amazon EKS にデプロイする](tutorials-eks-deploy.md)」を参照してください。

### Amazon S3 デプロイアクション
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) はインターネット用のストレージサービスです。Simple Storage Service (Amazon S3) を使用すると、いつでもウェブ上の任意の場所から任意の量のデータを保存および取得できます。デプロイプロバイダーとして Amazon S3 を使用するパイプラインにアクションを追加できます。

**注記**  
ソースアクションとして Amazon S3 をパイプラインに含めることもできます。

詳細はこちら:
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon S3 をデプロイプロバイダとして使用するパイプラインを作成する](tutorials-s3deploy.md)

### AWS AppConfig デプロイアクション
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig は、アプリケーション設定を作成、管理、迅速にデプロイ AWS Systems Manager する の機能です。AppConfig は、EC2 インスタンス、コンテナ AWS Lambda、モバイルアプリケーション、または IoT デバイスでホストされているアプリケーションで使用できます。

詳細はこちら:
+ [AWS AppConfig デプロイアクションリファレンス](action-reference-AppConfig.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: AWS AppConfig をデプロイプロバイダーとして使用するパイプラインを作成する](tutorials-AppConfig.md)

### CloudFormation アクションをデプロイする
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) を使用すると、開発者やシステム管理者は、 テンプレートを使用して関連 AWS リソースのコレクションを簡単に作成および管理し、それらのリソースをプロビジョニングおよび更新できます。サービスのサンプルテンプレートを使用することも、独自のテンプレートを作成することもできます。テンプレートは、アプリケーションの実行に必要な AWS リソースと依存関係またはランタイムパラメータを記述します。

 AWS サーバーレスアプリケーションモデル (AWS SAM) を拡張 CloudFormation して、サーバーレスアプリケーションの定義とデプロイを簡素化します。 AWS SAM は、Amazon API Gateway APIs、 AWS Lambda 関数、Amazon DynamoDB テーブルをサポートしています。CodePipeline を および SAM AWS とともに CloudFormation 使用して、サーバーレスアプリケーションを継続的に配信できます。

デプロイプロバイダー AWS CloudFormation として を使用するパイプラインにアクションを追加できます。をデプロイプロバイダー AWS CloudFormation として使用すると、パイプライン実行の一部として CloudFormation スタックと変更セットに対してアクションを実行できます。 は、パイプラインの実行時にスタックと変更セットを作成、更新、置換、削除 CloudFormation できます。その結果、 CloudFormation テンプレート AWS とパラメータ定義で指定した仕様に従って、パイプラインの実行中にカスタムリソースを作成、プロビジョニング、更新、終了できます。

詳細はこちら:
+ [CloudFormation デプロイアクションリファレンス](action-reference-CloudFormation.md) の CodePipeline アクション設定リファレンス
+ [CodePipeline を使用した継続的デリバリー](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html) — CodePipeline を使用して継続的デリバリーワークフローを構築する方法について説明します CloudFormation。
+ [Lambda ベースのアプリケーションのデプロイの自動化](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) — AWS サーバーレスアプリケーションモデルを使用し、Lambda ベースのアプリケーションの継続的な配信ワークフロー CloudFormation を構築する方法について説明します。

### CloudFormation StackSets デプロイアクション
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/) では、複数のアカウントと AWS リージョンにリソースをデプロイできます。

で CodePipeline を使用して CloudFormation スタックセット定義を更新し、インスタンスに更新をデプロイできます。

パイプラインに次のアクションを追加して、 AWS CloudFormation StackSets をデプロイプロバイダーとして使用できます。
+ CloudFormations スタックセット
+ CloudFormations スタックインスタンス

詳細はこちら:
+ [CloudFormation StackSets デプロイアクションリファレンス](action-reference-StackSets.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: AWS CloudFormation StackSets デプロイアクションを使用してパイプラインを作成する](tutorials-stackset-deployment.md)

### Amazon ECS デプロイアクション
<a name="integrations-deploy-ECS"></a>

Amazon ECS は、スケーラビリティに優れた高性能なコンテナ管理サービスであり、 AWS クラウドでコンテナベースのアプリケーションを実行することができます。パイプラインを作成すると、デプロイプロバイダとして Amazon ECS を選択できます。ソースコントロールリポジトリのコードを変更すると、パイプラインが新しい Docker イメージを作成し、コンテナレジストリにプッシュし、更新されたイメージを Amazon ECS にデプロイします。また、CodePipeline の **ECS (Blue/Green)** プロバイダアクションを使用して、CodeDeploy でトラフィックを Amazon ECS にルーティングおよびデプロイすることもできます。

