

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學：建立四階段管道
<a name="tutorials-four-stage-pipeline"></a>

現在您已在 [教學：建立簡易管道 (S3 儲存貯體)](tutorials-simple-s3.md)或 [教學課程：建立簡單的管道 (CodeCommit 儲存庫）](tutorials-simple-codecommit.md)中建立您的第一個管道，您可以開始建立更複雜的管道。本教學課程將逐步引導您建立四階段管道，該管道使用來源的 GitHub 儲存庫、建置專案的 Jenkins 建置伺服器，以及部署建置程式碼至預備伺服器的 CodeDeploy 應用程式。下圖顯示初始三階段管道。

![\[顯示具有來源動作的來源階段、具有 Jenkins 動作的建置階段，以及具有部署動作的部署階段的圖表。\]](http://docs.aws.amazon.com/zh_tw/codepipeline/latest/userguide/images/flow-codepipeline-codecommit-jenkins.png)


在建立管道之後，您將會使用測試動作來編輯管道以將之新增到階段中，藉以測試程式碼，同時也使用 Jenkins。

在建立此管道前，您必須設定必要資源。例如，如果您想要為原始程式碼使用 GitHub 儲存庫，必須在新增到管道前建立儲存庫。在設定的環節中，本教學將會帶您演練如何在 EC2 執行個體上設定 Jenkins，以進行示範。

**重要**  
您在此程序中新增至管道的許多動作都涉及您在建立管道之前需要建立 AWS 的資源。來源動作 AWS 的資源一律必須在您建立管道 AWS 的相同區域中建立。例如，如果您在美國東部 （俄亥俄） 區域建立管道，則 CodeCommit 儲存庫必須位於美國東部 （俄亥俄） 區域。  
您可以在建立管道時新增跨區域動作。跨區域動作 AWS 的資源必須位於您計劃執行動作的相同 AWS 區域中。如需詳細資訊，請參閱[在 CodePipeline 中新增跨區域動作](actions-create-cross-region.md)。

**重要**  
在建立管道的過程中，CodePipeline 將使用客戶提供的 S3 成品儲存貯體來製作成品。（這與用於 S3 來源動作的 儲存貯體不同。) 如果 S3 成品儲存貯體位於與管道帳戶不同的帳戶中，請確定 S3 成品儲存貯體由 所擁有 AWS 帳戶 ，安全且可靠。

在您開始此教學前，應已完成 [CodePipeline 入門](getting-started-codepipeline.md)​ 中的一般先決條件。

**Topics**
+ [步驟 1：完成事前準備](#tutorials-four-stage-pipeline-prerequisites)
+ [步驟 2：在 CodePipeline 中建立管道](#tutorials-four-stage-pipeline-pipeline-create)
+ [步驟 3：新增另一個階段至您的管道](#tutorials-four-stage-pipeline-add-stage)
+ [步驟 4：清除資源](#tutorials-four-stage-pipeline-clean-up)

## 步驟 1：完成事前準備
<a name="tutorials-four-stage-pipeline-prerequisites"></a>

若要與 Jenkins 整合， AWS CodePipeline 會要求您在要與 CodePipeline 搭配使用的任何 Jenkins 執行個體上安裝適用於 Jenkins 的 CodePipeline 外掛程式。您也應該設定專用 IAM 使用者或角色，以用於 Jenkins 專案和 CodePipeline 之間的許可。整合 Jenkins 和 CodePipeline 的最簡單方法是在 EC2 執行個體上安裝 Jenkins，該執行個體使用您為 Jenkins 整合建立的 IAM 執行個體角色。為讓在 Jenkins 動作管道內的連結能夠成功連線，您必須在伺服器或 EC2 執行個體上進行代理與防火牆設定，以允許您的 Jenkins 專案使用送入至連接埠的連線。請確定您在允許對那些連接埠 (例如若您限制 Jenkins 只使用 HTTPS 連線則為 443 與 8443，或者若您允許 HTTPS 連線則是 80 與 8080) 的連線前，已設定 Jenkins 來驗證使用者身分並強化存取控制。如需詳細資訊，請參閱[保護 Jenkins 安全](https://wiki.jenkins.io/display/JENKINS/Securing+Jenkins)。

