

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 产品和服务与 CodePipeline
<a name="integrations"></a>

默认情况下， AWS CodePipeline 已与许多合作伙伴产品 AWS 服务 和服务集成。使用以下各节中的信息来帮助您进行配置 CodePipeline ，使其与所使用的产品和服务集成。

下列相关资源在您使用此服务的过程中会有所帮助。

**Topics**
+ [与动 CodePipeline 作类型的集成](integrations-action-type.md)
+ [与以下内容的常规集成 CodePipeline](integrations-general.md)
+ [来自社区的示例](integrations-community.md)

# 与动 CodePipeline 作类型的集成
<a name="integrations-action-type"></a>

本主题中的集成信息按 CodePipeline 操作类型组织。

**Topics**
+ [源操作集成](#integrations-source)
+ [生成操作集成](#integrations-build)
+ [测试操作集成](#integrations-test)
+ [部署操作集成](#integrations-deploy)
+ [审批操作与 Amazon Simple Notification Service 集成](#integrations-approval)
+ [调用操作集成](#integrations-invoke)

## 源操作集成
<a name="integrations-source"></a>

以下信息按 CodePipeline 操作类型组织，可以帮助您进行配置 CodePipeline 以与以下源操作提供程序集成。

**Topics**
+ [Amazon ECR 源操作](#integrations-source-ecr)
+ [Amazon S3 源操作](#integrations-source-s3)
+ [连接到 Bitbucket Cloud、 GitHub （通过 GitHub 应用程序）、 GitHub 企业服务器、 GitLab .com 和自我管理 GitLab](#integrations-source-connections)
+ [CodeCommit 源操作](#integrations-source-codecommit)
+ [GitHub （通过 OAuth 应用程序）源操作](#integrations-source-gh-oauth)

### Amazon ECR 源操作
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) 是一项 AWS Docker 镜像存储库服务。使用 Docker 推送和拉取命令将 Docker 映像上传到您的存储库。Amazon ECR 存储库 URI 和映像在 Amazon ECS 任务定义中用于引用源映像信息。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅 [Amazon ECR 源操作参考](action-reference-ECR.md)
+ [创建管道、阶段和操作](pipelines-create.md)
+ [教程：使用 Amazon ECR 源和 ECS-to-CodeDeploy部署创建管道](tutorials-ecs-ecr-codedeploy.md)

### Amazon S3 源操作
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) 是一种面向互联网的存储服务。您可以通过 Amazon S3 随时在 Web 上的任何位置存储和检索的任意大小的数据。您可以配置 CodePipeline 为使用受版本控制的 Amazon S3 存储桶作为代码的源操作。

**注意**  
Amazon S3 也可以作为部署操作包含在管道中。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅 [Amazon S3 源操作参考](action-reference-S3.md)
+ [步骤 1：为您的应用程序创建一个 S3 源存储桶](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [创建管道（CLI）](pipelines-create.md#pipelines-create-cli)
+ CodePipeline 使用亚马逊 EventBridge （前身为 Amazon Ev CloudWatch ents）来检测您的 Amazon S3 源存储桶中的更改。请参阅[与以下内容的常规集成 CodePipeline](integrations-general.md)。

### 连接到 Bitbucket Cloud、 GitHub （通过 GitHub 应用程序）、 GitHub 企业服务器、 GitLab .com 和自我管理 GitLab
<a name="integrations-source-connections"></a>

连接（`CodeStarSourceConnection`操作）用于访问您的第三方 Bitbucket Cloud、 GitHub E GitHub nterprise Server、 GitLab .com 或 GitLab自我管理的存储库。

**注意**  
此功能不适用于亚太地区（香港）、亚太地区（海得拉巴）、亚太地区（雅加达）、亚太地区（墨尔本）、亚太地区（墨尔本）、亚太地区（大阪）、非洲（开普敦）、中东（巴林）、中东（阿联酋）、欧洲（西班牙）、欧洲（苏黎世）、以色列（特拉维夫） AWS GovCloud 或（美国西部）地区。要参考其他可用操作，请参阅 [产品和服务与 CodePipeline](integrations.md)。有关在欧洲地区（米兰）区域使用此操作的注意事项，请参阅[CodeStarSourceConnection 适用于 Bitbucket Cloud GitHub、、 GitHub 企业服务器、 GitLab .com 和 GitLab 自我管理操作](action-reference-CodestarConnectionSource.md)中的说明。