詳細はこちら :
+ [Amazon ECS とは](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [チュートリアル: CodePipeline を使用した継続的なデプロイ](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)
+ [チュートリアル: Amazon ECR ソース、ECS - CodeDeploy 間のデプロイでパイプラインを作成する](tutorials-ecs-ecr-codedeploy.md)

### Elastic Beanstalk デプロイアクション
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/) は、Java、.NET、PHP、Node.js、Python、Ruby、Go、Docker で開発されたウェブアプリケーションとサービスを、Apache、Nginx、Passenger、IIS などの一般的なサーバーにデプロイしてスケーリングするサービスです。Elastic Beanstalk を使用してコードをデプロイするように CodePipeline を設定できます。パイプライン作成前、または **パイプライン** の作成ウィザードを使用する際、ステージのデプロイアクションで使用する Elastic Beanstalk アプリケーションと環境を作成できます。

**注記**  
この機能は、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、中東 (アラブ首長国連邦)、欧州 (スペイン)、または欧州 (チューリッヒ) リージョンでは利用できません。利用可能なその他のアクションについては、「[CodePipeline との製品とサービスの統合](integrations.md)」を参照してください。

詳細はこちら:
+ [Elastic Beanstalk を使用して開始する](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)

### OpsWorks アクションをデプロイする
<a name="integrations-deploy-opsworks"></a>

OpsWorks は、Chef を使用してあらゆる形状とサイズのアプリケーションを設定および運用するのに役立つ設定管理サービスです。を使用すると AWS OpsWorks Stacks、パッケージのインストール、ソフトウェア設定、ストレージなどのリソースなど、アプリケーションのアーキテクチャと各コンポーネントの仕様を定義できます。CodePipeline を設定 AWS OpsWorks Stacks して、 でカスタム Chef クックブックとアプリケーションと組み合わせてコードをデプロイできます OpsWorks。
+ **カスタム Chef クックブック** – Chef クックブック OpsWorks を使用して、パッケージのインストールと設定、アプリケーションのデプロイなどのタスクを処理します。
+ **アプリケーション** – OpsWorks アプリケーションは、アプリケーションサーバーで実行するコードで構成されます。アプリケーションコードは、Amazon S3 バケットなどのリポジトリに格納されています。

パイプラインを作成する前に、 OpsWorks スタックとレイヤーを作成します。パイプラインを作成する前、または**パイプライン**の作成ウィザードを使用するときに、ステージのデプロイアクションで使用する OpsWorks アプリケーションを作成できます。

の CodePipeline サポート OpsWorks は現在、米国東部 (バージニア北部) リージョン (us-east-1) でのみ利用できます。

詳細はこちら: 
+ [AWS OpsWorks Stacksでの CodePipeline](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [クックブックとレシピ](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks アプリケーション](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Service Catalog のデプロイアクション
<a name="integrations-deploy-servicecatalog"></a>

[Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/) を使用すると、組織は での使用が承認された製品のカタログを作成および管理できます AWS。

製品テンプレートの更新とバージョンを Service Catalog にデプロイするように CodePipeline を設定できます。デプロイアクションで使用する Service Catalog 製品を作成したら、[**パイプラインを作成する**] ウィザードを使用してパイプラインを作成できます。

詳細はこちら:
+ [チュートリアル: Service Catalog にデプロイするパイプラインを作成する](tutorials-S3-servicecatalog.md)
+ [パイプライン、ステージ、アクションを作成する](pipelines-create.md)

### Amazon Alexa デプロイアクション
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html) を使用すると、クラウドベースのスキルをビルドし、Alexa 対応デバイスのユーザーに配布できます。

**注記**  
この特徴は、アジアパシフィック (香港) またはヨーロッパ (ミラノ) リージョンでは使用できません。当該地域で使用可能な他のデプロイアクションを使用する場合、[デプロイアクションの統合](#integrations-deploy) を参照してください。

デプロイプロバイダとして Alexa Skills Kit を使用するパイプラインにアクションを追加できます。パイプラインによってソースの変更が検出され、更新が Alexa サービスの Alexa スキルにデプロイされます。

詳細はこちら:
+ [チュートリアル: Amazon Alexa Skill をデプロイするパイプラインを作成する](tutorials-alexa-skills-kit.md)