**注意**  
此教學使用程式碼範例並設定將範本自 Haml 轉換為 HTML 的組建步驟。您也可以依照[Copy (複製) 或 Clone (複製) 範本到 GitHub 儲存庫](#tutorials-four-stage-pipeline-prerequisites-github)中的步驟，自 GitHub 儲存庫下載開放原始範本程式碼。您將需要 GitHub 程式庫中完整的範本，而不只是 .zip 檔。  
此教學也假設：  
您對於安裝及管理 Jenkins 還有建立 Jenkins 專案的操作非常熟悉。
您已在代管您的 Jenkins 專案的相同電腦或執行個體上安裝適用於 Ruby 的 Rake 與 Haml Gem。
您已設定必要的系統環境變數，讓 Rake 命令可從終端機或命令列執行 (例如在 Windows 系統上，修改 PATH 變數以加入您安裝了 Rake 的目錄)。

**Topics**
+ [Copy (複製) 或 Clone (複製) 範本到 GitHub 儲存庫](#tutorials-four-stage-pipeline-prerequisites-github)
+ [建立用於 Jenkins 整合的 IAM 角色](#tutorials-four-stage-pipeline-prerequisites-jenkins-iam-role)
+ [安裝和設定 Jenkins 和 CodePipeline Plugin for Jenkins](#tutorials-four-stage-pipeline-prerequisites-jenkins-configure)

### Copy (複製) 或 Clone (複製) 範本到 GitHub 儲存庫
<a name="tutorials-four-stage-pipeline-prerequisites-github"></a>

**複製範本並推送到 GitHub 儲存庫**

1. 從 GitHub 儲存庫下載範本程式碼，或複製程式庫到您的本機電腦。有兩種範本套件：
   + 如果您要將範例部署到 Amazon Linux、RHEL 或 Ubuntu Server 執行個體，請選擇 [codepipeline-jenkins-aws-codedeploy\$1linux.zip](https://github.com/awslabs/aws-codepipeline-jenkins-aws-codedeploy_linux)。
   + 如果您要將範例部署到 Windows Server 執行個體，請選擇 [CodePipeline-Jenkins-AWSCodeDeploy\$1Windows.zip](https://github.com/awslabs/AWSCodePipeline-Jenkins-AWSCodeDeploy_windows)。

1. 從儲存庫中，選擇 **Fork (延伸)**​ 來複製範本儲存庫到 Github 帳戶中的儲存庫。如需詳細資訊，請參閱 [GitHub 文件](https://help.github.com/articles/create-a-repo/)。

### 建立用於 Jenkins 整合的 IAM 角色
<a name="tutorials-four-stage-pipeline-prerequisites-jenkins-iam-role"></a>

最佳實務是考慮啟動 EC2 執行個體來託管您的 Jenkins 伺服器，並使用 IAM 角色授予執行個體與 CodePipeline 互動所需的許可。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽面板中，選擇**角色**，然後選擇**建立角色**。

1. 在 **Select type of trusted entity** (選取可信任執行個體類型) 下，選擇 **AWS 服務**。在 **Choose the service that will use this role (選擇將使用此角色的服務)** 下，選擇 **EC2**。在 **Select your use case (選取您的使用案例)** 下，選擇 **EC2**。

1. 選擇**下一步：許可**。在 **Attach permissions policies (附加許可政策)** 頁面上，選取 `AWSCodePipelineCustomActionAccess` 受管政策，然後選擇 **Next: Tags (下一步：標籤)**。選擇下**一步：檢閱**。

1. 在**檢閱**頁面**的角色名稱**中，輸入要特別為 Jenkins 整合建立的角色名稱 （例如 *JenkinsAccess*)，然後選擇**建立角色**。

當您建立要在其中安裝 Jenkins 的 EC2 執行個體時，請在**步驟 3：設定執行個體詳細資訊**中，確定您選擇執行個體角色 （例如 *JenkinsAccess*)。

如需執行個體角色和 Amazon EC2 的詳細資訊，請參閱 [Amazon EC2 的 IAM 角色](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)、[使用 IAM 角色將許可授予在 Amazon EC2 執行個體上執行的應用程式](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-usingrole-ec2instance.html)，以及[建立角色以將許可委派給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-creatingrole-service.html)。

### 安裝和設定 Jenkins 和 CodePipeline Plugin for Jenkins
<a name="tutorials-four-stage-pipeline-prerequisites-jenkins-configure"></a>