|  |  | 
| --- |--- |
| Bitbucket Cloud |  您可以配置 CodePipeline 为使用 Bitbucket Cloud 存储库作为代码的来源。您必须事先创建一个 Bitbucket 账户和至少一个 Bitbucket Cloud 存储库。您可以通过创建管道或编辑现有管道，为 Bitbucket Cloud 存储库添加一个源操作。  您可以创建到 Bitbucket Cloud 存储库的连接。不支持已安装的 Bitbucket 提供程序类型（如 Bitbucket 服务器）。  您可以设置称为*连接* 的资源，以允许您的管道访问第三方代码存储库。创建连接时，您应安装采用第三方代码存储库的连接器应用程序，然后将其与您的连接相关联。 对于 Bitbucket Cloud，请使用控制台中的 **Bitbucket** 选项或 CLI 中的 `CodestarSourceConnection` 操作。请参阅[Bitbucket Cloud 连接](connections-bitbucket.md)。 您可以对此操作使用**完整克隆**选项以引用存储库 Git 元数据，以便下游操作可以直接执行 Git 命令。此选项只能由 CodeBuild 下游操作使用。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub 或 GitHub 企业云 |  您可以配置 CodePipeline 为使用 GitHub 存储库作为代码的源。您之前必须创建过一个 GitHub 账户和至少一个 GitHub存储库。您可以通过创建管道或编辑现有管道来为 GitHub 仓库添加源操作。 您可以设置称为*连接* 的资源，以允许您的管道访问第三方代码存储库。创建连接时，您应安装采用第三方代码存储库的连接器应用程序，然后将其与您的连接相关联。 使用控制台中的 **GitHub （通过 GitHub 应用程序）**提供程序选项或 CLI 中的`CodestarSourceConnection`操作。请参阅[GitHub 连接](connections-github.md)。 您可以对此操作使用**完整克隆**选项以引用存储库 Git 元数据，以便下游操作可以直接执行 Git 命令。此选项只能由 CodeBuild 下游操作使用。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub 企业服务器 |  您可以配置 CodePipeline 为使用 GitHub 企业服务器存储库作为代码的源。您之前必须创建过一个 GitHub 账户和至少一个 GitHub 存储库。您可以通过创建管道或编辑现有管道来为 E GitHub nterprise Server 存储库添加源操作。 您可以设置称为*连接* 的资源，以允许您的管道访问第三方代码存储库。创建连接时，您应安装采用第三方代码存储库的连接器应用程序，然后将其与您的连接相关联。 使用控制台中的**GitHub 企业服务器**提供者选项或 CLI 中的`CodestarSourceConnection`操作。请参阅[GitHub 企业服务器连接](connections-ghes.md)。 您可以对此操作使用**完整克隆**选项以引用存储库 Git 元数据，以便下游操作可以直接执行 Git 命令。此选项只能由 CodeBuild 下游操作使用。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  您可以配置 CodePipeline 为使用 GitLab .com 存储库作为代码的源。您之前必须创建过 GitLab .com 账户和至少一个 GitLab .com 存储库。您可以通过创建管道或编辑现有管道来为 GitLab .com 存储库添加源操作。 使用控制台中的**GitLab**提供者选项或在 CLI 中使用`GitLab`提供程序的`CodestarSourceConnection`操作。请参阅[GitLab.com 连接](connections-gitlab.md)。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab 自我管理 |  您可以配置 CodePipeline 为使用 GitLab 自行管理的安装作为代码的来源。您之前必须已创建 GitLab 帐户并订阅了自我管理 GitLab （企业版或社区版）。您可以通过创建管道或编辑现有 GitLab 管道来为自行管理的存储库添加源操作。 您可以设置称为*连接* 的资源，以允许您的管道访问第三方代码存储库。创建连接时，您应安装采用第三方代码存储库的连接器应用程序，然后将其与您的连接相关联。 使用控制台中的**GitLab 自我管理**提供商选项或 CLI 中的`CodestarSourceConnection`操作。请参阅[用于 GitLab 自我管理的连接](connections-gitlab-managed.md)。 您可以对此操作使用**完整克隆**选项以引用存储库 Git 元数据，以便下游操作可以直接执行 Git 命令。此选项只能由 CodeBuild 下游操作使用。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit 源操作
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) 是一项版本控制服务，可让您在云中私密存储和管理资产（如文档、源代码和二进制文件）。您可以配置 CodePipeline 为使用 CodeCommit 存储库中的分支作为代码的源。创建存储库并将其与本地计算机上的工作目录关联。然后，您可以在某个阶段的源操作中创建使用分支的管道。您可以通过创建管道或编辑现有管道来连接到 CodeCommit 存储库。

您可以对此操作使用**完整克隆**选项以引用存储库 Git 元数据，以便下游操作可以直接执行 Git 命令。此选项只能由 CodeBuild 下游操作使用。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅[CodeCommit 源操作参考](action-reference-CodeCommit.md)。
+ [教程：创建简单的管道（CodeCommit 存储库）](tutorials-simple-codecommit.md)
+ CodePipeline 使用 Amazon Ev CloudWatch ents 来检测用作管道来源的 CodeCommit 存储库中的更改。每个源操作具有相应的事件规则。此事件规则在存储库中发生更改时启动管道。请参阅[与以下内容的常规集成 CodePipeline](integrations-general.md)。

### GitHub （通过 OAuth 应用程序）源操作
<a name="integrations-source-gh-oauth"></a>

 GitHub （通过 OAuth 应用程序）操作是使用 OAuth应用程序管理的版本 1 GitHub 操作。在可用区域中，您还可以在管道中使用[CodeStarSourceConnection 适用于 Bitbucket Cloud GitHub、、 GitHub 企业服务器、 GitLab .com 和 GitLab 自我管理操作](action-reference-CodestarConnectionSource.md)源操作来管理您的 GitHub Apps GitHub 源操作。如果您的管道使用 GitHub （通过 OAuth 应用程序）操作，请参阅中更新该管道以使用 GitHub（通过 GitHub 应用程序）操作的步骤[将 GitHub （通过 OAuth 应用程序）源操作更新为 GitHub （通过 GitHub 应用程序）源操作](update-github-action-connections.md)。