### CodeDeploy デプロイアクション
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/) は、Amazon EC2/オンプレミスインスタンス、Amazon Elastic Container Service コンピューティングプラットフォーム、サーバーレス AWS Lambda コンピューティングプラットフォームへのアプリケーションのデプロイを調整します。CodePipeline を設定して、 CodeDeploy でコードをデプロイすることができます。パイプラインを作成する前または [**パイプラインの作成**] ウィザードを使用するときに、デプロイアクションで使用できる CodeDeploy アプリケーション、デプロイおよびデプロイグループを作成できます。

詳細はこちら:
+ [ステップ 3: CodeDeploy でアプリケーションを作成する](tutorials-simple-s3.md#S3-create-deployment)
+ [チュートリアル: シンプルなパイプラインを作成する (CodeCommit リポジトリ)](tutorials-simple-codecommit.md)

### XebiaLabs デプロイアクション
<a name="integrations-deploy-xebialabs"></a>

 CodePipeline を設定し、 [XebiaLabs](https://xebialabs.com/) を使用して、パイプラインの 1 つ以上のアクションでコードをデプロイできます。

詳細はこちら:
+ [CodePipeline で XL デプロイを使用する](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## Amazon Simple Notification Service との承認アクションの統合
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/) は、高速かつ柔軟な完全マネージド型のプッシュ通知サービスです。このサービスを使用すると、個々のメッセージを送信したり、多数の受信者にメッセージをファンアウトしたりできます。Amazon SNS により、簡単かつコスト効率の高い方法で、モバイルデバイスユーザーおよびメール受信者にプッシュ通知を送信したり、他の分散サービスにメッセージを送信したりできます。

CodePipeline で手動承認リクエストを作成する場合は、必要に応じて Amazon SNS にトピックを発行して、サブスクライブしているすべての IAM ユーザーに承認アクションを確認する準備ができたことが通知されます。

詳細はこちら:
+ [Amazon SNS とは](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [Amazon SNS アクセス権限を CodePipeline サービスロールに付与する](approvals-service-role-permissions.md)

## 呼び出しアクションの統合
<a name="integrations-invoke"></a>

以下の情報は CodePipeline アクションの種類別に整理されていますので、CodePipeline を設定して、以下の呼び出しアクションプロバイダーとの統合に役立ちます。

**Topics**
+ [Amazon Inspector の呼び出しアクション](#integrations-invoke-InspectorScan)
+ [Lambda 呼び出しアクション](#integrations-invoke-Lambda)
+ [Step Functions アクション呼び出し](#w2aac11b9c17c11)

### Amazon Inspector の呼び出しアクション
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/) は、ソフトウェアの脆弱性や意図しないネットワークの露出についてワークロードを自動的に検出し、継続的にスキャンする脆弱性管理サービスです。Amazon Inspector は tar や war などの複数のアーカイブ形式をサポートします。また、Amazon Inspector は Rust や Go バイナリなどのバイナリをサポートします。

CodePipeline の `InspectorScan` アクションを設定して、ソースコードまたは Amazon ECR イメージリポジトリの脆弱性のスキャンを自動化できます。

詳細はこちら:
+ [Amazon Inspector `InspectorScan` 呼び出しアクションリファレンス](action-reference-InspectorScan.md) の CodePipeline アクション設定リファレンス

### Lambda 呼び出しアクション
<a name="integrations-invoke-Lambda"></a>

[Lambda](https://docs.aws.amazon.com/lambda/latest/dg/) を使用することで、サーバーのプロビジョニングや管理をすることなく、コードを実行できます。Lambda 関数を使用してパイプラインに柔軟性と機能性を追加するように CodePipeline を設定できます。パイプライン作成前、または **パイプライン作成** ウィザードを使用する際、ステージにアクションとして追加する Lambda 関数を作成できます。

詳細はこちら:
+ [AWS Lambda アクションリファレンスを呼び出す](action-reference-Lambda.md) の CodePipeline アクション設定リファレンス
+ [CodePipeline のパイプラインで AWS Lambda 関数を呼び出す](actions-invoke-lambda-function.md)

### Step Functions アクション呼び出し
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/) では、ステートマシンの作成と設定ができます。CodePipeline では、ステップファンクションでアクションを呼び出し、ステートマシンの実行をトリガーするように設定できます。

詳細はこちら:
+ [AWS Step Functions アクションリファレンスを呼び出す](action-reference-StepFunctions.md) の CodePipeline アクション設定リファレンス
+ [チュートリアル: パイプラインで AWS Step Functions 呼び出しアクションを使用する](tutorials-step-functions.md)