

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tutorial: criar uma regra de verificação de variável para um pipeline como uma condição de entrada
<a name="tutorials-varcheckrule"></a>

Neste tutorial, você configura um pipeline que entrega arquivos continuamente usando GitHub como provedor de ação de origem em seu estágio de origem. O pipeline concluído detecta alterações quando você faz uma alteração nos arquivos de origem em seu repositório de origem. O pipeline é executado e, em seguida, verifica as variáveis ​​de saída em relação ao nome do repositório de origem e ao nome da ramificação fornecida na condição para entrada no estágio de compilação.

**Importante**  
Como parte da criação de um pipeline, um bucket de artefatos S3 fornecido pelo cliente será usado CodePipeline por for artefacts. (Este bucket não é o mesmo utilizado para uma ação de origem do S3.) Se o bucket de artefatos do S3 estiver em uma conta diferente da conta do seu pipeline, certifique-se de que o bucket de artefatos do S3 Contas da AWS seja de propriedade de quem é seguro e confiável.

**Importante**  
Muitas das ações que você adiciona ao pipeline nesse procedimento envolvem AWS recursos que você precisa criar antes de criar o pipeline. AWS os recursos para suas ações de origem sempre devem ser criados na mesma AWS região em que você cria seu pipeline. Por exemplo, se você criar seu pipeline na região Leste dos EUA (Ohio), seu CodeCommit repositório deverá estar na região Leste dos EUA (Ohio).   
Você pode adicionar ações entre regiões ao criar seu pipeline. AWS os recursos para ações entre regiões devem estar na mesma AWS região em que você planeja executar a ação. Para obter mais informações, consulte [Adicionar uma ação entre regiões em CodePipeline](actions-create-cross-region.md).

Este exemplo usa o pipeline de exemplo com uma ação de origem GitHub (versão 2) e uma ação de CodeBuild construção em que a condição de entrada para o estágio de construção verificará as variáveis.

## Pré-requisitos
<a name="tutorials-varcheckrule-prereq"></a>

Antes de começar, é necessário fazer o seguinte:
+ Crie um GitHub repositório com sua GitHub conta.
+ Tenha suas GitHub credenciais prontas. Quando você usa o Console de gerenciamento da AWS para configurar uma conexão, você é solicitado a entrar com suas GitHub credenciais. 
+ Uma conexão com seu repositório para configurar GitHub (via GitHub aplicativo) como a ação de origem do seu pipeline. Para criar uma conexão com seu GitHub repositório, consulte[GitHub conexões](connections-github.md).

## Etapa 1: criar um arquivo de origem de amostra e adicioná-lo ao seu GitHub repositório
<a name="tutorials-varcheckrule-push"></a>

Nesta seção, você cria e adiciona seu arquivo de origem de exemplo ao repositório que o pipeline usa para o estágio de origem. Neste exemplo, você produz e adiciona o seguinte: 
+ Um arquivo `README.md`.

Depois de criar seu GitHub repositório, use essas etapas para adicionar seu arquivo README.

1. Faça login no seu GitHub repositório e escolha seu repositório.

1. Para criar um arquivo, escolha **Adicionar arquivo** e, em seguida, escolha **Criar novo arquivo**. Dê um nome ao arquivo `README.md` e adicione o seguinte texto.

   ```
   This is a GitHub repository!
   ```

1. Escolha **Commit changes (Confirmar alterações)**. Para os propósitos deste tutorial, adicione uma mensagem de confirmação que contenha a palavra “Update” em maiúsculas, como no exemplo a seguir:

   ```
   Update to source files
   ```
**nota**  
A verificação de regras para strings diferencia maiúsculas de minúsculas.

   Certifique-se de que o arquivo `README.md` esteja no nível raiz do repositório.

## Etapa 2: Criar o pipeline
<a name="tutorials-varcheckrule-create-pipeline"></a>

Nesta seção, você criará um pipeline com as seguintes ações:
+ Um estágio de origem com uma conexão com seu GitHub repositório e ação.
+ Um estágio de CodeBuild construção em que o estágio tem uma condição On Entry configurada para a regra de verificação de variáveis.

**Criar um pipeline com o assistente**

1. Faça login no CodePipeline console em [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Na página **Welcome (Bem-vindo)**, **Getting started (Conceitos básicos)** ou **Pipelines**, selecione **Create pipeline (Criar pipeline)**.

1. Na página **Etapa 1: Escolher opção de criação**, em **Opções de criação**, selecione a opção **Criar pipeline personalizado**. Escolha **Próximo**.

1. Em **Etapa 2: Escolher as configurações do pipeline**, em **Nome do pipeline**, insira **MyVarCheckPipeline**.

1. CodePipeline fornece tubulações do tipo V1 e V2, que diferem em características e preço. O tipo V2 é o único tipo que você pode escolher no console. Para ter mais informações, consulte [Pipeline types](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipeline-types-planning.html?icmpid=docs_acp_help_panel). Para obter informações sobre preços de CodePipeline, consulte [Preços](https://aws.amazon.com/codepipeline/pricing/).

1. Em **Service role (Função do serviço)**, selecione **New service role (Nova função de serviço)**.
**nota**  
Se você optar por usar sua função de CodePipeline serviço existente, certifique-se de ter adicionado a permissão do `codeconnections:UseConnection` IAM à sua política de função de serviço. Para obter instruções sobre a função de CodePipeline serviço, consulte [Adicionar permissões à função CodePipeline de serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Em **Configurações avançadas** mantenha os padrões.