**注意**  
虽然我们不建议使用 GitHub （通过 OAuth 应用程序）操作，但带有 GitHub （通过 OAuth 应用程序）操作的现有管道将继续工作而不会产生任何影响。

了解更多：
+ 有关 OAuth基于应用程序 GitHub （通过 OAuth 应用程序）访问与基于应用程序的访问对比的 GitHub 更多信息，请参阅[https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps)。
+ 要查看包含 GitHub （通过 OAuth 应用程序）操作详细信息的附录，请参阅[附录 A： GitHub （通过 OAuth 应用程序）源操作](appendix-github-oauth.md)。

## 生成操作集成
<a name="integrations-build"></a>

以下信息按 CodePipeline 操作类型组织，可以帮助您进行配置 CodePipeline 以与以下构建操作提供程序集成。

**Topics**
+ [CodeBuild 生成操作](#integrations-build-codebuild)
+ [CloudBees 生成操作](#integrations-build-cloudbees)
+ [Amazon ECR 构建和发布操作](#integrations-build-ECRBuildAndPublish)
+ [Jenkins 构建操作](#integrations-build-jenkins)
+ [TeamCity 生成操作](#integrations-build-teamcity)

### CodeBuild 生成操作
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) 是一项完全托管的构建服务，可编译源代码、运行单元测试和生成部署就绪的构件。

您可以将生成操作 CodeBuild 作为生成操作添加到管道的生成阶段。有关更多信息，请参阅《 CodePipeline 操作配置参考》[AWS CodeBuild 生成和测试操作参考](action-reference-CodeBuild.md)。

**注意**  
CodeBuild 也可以作为测试操作包含在管道中，带或不带生成输出。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅[AWS CodeBuild 生成和测试操作参考](action-reference-CodeBuild.md)。
+ [什么是 CodeBuild？](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild— 完全托管的构建服务](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees 生成操作
<a name="integrations-build-cloudbees"></a>

您可以配置 CodePipeline [CloudBees](http://www.cloudbees.com)为使用在管道中的一个或多个操作中生成或测试代码。

了解更多：
+ [re: Invent 2017：云优先 AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Amazon ECR 构建和发布操作
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) 是一项 AWS Docker 镜像存储库服务。使用 Docker 推送和拉取命令将 Docker 映像上传到您的存储库。

您可以将 `ECRBuildAndPublish` 操作添加到您的管道中，以自动构建和推送映像。有关更多信息，请参阅的 CodePipeline 操作配置参考[`ECRBuildAndPublish` 构建操作参考](action-reference-ECRBuildAndPublish.md)。

### Jenkins 构建操作
<a name="integrations-build-jenkins"></a>

您可以配置 CodePipeline 为使用 [Jenkins CI](https://jenkins-ci.org/) 在管道中的一个或多个操作中生成或测试代码。您之前必须已创建一个 Jenkins 项目，并为该项目安装和配置了 Jenkins CodePipeline 插件。您可以通过创建新管道或编辑现有管道来连接到 Jenkins 项目。

对 **Jenkins **的访问权限应按项目来配置。你必须在你想要使用的每个 Jenkins 实例上安装适用于 Jenkins 的 CodePipeline 插件。 CodePipeline您还必须配置 CodePipeline 对 Jenkins 项目的访问权限。通过将 Jenkins 项目配置为仅接受 HTTPS/SSL 连接来保护您的 Jenkins 项目。如果您的 Jenkins 项目安装在 Amazon EC2 实例上，请考虑通过 AWS CLI 在每个实例上安装来提供您的 AWS 证书。然后，使用您要用于连接的凭据在这些实例上 AWS 配置配置文件。这是通过 Jenkins Web 界面添加和存储它们的替代方法。

了解更多：
+  [访问 Jenkins](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [教程：创建一个四阶段管道](tutorials-four-stage-pipeline.md)

### TeamCity 生成操作
<a name="integrations-build-teamcity"></a>

您可以配置 CodePipeline [TeamCity](https://www.jetbrains.com/teamcity/)为使用在管道中的一个或多个操作中生成和测试代码。

了解更多：
+ [TeamCity 插件用于 CodePipeline](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## 测试操作集成
<a name="integrations-test"></a>

以下信息按 CodePipeline 操作类型组织，可以帮助您进行配置 CodePipeline 以与以下测试操作提供程序集成。

**Topics**
+ [CodeBuild 测试动作](#integrations-test-codebuild)
+ [AWS Device Farm 测试动作](#integrations-test-devicefarm)
+ [Ghost Inspector 测试操作](#integrations-test-ghostinspector)
+ [OpenText LoadRunner 云端测试操作](#integrations-test-stormrunner)
+ [Reflect 测试自动化](#integrations-test-reflect)

### CodeBuild 测试动作
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/)是云端完全托管的生成服务。 CodeBuild 编译您的源代码，运行单元测试，并生成随时可以部署的工件。

您可以作为测试操作 CodeBuild 添加到管道中。有关更多信息，请参阅 [AWS CodeBuild 生成和测试操作参考](action-reference-CodeBuild.md) 的 CodePipeline 操作配置参考。