**安裝 Jenkins 和 CodePipeline Plugin for Jenkins**

1. 建立您將安裝 Jenkins 的 EC2 執行個體，並在**步驟 3：設定執行個體詳細資訊**中，確定您選擇您建立的執行個體角色 （例如 *JenkinsAccess*)。如需建立 EC2 執行個體的詳細資訊，請參閱《[Amazon EC2 使用者指南》中的啟動 Amazon EC2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)。 *Amazon EC2 * 
**注意**  
如果您已有想要使用的 Jenkins 資源，您可以這麼做，但您必須建立特殊 IAM 使用者、將 `AWSCodePipelineCustomActionAccess`受管政策套用到該使用者，然後在 Jenkins 資源上設定並使用該使用者的存取憑證。如果您想要使用 Jenkins UI 來供應登入資料，請設定 Jenkins 為僅允許使用 HTTPS。如需詳細資訊，請參閱[CodePipeline 故障診斷](troubleshooting.md)。

1. 在 EC2 執行個體上安裝 Jenkins。如需更多資訊，請參閱說明[安裝 Jenkins](https://www.jenkins.io/doc/book/installing/linux/) 與[啟動並存取 Jenkins](https://wiki.jenkins.io/JENKINS/Starting-and-Accessing-Jenkins.html) 的 Jenkins 文件，以及 [與 CodePipeline 的產品和服務整合](integrations.md) 中的 [details of integration with Jenkins](integrations-action-type.md#JenkinsInt_2)。

1. 啟動 Jenkins，然後在首頁上選擇 **Manage Jenkins (管理 Jenkins)**。

1. 在 **Manage Jenkins (管理 Jenkins)** 頁面上，選擇 **Manage Plugins (管理外掛程式)**。

1. 選擇 **Available (可用)** 標籤，並在 **Filter (篩選條件)** 搜尋方塊中輸入 **AWS CodePipeline**。從清單中選擇**適用於 Jenkins 的 CodePipeline 外掛程式**，然後選擇**立即下載並在重新啟動後安裝**。

1. 在 **Installing Plugins/Upgrades (安裝外掛程式/升級)** 頁面上，選擇 **Restart Jenkins when installation is complete and no jobs are running (安裝完成且沒有正在執行的工作時重新啟動 Jenkins)**。

1. 選擇 **Back to Dashboard (返回儀表板)**。

1. 在主要頁面上，選擇 **New Item (新項目)**。

1. 在 **Item Name (項目名稱)** 中，輸入 Jenkins 的名稱 (例如，*MyDemoProject*)。選擇 **Freestyle project (自由形式專案)**，然後選擇 **OK (確定)**。
**注意**  
請確定專案的名稱符合 CodePipeline 的要求。如需詳細資訊，請參閱[AWS CodePipeline 中的配額](limits.md)。

1. 在專案的組態頁面上，勾選 **Execute concurrent builds if necessary (若需要請執行同時進行的組建)** 核取方塊。​ 在 **Source Code Management (原始程式碼管理)** 中，選擇 **AWS CodePipeline**。如果您已在 EC2 執行個體上安裝 Jenkins，並使用您為 CodePipeline 和 Jenkins 之間整合所建立的 IAM 使用者 AWS CLI 設定檔來設定 ，請將所有其他欄位保留空白。

1. 選擇**進階**，然後在**提供者**中輸入動作提供者的名稱，因為它會顯示在 CodePipeline 中 （例如 *MyJenkinsProviderName*)。請確認此名稱為唯一且易記。您將會在此教學後面部分中將組建動作新增到管道，然後會在新增測試動作時在次重複此操作。
**注意**  
此動作名稱必須符合 CodePipeline 中動作的命名要求。如需詳細資訊，請參閱[AWS CodePipeline 中的配額](limits.md)。

1. 在 **Build Triggers (組建觸發)** 中，清除任何核取方塊，然後選擇 **Poll SCM (輪詢 SCM)**。在 **Schedule (排程)** 中，輸入五個星號，並以空格間隔，如下所示：

   ```
   * * * * *
   ```

   這會每分鐘輪詢 CodePipeline。

1. 在 **Build (組建)** 中，選擇 **Add build step (新增組建步驟)**。選擇**執行 shell **(Amazon Linux、RHEL 或 Ubuntu Server) **執行批次命令** (Windows Server)，然後輸入下列內容：