   Escolha **Próximo**.

1. Na página **Etapa 3: Adicionar etapa de origem**, adicione uma etapa de origem:

   1. Em **Provedor de origem**, escolha **GitHub(via GitHub aplicativo)**.

   1. Em **Conexão**, escolha uma conexão existente ou crie uma nova. Para criar ou gerenciar uma conexão para sua ação GitHub de origem, consulte[GitHub conexões](connections-github.md).

   1. Em **Repository name (Nome do repositório)**, selecione o nome do seu repositório do GitHub .

   1. Em **Nome da ramificação**, selecione a ramificação do repositório que você deseja usar.

   1. Verifique se a opção **Sem gatilho** está selecionada.

   Escolha **Próximo**.

1. Em **Etapa 4: Adicionar etapa de compilação**, adicione um estágio de compilação:

   1. Em **Build provider (Provedor de compilação)**, escolha **AWS CodeBuild**. Permita que **Region (Região)** seja definida para a região do pipeline.

   1. Escolha **Criar projeto**.

   1. Em **Nome do projeto**, insira um nome para esse projeto de compilação.

   1. Em **Environment image (Imagem do ambiente)**, escolha **Managed image (Imagem gerenciada)**. Para **Operating system**, selecione **Ubuntu**.

   1. Em **Runtime (Tempo de execução)**, selecione **Standard (Padrão)**. **Para **Imagem**, escolha: 5.0aws/codebuild/standard.**

   1. Em **Service role (Função de serviço)**, selecione **New service role (Nova função de serviço)**.
**nota**  
Anote o nome da sua função CodeBuild de serviço. Você precisará do nome do perfil para a etapa final deste tutorial.

   1. Em **Buildspec**, para **Build specifications** (Especificações da compilação), escolha **Insert build commands** (Inserir comandos de compilação). Selecione **Alternar para o editor** e cole o seguinte em **Comandos de compilação**.

      ```
      version: 0.2
      #env:
        #variables:
           # key: "value"
           # key: "value"
        #parameter-store:
           # key: "value"
           # key: "value"
        #git-credential-helper: yes
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
          #commands:
            # - command
            # - command
        #pre_build:
          #commands:
            # - command
            # - command
        build:
          commands:
            - 
        #post_build:
          #commands:
            # - command
            # - command
      artifacts:
        files:
           - '*'
          # - location
        name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. Escolha **Continuar para CodePipeline**. Isso retorna ao CodePipeline console e cria um CodeBuild projeto que usa seus comandos de compilação para configuração. O projeto de compilação usa uma função de serviço para gerenciar AWS service (Serviço da AWS) permissões. Essa etapa pode levar alguns minutos.

   1. Escolha **Próximo**.

1. Em **Etapa 5: Adicionar etapa de teste**, escolha **Ignorar etapa de teste** e aceite a mensagem de aviso escolhendo **Ignorar** novamente. 

   Escolha **Próximo**.

1. Na página **Etapa 6: Adicionar estágio de implantação**, escolha **Ignorar estágio de implantação** e, em seguida, aceite a mensagem de aviso escolhendo **Ignorar** novamente. Escolha **Próximo**.

1. Na **Etapa 7: Revisão**, escolha **Criar funil**.

## Etapa 2: editar o estágio de compilação para adicionar a condição e a regra
<a name="tutorials-varcheckrule-create-condition"></a>

Nesta etapa, você edita o estágio para adicionar uma condição na estrada para a regra de verificação de variável.

1. Selecione o pipeline e escolha **Editar**. Selecione adicionar uma regra de entrada no estágio de compilação. 

   Em **Provedor de regras**, escolha **VariableCheck**.

1. Em **Variável**, insira a variável ou variáveis ​​que você deseja verificar. Em **Valor**, insira o valor da string para verificar em relação à variável resolvida. Nas telas de exemplo a seguir, uma regra é criada para uma verificação “equals” e outra é criada para uma verificação “contains”.  
![\[A página de criação de regras para a verificação da variável “equals”\]](http://docs.aws.amazon.com/pt_br/codepipeline/latest/userguide/images/varcheck-tut-create-rule-equals.png)  
![\[A página de criação de regras para a verificação da variável “contains”\]](http://docs.aws.amazon.com/pt_br/codepipeline/latest/userguide/images/varcheck-tut-create-rule-contains.png)

1. Escolha **Salvar**. 

   Selecione **Concluído**.

## Etapa 3: executar o pipeline e visualizar as variáveis resolvidas
<a name="tutorials-varcheckrule-run"></a>

Nesta etapa, você visualiza os valores resolvidos e os resultados da regra de verificação de variáveis.

1. Visualize a execução resolvida após a verificação da regra ser bem-sucedida, conforme mostrado no exemplo a seguir.  
![\[Execução bem-sucedida\]](http://docs.aws.amazon.com/pt_br/codepipeline/latest/userguide/images/varcheck-tut-run-succeeded.png)

1. Visualize as informações variáveis na guia **Linha do tempo**.   
![\[A página de histórico mostrando a guia Linha do tempo com variáveis ​​foi bem-sucedida\]](http://docs.aws.amazon.com/pt_br/codepipeline/latest/userguide/images/varcheck-tut-history.png)