**注意**  
CodeBuild 也可以作为生成操作包含在管道中，并带有必需的生成输出工件。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅[AWS CodeBuild 生成和测试操作参考](action-reference-CodeBuild.md)。
+ [什么是 CodeBuild？](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm 测试动作
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/) 是一项应用程序测试服务，您可以用它在实际物理手机和平板电脑上测试您的 Android、iOS 和 Web 应用程序并与其交互。您可以配置 CodePipeline AWS Device Farm 为用于在管道中的一个或多个操作中测试您的代码。 AWS Device Farm 允许您上传自己的测试或使用内置的、无脚本的兼容性测试。由于测试是并行执行的，因此多个设备上的测试将在几分钟内开始。包含高级结果、低级日志、 pixel-to-pixel屏幕截图和性能数据的测试报告将在测试完成后更新。 AWS Device Farm 支持测试原生和混合安卓、iOS 和 Fire OS 应用程序，包括使用 Titanium PhoneGap、Xamarin、Unity 和其他框架创建的应用程序。它支持 Android 应用程序的远程访问，使您可以直接与测试设备交互。

了解更多：
+ 要查看配置参数和示例 JSON/YAML 片段，请参阅[AWS Device Farm 测试操作参考](action-reference-DeviceFarm.md)。
+ [什么是 AWS Device Farm？](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [AWS Device Farm 在 CodePipeline 测试阶段使用](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Ghost Inspector 测试操作
<a name="integrations-test-ghostinspector"></a>

您可以配置 CodePipeline 为使用 [Ghost Inspec](https://ghostinspector.com/) tor 在管道中的一个或多个操作中测试您的代码。

了解更多：
+ [用于与 Ghost Inspector 集成的服务文档 CodePipeline](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner 云端测试操作
<a name="integrations-test-stormrunner"></a>

您可以配置 CodePipeline 为在管道中的一个或多个操作中使用 [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud)。

了解更多：
+ [LoadRunner 用于与集成的云文档 CodePipeline](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### Reflect 测试自动化
<a name="integrations-test-reflect"></a>

[Reflect](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline) 是基于人工智能的测试自动化解决方案，可让您简化测试并克服手动流程的难题。借助无代码测试自动化，Reflect 简化了测试的创建、执行和维护，使您无需任何技术知识即可创建强大、可重复的测试。通过消除复杂性并确保对工作流程的干扰降至最低，它可以帮助您加快测试速度，并且始终能自信地交付高质量的应用程序。

了解更多：
+ [AWS CodePipeline 使用 Reflect 测试集成](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## 部署操作集成
<a name="integrations-deploy"></a>

以下信息按 CodePipeline 操作类型组织，可以帮助您进行配置 CodePipeline 以与以下部署操作提供程序集成。

**Topics**
+ [Amazon EC2 部署操作](#integrations-deploy-S3)
+ [Amazon Elastic Kubernetes Service `EKS` 部署操作](#integrations-deploy-EKS)
+ [Amazon S3 部署操作](#integrations-deploy-S3)
+ [AWS AppConfig 部署动作](#integrations-deploy-AppConfig)
+ [CloudFormation 部署动作](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets 部署动作](#integrations-deploy-StackSets)
+ [Amazon ECS 部署操作](#integrations-deploy-ECS)
+ [Elastic Beanstalk 部署操作](#integrations-deploy-beanstalk)
+ [OpsWorks 部署动作](#integrations-deploy-opsworks)
+ [Service Catalog 部署操作](#integrations-deploy-servicecatalog)
+ [Amazon Alexa 部署操作](#integrations-deploy-alexa)
+ [CodeDeploy 部署动作](#integrations-deploy-CodeDeploy)
+ [XebiaLabs 部署动作](#integrations-deploy-xebialabs)

### Amazon EC2 部署操作
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) 允许您在云中创建和管理计算。您可以向使用 Amazon EC2 作为部署提供方将应用程序部署到您的实例的管道添加操作。

了解更多：
+ 请参阅[Amazon EC2 操作参考](action-reference-EC2Deploy.md)的操作参考页面。
+ 有关教程，请参阅 [教程：使用以下命令部署到 Amazon EC2 实例 CodePipeline](tutorials-ec2-deploy.md)。

### Amazon Elastic Kubernetes Service `EKS` 部署操作
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/) 允许您创建和管理 Kubernetes 集群。您可以向使用 Amazon EKS 作为部署提供方将映像部署到您的集群的管道添加操作。您可以使用 Helm 模板或 Kubernetes 清单文件。

了解更多：
+ 请参阅[Amazon Elastic Kubernetes Service `EKS` 部署操作参考](action-reference-EKS.md)的操作参考页面。
+ 有关教程，请参阅 [教程：使用以下方法部署到 Amazon EKS CodePipeline](tutorials-eks-deploy.md)。

### Amazon S3 部署操作
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) 是一种面向互联网的存储服务。您可以通过 Amazon S3 随时在 Web 上的任何位置存储和检索的任意大小的数据。您可以向使用 Amazon S3 作为部署提供程序的管道添加操作。

**注意**  
Amazon S3 也可以作为源操作包含在管道中。

了解更多：
+ [创建管道、阶段和操作](pipelines-create.md)
+ [教程：创建以 Amazon S3 作为部署提供程序的管道](tutorials-s3deploy.md)

### AWS AppConfig 部署动作
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig 是一种创建、管理和快速部署应用程序配置的功能。 AWS Systems Manager 您可以 AppConfig 与 EC2 实例上托管的应用程序、容器 AWS Lambda、移动应用程序或 IoT 设备一起使用。