   ```
   rake
   ```
**注意**  
請確認您的環境使用執行 Rake 所需的變數及設定來配置；否則組建將會失敗。

1. 選擇**新增建置後動作**，然後選擇 **AWS CodePipeline Publisher**。選擇 **Add (新增)**，然後在 **Build Output Locations (組建輸出位置)** 中，將位置保留為空白。此組態為預設。將會在組建程結束時建立壓縮檔。

1. 選擇 **Save (儲存)** 來儲存您的 Jenkins 專案。

## 步驟 2：在 CodePipeline 中建立管道
<a name="tutorials-four-stage-pipeline-pipeline-create"></a>

在此部分的教學中，您將會使用 **Create Pipeline (建立管道)**​ 精靈來建立管道。

**建立 CodePipeline 自動發行程序**

1. 登入 AWS 管理主控台 並開啟 CodePipeline 主控台，網址為 https：//[http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home)。

1. 如有需要，可使用區域選擇器，將區域變更為您的管道資源所在的區域。例如，如果您在 中為上一個教學課程建立資源`us-east-2`，請確定區域選擇器設定為美國東部 （俄亥俄）。

   如需 CodePipeline 可用區域和端點的詳細資訊，請參閱[AWS CodePipeline 端點和配額](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html)。

1. 在 **Welcome (歡迎)** 頁面、**Getting started (入門)** 頁面、或者 **Pipelines (管道)** 頁面上，選擇 **Create pipeline (建立管道)**。

1. 在**步驟 1：選擇建立選項**頁面的**建立選項**下，選擇**建置自訂管道**選項。選擇**下一步**。

1. 在**步驟 2：選擇管道設定**頁面上，在**管道名稱**中，輸入管道的名稱。

1. CodePipeline 提供 V1 和 V2 類型的管道，其特性和價格有所不同。V2 類型是您可以在 主控台中選擇的唯一類型。如需詳細資訊，請參閱[管道類型](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipeline-types-planning.html?icmpid=docs_acp_help_panel)。如需 CodePipeline 定價的資訊，請參閱 [定價](https://aws.amazon.com/codepipeline/pricing/)。

1. 在**服務角色**中，選擇**新服務角色**，以允許 CodePipeline 在 IAM 中建立服務角色。

1. 將 **Advanced settings (進階設定)** 下的設定保留為預設值，然後選擇 **Next (下一步)**。

1. 在**步驟 3：新增來源階段**頁面的**來源提供者**中，選擇 **GitHub**。

1. 在**連線**下，選擇現有的連線或建立新的連線。若要建立或管理 GitHub 來源動作的連線，請參閱 [GitHub 連線](connections-github.md)。

1. 在**步驟 4：新增建置階段**中，選擇**新增 Jenkins**。在**提供者名稱**中，輸入您在 CodePipeline Plugin for Jenkins （例如 *MyJenkinsProviderName*) 中提供的動作名稱。此名稱必須與適用於 Jenkins 的 CodePipeline 外掛程式中的名稱完全相符。在 **Server URL (伺服器 URL)**，輸入 Jenkins 安裝的 EC2 執行個體。在 **Project name (專案名稱)** 中，輸入您在 Jenkins 中建立的專案名稱，例如 *MyDemoProject*，然後選擇 **Next (下一步)**。

1. 在**步驟 5：新增測試階段**中，選擇**略過測試階段**，然後再次選擇**略過**以接受警告訊息。

   選擇**下一步**。

1. 在**步驟 6：新增部署階段**中，重複使用您在 中建立的 CodeDeploy 應用程式和部署群組[教學：建立簡易管道 (S3 儲存貯體)](tutorials-simple-s3.md)。在**部署提供者**中，選擇 **CodeDeploy**。在 **Application name (應用程式名稱)** 中，輸入 **CodePipelineDemoApplication**，或選擇 refresh (重新整理) 按鈕，然後從清單中選擇應用程式名稱。在 **Deployment group (部署群組)** 中，輸入 **CodePipelineDemoFleet**，或從清單中選擇，然後選擇 **Next (下一步)**。
**注意**  
您可以使用自己的 CodeDeploy 資源或建立新的資源，但可能會產生額外費用。

1. 在**步驟 7：檢閱**中，檢閱資訊，然後選擇**建立管道**。

1. 管道會自動在管道中啟動並執行範本。當管道將 Haml 範例建置至 HTML 並將其部署至 CodeDeploy 部署中的每個 Amazon EC2 執行個體時，您可以檢視進度、成功和失敗訊息。