了解更多：
+ CodePipeline 的操作配置参考 [AWS AppConfig 部署操作参考](action-reference-AppConfig.md)
+ [教程：创建 AWS AppConfig 用作部署提供者的管道](tutorials-AppConfig.md)

### CloudFormation 部署动作
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)为开发人员和系统管理员提供了一种创建和管理相关 AWS 资源集合的简便方法，使用模板来配置和更新这些资源。您可以使用服务的示例模板，也可创建自己的模板。模板描述了运行应用程序所需的 AWS 资源以及任何依赖项或运行时参数。

 AWS 无服务器应用程序模型 (AWS SAM) 扩展 CloudFormation 为定义和部署无服务器应用程序提供了一种简化的方法。 AWS SAM 支持 Amazon API Gateway APIs、 AWS Lambda 函数和亚马逊 DynamoDB 表。您可以使用 CodePipeline CloudFormation 和 AWS SAM 来持续交付您的无服务器应用程序。

您可以向 AWS CloudFormation 用作部署提供者的管道添加操作。当你 AWS CloudFormation 用作部署提供者时，可以在管道执行过程中对 CloudFormation 堆栈和变更集执行操作。 CloudFormation 可以在管道运行时创建、更新、替换和删除堆栈和更改集。因此，可以根据您在 CloudFormation 模板 AWS 和参数定义中提供的规范，在管道执行期间创建、配置、更新或终止自定义资源。

了解更多：
+ CodePipeline 的操作配置参考 [CloudFormation 部署操作参考](action-reference-CloudFormation.md)
+ 使用@@ [持续交付 CodePipeline](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html) — 了解如何使用 CodePipeline 为其构建持续交付工作流程 CloudFormation。
+ [自动部署基于 Lambda 的应用程序](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) — 了解如何使用 AWS 无服务器应用程序模型以及 CloudFormation 如何为基于 Lambda 的应用程序构建持续交付工作流程。

### CloudFormation StackSets 部署动作
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)为您提供了一种跨多个账户和 AWS 地区部署资源的方式。

您可以 CodePipeline 与一起使用 CloudFormation 来更新堆栈集定义并将更新部署到您的实例。

您可以向管道中添加以下操作以 AWS CloudFormation StackSets 用作部署提供者。
+ CloudFormationStackSet
+ CloudFormationStackInstances

了解更多：
+ CodePipeline 的操作配置参考 [CloudFormation StackSets 部署操作参考](action-reference-StackSets.md)
+ [教程：使用 AWS CloudFormation StackSets 部署操作创建管道](tutorials-stackset-deployment.md)

### Amazon ECS 部署操作
<a name="integrations-deploy-ECS"></a>

Amazon ECS 是一项可高度扩展的高性能容器管理服务，使您可以在 AWS 云中运行基于容器的应用程序。在创建管道时，您可以选择 Amazon ECS 作为部署提供方。源控制存储库中的代码发生变更后，将会触发管道构建新的 Docker 映像，将其推送到您的容器注册表，然后将更新后的映像部署到 Amazon ECS 中。您还可以使用中的 **ECS（蓝/绿）**提供商操作将流量路由和部署 CodePipeline 到 Amazon ECS。 CodeDeploy

了解更多：
+ [什么是 Amazon ECS？](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [教程：使用持续部署 CodePipeline](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [创建管道、阶段和操作](pipelines-create.md)
+ [教程：使用 Amazon ECR 源和 ECS-to-CodeDeploy部署创建管道](tutorials-ecs-ecr-codedeploy.md)

### Elastic Beanstalk 部署操作
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/) 是一项服务，用于在熟悉的服务器（例如 Apache、Nginx、Passenger 和 IIS）上部署和扩展使用 Java、.NET、PHP、Node.js、Python、Ruby、Go 和 Docker 开发的 Web 应用程序和服务。您可以配置 CodePipeline 为使用 Elastic Beanstalk 来部署您的代码。您可以创建 Elastic Beanstalk 应用程序和环境，以便在某个阶段的部署操作中使用，这可以发生在您创建管道之前，或者在您使用**创建管道**向导时。

**注意**  
此功能在亚太地区（海得拉巴）、亚太地区（墨尔本）、中东（阿联酋）、欧洲（西班牙）或欧洲（苏黎世）区域不可用。要参考其他可用操作，请参阅 [产品和服务与 CodePipeline](integrations.md)。

了解更多：
+ [开始使用 Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [创建管道、阶段和操作](pipelines-create.md)

### OpsWorks 部署动作
<a name="integrations-deploy-opsworks"></a>

OpsWorks 是一项配置管理服务，可帮助您使用 Chef 配置和操作各种形状和大小的应用程序。使用 AWS OpsWorks Stacks，您可以定义应用程序的架构和每个组件的规格，包括软件包安装、软件配置和存储等资源。您可以配置 CodePipeline 为用于 AWS OpsWorks Stacks 将您的代码与自定义 Chef 食谱和应用程序一起部署。 OpsWorks
+ **自定义 Chef Cookbook** OpsWorks s — 使用 Chef Cookbooks 来处理诸如安装和配置软件包以及部署应用程序之类的任务。
+ **应用程序**- OpsWorks 应用程序由要在应用程序服务器上运行的代码组成。应用程序代码存储在存储库中，如 Amazon S3 桶。

在创建管道之前，您需要创建 OpsWorks 堆栈和层。**您可以在创建管道之前或使用 “创建管道” 向导时创建要在部署操作中使用的 OpsWorks 应用程序。**

CodePipeline 目前 OpsWorks 仅在美国东部（弗吉尼亚北部）区域 (us-east-1) 提供支持。

了解更多：
+ [ CodePipeline 与一起使用 AWS OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [说明书和诀窍](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks 应用程序](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Service Catalog 部署操作
<a name="integrations-deploy-servicecatalog"></a>

S@@ [ervice Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/) 使组织能够创建和管理获准在上 AWS使用的产品目录。

您可以配置为 CodePipeline 将产品模板的更新和版本部署到 Service Catalog。您可以创建要在部署操作中使用的 Service Catalog 产品，然后使用**创建管道**向导创建管道。

了解更多：
+ [教程：创建部署到 Service Catalog 的管道](tutorials-S3-servicecatalog.md)
+ [创建管道、阶段和操作](pipelines-create.md)

### Amazon Alexa 部署操作
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html) 可让您构建基于云的技能并将其分发给启用 Alexa 的设备的用户。

**注意**  
此功能在亚太地区（香港）或欧洲地区（米兰）区域不可用。要使用该区域可用的其他部署操作，请参阅[部署操作集成](#integrations-deploy)。

您可以向管道中添加使用 Alexa Skills Kit 作为部署提供方的操作。您的管道检测到源更改，然后您的管道在 Alexa 服务中部署 Alexa 技能的更新。

了解更多：
+ [教程：创建部署 Amazon Alexa 技能的管道](tutorials-alexa-skills-kit.md)

### CodeDeploy 部署动作
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)协调应用程序部署到 Amazon EC2/本地实例、亚马逊弹性容器服务计算平台和无服务器 AWS Lambda 计算平台。您可以配置 CodePipeline 为使用 CodeDeploy 来部署您的代码。**您可以在创建管道之前或使用 “创建管道” 向导时创建要用于部署操作的 CodeDeploy 应用程序、部署和部署组。**

了解更多：
+ [步骤 3：在中创建应用程序 CodeDeploy](tutorials-simple-s3.md#S3-create-deployment)
+ [教程：创建简单的管道（CodeCommit 存储库）](tutorials-simple-codecommit.md)

### XebiaLabs 部署动作
<a name="integrations-deploy-xebialabs"></a>

您可以配置 CodePipeline [XebiaLabs](https://xebialabs.com/)为使用在管道中的一个或多个操作中部署代码。

了解更多：
+ [将 XL 部署与配合使用 CodePipeline](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## 审批操作与 Amazon Simple Notification Service 集成
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/) 是一项快速、灵活、完全托管的推送通知服务，可让您将单个消息或多个消息发送给大量收件人。Amazon SNS 提供了一种简单且经济高效的方式，以便向移动设备用户、电子邮件收件人发送推送通知，甚至向其他分布式服务发送消息。

当您在中创建手动批准请求时 CodePipeline，您可以选择在 Amazon SNS 中向某个主题发布消息，这样订阅该请求的所有 IAM 用户都会收到通知，该批准操作已准备就绪，可供审核。

了解更多：
+ [什么是 Amazon SNS？](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [向服务角色授予 Amazon SNS 权限 CodePipeline](approvals-service-role-permissions.md)

## 调用操作集成
<a name="integrations-invoke"></a>

以下信息按 CodePipeline 操作类型组织，可以帮助您配置 CodePipeline 为与以下调用操作提供程序集成。

**Topics**
+ [Amazon Inspector 调用操作](#integrations-invoke-InspectorScan)
+ [Lambda 调用操作](#integrations-invoke-Lambda)
+ [Step Functions 调用操作](#w2aac11b9c17c11)

### Amazon Inspector 调用操作
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/) 是一项漏洞管理服务，可自动发现工作负载并持续对其进行扫描，以查找软件漏洞和意外的网络暴露。Amazon Inspector 支持多种存档格式（包括 tar 和 war）和二进制文件（包括 Rust 和 Go 二进制文件）。

您可以将 CodePipeline `InspectorScan`操作配置为自动扫描源代码或 Amazon ECR 图像存储库中是否存在漏洞。

了解更多：
+ CodePipeline 的操作配置参考 [Amazon Inspector `InspectorScan` 调用操作参考](action-reference-InspectorScan.md)

### Lambda 调用操作
<a name="integrations-invoke-Lambda"></a>

利用 [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/)，您可以在不预调配或管理服务器的情况下运行代码。您可以配置 CodePipeline 为使用 Lambda 函数来增加管道的灵活性和功能。您可以创建 Lambda 函数，以便在某个阶段的部署操作中使用，这可以发生在您创建管道之前，或者在您使用**创建管道**向导时。

了解更多：
+ CodePipeline 的操作配置参考 [AWS Lambda 调用操作参考](action-reference-Lambda.md)
+ [在中调用管道中的 AWS Lambda 函数 CodePipeline](actions-invoke-lambda-function.md)

### Step Functions 调用操作
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/) 使您可以创建和配置状态机。您可以配置 CodePipeline 为使用 Step Functions 调用操作来触发状态机执行。

了解更多：
+ CodePipeline 的操作配置参考 [AWS Step Functions 调用操作参考](action-reference-StepFunctions.md)
+ [教程：在管道中使用 AWS Step Functions 调用操作](tutorials-step-functions.md)