## 步驟 3：新增另一個階段至您的管道
<a name="tutorials-four-stage-pipeline-add-stage"></a>

現在您將建立測試階段然後和測試動作到階段中，該階段使用包含在範本中的 Jenkins 測試來判定網頁是否有任何內容。此測試僅用於示範用途。

**注意**  
如果您不希望新增另一個階段到您的管道，您可以在部署動作之前或之後新增測試動作到管道的 Staging (預備) 階段。

### 新增測試階段到管道
<a name="tutorials-four-stage-pipeline-add-stage-console"></a>

**Topics**
+ [查詢執行個體的 IP 地址](#tutorials-four-stage-pipeline-instance-ip-lookup)
+ [建立用於測試部署的 Jenkins 專案](#tutorials-four-stage-pipeline-create-jenkins-project)
+ [建立第四個階段](#tutorials-four-stage-pipeline-create-fourth-stage)

#### 查詢執行個體的 IP 地址
<a name="tutorials-four-stage-pipeline-instance-ip-lookup"></a>

**驗證您想要部署程式碼的執行個體 IP 地址**

1. 在該管道狀態顯示 **Succeeded (成功)​** 後，在 Staging (預備)​ 階段的狀態區域中，選擇 **Details (詳細資訊)**。

1. 在**部署詳細資訊**區段中，在**執行個體 ID** 中選擇其中一個成功部署的執行個體中的執行個體 ID。

1. 複製執行個體的 IP 地址 (例如，*192.168.0.4*)。您將會在 Jenkins 測試中使用此 IP 地址。

#### 建立用於測試部署的 Jenkins 專案
<a name="tutorials-four-stage-pipeline-create-jenkins-project"></a>

**建立 Jenkins 專案**

1. 在您安裝了 Jenkins 的執行個體上開啟 Jenkins，並從首頁選擇 **New Item (新項目)**。

1.  在 **Item Name (項目名稱)** 中，輸入 Jenkins 的名稱 (例如，*MyTestProject*)。選擇 **Freestyle project (自由形式專案)**，然後選擇 **OK (確定)**。
**注意**  
請確定專案的名稱符合 CodePipeline 要求。如需詳細資訊，請參閱[AWS CodePipeline 中的配額](limits.md)。

1. 在專案的組態頁面上，勾選 **Execute concurrent builds if necessary (若需要請執行同時進行的組建)** 核取方塊。​ 在 **Source Code Management (原始程式碼管理)** 中，選擇 **AWS CodePipeline**。如果您已在 EC2 執行個體上安裝 Jenkins，並使用您為 CodePipeline 和 Jenkins 之間整合所建立的 IAM 使用者 AWS CLI 設定檔來設定 ，請將所有其他欄位保留空白。
**重要**  
如果您正在設定 Jenkins 專案，但未安裝在 Amazon EC2 執行個體上，或安裝在執行 Windows 作業系統的 EC2 執行個體上，請完成代理主機和連接埠設定所需的欄位，並提供您為 Jenkins 和 CodePipeline 之間整合所設定之 IAM 使用者或角色的登入資料。

1. 選擇 **Advanced (進階)**，並在 **Category (目錄)** 中選擇 **Test (測試)**。

1. 在 **Provider (提供者)** 中，輸入您用於建置專案的相同名稱 (例如，*MyJenkinsProviderName*)。在此教學後面部分中，您將會在新增測試動作到管道時使用此名稱。
**注意**  
此名稱必須符合動作的 CodePipeline 命名要求。如需詳細資訊，請參閱[AWS CodePipeline 中的配額](limits.md)。

1. 在 **Build Triggers (組建觸發)** 中，清除任何核取方塊，然後選擇 **Poll SCM (輪詢 SCM)**。在 **Schedule (排程)** 中，輸入五個星號，並以空格間隔，如下所示：

   ```
   * * * * *
   ```

   這會每分鐘輪詢 CodePipeline。

1. 在 **Build (組建)** 中，選擇 **Add build step (新增組建步驟)**。如果您要部署到 Amazon Linux、RHEL 或 Ubuntu Server 執行個體，請選擇**執行 shell。 **接著，輸入下列內容，其中 IP 地址為您之前複製的 EC2 執行個體地址：