# 与以下内容的常规集成 CodePipeline
<a name="integrations-general"></a>

以下 AWS 服务 集成不是基于 CodePipeline 操作类型的。


|  |  | 
| --- |--- |
| Amazon CloudWatch |  [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) 会 CloudWatch监控您的 AWS 资源。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-general.html)  | 
| Amazon EventBridge | [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) 是一项 Web 服务，它 AWS 服务 根据您定义的规则检测您的更改，并在发生更改 AWS 服务 时调用一个或多个指定的操作。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-general.html) | 
| AWS Cloud9 |  AWS Cloud9 是一个在线 IDE，您可以通过 Web 浏览器访问它。该 IDE 提供丰富的代码编辑体验，对多种编程语言和运行时调试程序的支持以及内置终端。在后台，Amazon EC2 实例托管 AWS Cloud9 开发环境。有关更多信息，请参阅 *[AWS Cloud9 《用户指南》](https://docs.aws.amazon.com/cloud9/latest/user-guide/)*。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CloudTrail |  [CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)捕获账户或代表 AWS 账户进行的 AWS API 调用和相关事件，并将日志文件传输到您指定的 Amazon S3 存储桶。您可以配置 CloudTrail 为捕获来自 CodePipeline控制台的 API 调用 AWS CLI、来自和 CodePipeline API 的 CodePipeline 命令。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CodeStar 通知 | 您可以设置通知 以使用户了解重要更改，例如管道开始执行的时间。有关更多信息，请参阅 [创建通知规则](notification-rule-create.md)。 | 
| AWS Key Management Service |  [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/) 是一项托管服务，可让您轻松创建和控制加密您的数据所用的加密密钥。默认情况下， CodePipeline 用于 AWS KMS 加密存储在 Amazon S3 存储桶中的管道的项目。 了解更多： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codepipeline/latest/userguide/integrations-general.html) 对于 AWS KMS key，您可以使用密钥 ID、密钥 ARN 或别名 ARN。  别名只能在创建 KMS 密钥的账户中识别。对于跨账户操作，您只能使用密钥 ID 或密钥 ARN 来标识密钥。跨账户操作涉及使用其他账户（AccountB）的角色，因此指定密钥 ID 将使用其他账户（AccountB）的密钥。   | 

# 来自社区的示例
<a name="integrations-community"></a>

以下各部分提供的链接指向博客文章、文章和社区提供的示例。

**注意**  
这些链接仅供参考，不应被视为全面的清单或对示例内容的认可。 AWS 对外部内容的内容或准确性概不负责。

**Topics**
+ [集成示例：博客文章](integrations-community-blogposts.md)

# 集成示例：博客文章
<a name="integrations-community-blogposts"></a>
+ [从第三方 Git 仓库跟踪 AWS CodePipeline 构建状态](https://aws.amazon.com/blogs/devops/aws-codepipeline-build-status-in-a-third-party-git-repository/)

  了解如何设置将在第三方存储库中显示您的管道和构建操作状态的资源，使开发人员无需切换上下文即可轻松跟踪状态。

  *发布时间：2021 年 3 月*
+ [包 CI/CD 含 AWS CodeCommitAWS CodeBuild、 AWS CodeDeploy、和 AWS CodePipeline](https://aws.amazon.com/blogs/devops/complete-ci-cd-with-aws-codecommit-aws-codebuild-aws-codedeploy-and-aws-codepipeline/)

  了解如何设置管道，使用 CodeCommit CodePipeline CodeBuild、和 CodeDeploy 服务在一组 Amazon EC2 Linux 实例上编译、构建和安装受版本控制的 Java 应用程序。

  *发布时间：2020 年 9 月*
+ [为 Ste AWS p Functi CI/CD ons 测试和创建管道](https://aws.amazon.com/blogs/devops/testing-and-creating-ci-cd-pipelines-for-aws-step-functions-using-aws-codepipeline-and-aws-codebuild/?nc1=b_rp)

  了解如何设置将会协调 Step Functions 状态机和管道的资源。

  *发布时间：2020 年 3 月*
+ [实现 DevSecOps 使用 CodePipeline](https://aws.amazon.com/blogs/devops/implementing-devsecops-using-aws-codepipeline/)

  了解如何使用 CI/CD 管道 CodePipeline 实现预防和侦查安全控制的自动化。这篇文章介绍了如何使用管道创建简单的安全组，并在源代码、测试和生产阶段进行安全检查，以改善 AWS 账户的安全状况。

  *发布时间：2017 年 3 月*
+ [使用 CodePipeline、、、 CodeBuild Amazon ECR 和 Amazon ECR 持续部署到 Amazon ECS CloudFormation](https://aws.amazon.com/blogs/compute/continuous-deployment-to-amazon-ecs-using-aws-codepipeline-aws-codebuild-amazon-ecr-and-aws-cloudformation/)

  了解如何创建到 Amazon Elastic Container Service (Amazon ECS) 的持续部署管道。应用程序使用 CodePipeline、、Amazon ECR 和 CodeBuild，作为 Docker 容器交付。 CloudFormation
  + 从 [ECS 参考架构：持续部署存储库中下载示例 CloudFormation 模板和使用该模板创建自己的持续部署](https://github.com/awslabs/ecs-refarch-continuous-deployment)管道的说明。 GitHub

  *发布时间：2017 年 1 月*
+ [无服务器应用程序的持续部署](https://aws.amazon.com/blogs/compute/continuous-deployment-for-serverless-applications/)

  了解如何使用集合 AWS 服务 为您的无服务器应用程序创建持续部署管道。您将使用无服务器应用程序模型 (SAM) 来定义应用程序及其资源， CodePipeline 并协调应用程序部署。
  + [查看示例应用程序](https://gist.github.com/SAPessi/246b278b6b7502b157a9fbaf3981d103)，该应用程序使用 Go with the Gin 框架和 API Gateway 代理填充码编写。

  *发布时间：2016 年 12 月*
+ [使用 CodePipeline 和 Dynatrace 扩展 DevOps 部署](https://www.dynatrace.com/blog/scaling-devops-deployments-with-aws-codepipeline-dynatrace/)

  了解如何使用 Dynatrace 监控解决方案来扩展管道 CodePipeline、在提交代码之前自动分析测试执行以及保持最佳交付时间。

  *发布时间：2016 年 11 月*
+ [在 Using AWS Elastic Beanstalk 中 CodePipeline 创建流水线 AWS CloudFormation 和 CodeCommit](http://www.stelligent.com/automation/create-a-pipeline-for-elastic-beanstalk-in-codepipeline-using-cloudformation-and-codecommit/)

  了解如何在 CodePipeline 管道中为应用程序实现持续交付 AWS Elastic Beanstalk。所有 AWS 资源都是通过使用 CloudFormation 模板自动配置的。本演练还包含 CodeCommit 和 AWS Identity and Access Management (IAM)。

  *发布时间：2016 年 5 月*
+ [自动化 CodeCommit 和 CodePipeline 进入 CloudFormation](http://www.stelligent.com/automation/automate-codecommit-and-codepipeline-in-aws-cloudformation/)

  用于 CloudFormation 为使用 CodeCommit、 CodePipeline、和的持续交付管道自动配置 AWS 资源 AWS Identity and Access Management。 CodeDeploy

  *发布时间：2016 年 4 月*
+ [在中创建跨账户管道 AWS CodePipeline](http://www.stelligent.com/automation/create-a-cross-account-pipeline-in-aws-cloudformation/)

  了解如何通过使用 AWS Identity and Access Management自动预配置对 AWS CodePipeline 中的管道的跨账户访问。在 CloudFormation 模板中包含示例。

  *发布时间：2016 年 3 月*
+ [探究 ASP.NET 内核第 2 部分：持续交付](https://blogs.aws.amazon.com/net/post/Tx2EHIJAM9LIW8G/Exploring-ASP-NET-Core-Part-2-Continuous-Delivery)

  了解如何使用和为 ASP.NET Core 应用程序创建完整的持续交付系统 CodeDeploy 。 AWS CodePipeline

  *发布时间：2016 年 3 月*
+ [使用 AWS CodePipeline 控制台创建管道](http://www.stelligent.com/cloud/create-a-pipeline-using-the-aws-codepipeline-console/)

  在基于的演练中学习如何使用 AWS CodePipeline 控制台创建两阶段管道。 AWS CodePipeline [教程：创建一个四阶段管道](tutorials-four-stage-pipeline.md)

  *发布时间：2016 年 3 月*
+ [用它来模拟 AWS CodePipeline 管道 AWS Lambda](http://www.stelligent.com/automation/mocking-aws-codepipeline-pipelines-with-lambda/)

  学习如何调用 Lambda 函数，该函数允许您在设计软件交付流程时，在管道开始运行之前可视化 CodePipeline 软件交付过程中的操作和阶段。在设计管道结构时，您可以使用 Lambda 函数来测试管道是否将成功完成。

  *发布时间：2016 年 2 月*
+ [在 usin AWS Lambda g 中 CodePipeline 运行函数 AWS CloudFormation](http://www.stelligent.com/automation/aws-lambda-functions-aws-codepipeline-cloudformation/)

  了解如何创建一个 AWS CloudFormation 堆栈，以配置用户指南任务中使用的所有 AWS 资源[在中调用管道中的 AWS Lambda 函数 CodePipeline](actions-invoke-lambda-function.md)。

  *发布时间：2016 年 2 月*
+ [在中配置自定义 CodePipeline 操作 AWS CloudFormation](http://www.stelligent.com/automation/provisioning-custom-codepipeline-actions-in-cloudformation/)

  要了解如何使用 AWS CloudFormation 来配置自定义操作，请参阅 CodePipeline。

  *发布时间：2016 年 1 月*
+ [ CodePipeline 使用置备 AWS CloudFormation](http://www.stelligent.com/automation/provisioning-aws-codepipeline-with-cloudformation/)

  了解如何在 CodePipeline 使用中配置基本的持续交付管道 AWS CloudFormation。

  *发布时间：2015 年 12 月*
+ [ CodePipeline OpsWorks 使用自定义操作从部署到 AWS Lambda](http://hipsterdevblog.com/blog/2015/07/28/deploying-from-codepipeline-to-opsworks-using-a-custom-action-and-lambda/)

  了解如何配置您的管道以及要部署到 AWS OpsWorks 的 AWS Lambda 函数 CodePipeline。

  *发布时间：2015 年 7 月*