   ```
   TEST_IP_ADDRESS=192.168.0.4 rake test
   ```

   如果您要部署到 Windows Server 執行個體，請選擇**執行批次命令**，然後輸入以下內容，其中 IP 地址是您先前複製的 EC2 執行個體地址：

   ```
   set TEST_IP_ADDRESS=192.168.0.4 rake test
   ```
**注意**  
測試假設預設連接埠為 80。若您想要指定不同的連接埠，請新增測試連接埠陳述式，如下所示：  

   ```
   TEST_IP_ADDRESS=192.168.0.4 TEST_PORT=8000 rake test
   ```

1. 選擇**新增建置後動作**，然後選擇 **AWS CodePipeline Publisher**。請勿選擇 **Add (新增)**。

1. 選擇 **Save (儲存)** 來儲存您的 Jenkins 專案。

#### 建立第四個階段
<a name="tutorials-four-stage-pipeline-create-fourth-stage"></a>

**新增階段到內含 Jenkins 測試動作的管道**

1. 登入 AWS 管理主控台 並開啟 CodePipeline 主控台，網址為 https：//[http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home)。

1. 在**名稱**中，選擇您建立的管道名稱 MySecondPipeline。

1. 在管道詳細資訊頁面上，選擇 **Edit (編輯)**。

1. 在 **Edit (編輯)** 頁面上，選擇 **\$1 Stage (\$1 階段)** 以在 Build (建置) 階段後立即新增一個階段。

1. 在新階段的名稱欄位中，輸入名稱 (例如 **Testing**)，然後選擇 **\$1 Add action group (\$1 新增動作群組)**。

1. 在 **Action name (動作名稱)** 中，輸入 *MyJenkinsTest-Action*。在 **Test provider (測試供應者)** 中，選擇您在 Jenkins 中指定的供應者名稱 (例如 *MyJenkinsProviderName*)。在 **Project name (專案名稱)** 中，輸入您在 Jenkins 中建立的專案名稱 (例如 *MyTestProject*)。在 **Input artifacts (輸入成品)** 中，從 Jenkins 組建中選擇預設名稱為 *BuildArtifact* 的成品，然後選擇 **Done (完成)**。
**注意**  
由於 Jenkins 測試動作會在 Jenkins 建置步驟中建置的應用程式上運作，請使用建置成品作為測試動作的輸入成品。

   如需有關輸入和輸出成品以及管道結構的詳細資訊，請參閱 [CodePipeline 管道結構參考](reference-pipeline-structure.md)。

1. 在 **Edit (編輯)** 頁面上，選擇 **Save pipeline changes (儲存管道變更)**。在 **Save pipeline changes (儲存管道變更)** 對話方塊中，選擇 **Save and continue (儲存並繼續)**。

1. 雖然新階段已新增至您的管道，但由於沒有發生觸發另一個管道執行的變更，所以會顯示該階段為 **No executions yet (尚未執行)**。若要透過修訂後的管道執行範例，請在管道詳細資訊頁面上，選擇**釋出變更**。

   管道檢視會顯示管道中的階段與動作，以及在那四個階段間執行的版本狀態。管道執行所有階段所需花費的時間將根據成品大小、組建與測試動作的複雜度、以及其他因素而定。

## 步驟 4：清除資源
<a name="tutorials-four-stage-pipeline-clean-up"></a>

在您完成本教學之後，您應該刪除管道以及其所使用的資源，如此您才不會因為持續使用那些資源而付費。如果您不打算繼續使用 CodePipeline，請刪除管道，然後刪除 CodeDeploy 應用程式及其相關聯的 Amazon EC2 執行個體，最後刪除用於存放成品的 Amazon S3 儲存貯體。若您不想要繼續使用，也應考慮是否刪除其他資源，例如 GitHub 儲存庫。

**清除此教學中使用的資源**

1. 在本機 Linux、macOS 或 Unix 機器上開啟終端機工作階段，或在本機 Windows 機器上開啟命令提示，然後執行 **delete-pipeline**命令來刪除您建立的管道。對於 **MySecondPipeline**，建議您輸入下列命令：

   ```
   aws codepipeline delete-pipeline --name "MySecondPipeline"
   ```

   此命令不會傳回任何結果。

1. 若要清除 CodeDeploy 資源，請遵循[清除](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-walkthrough.html#getting-started-walkthrough-clean-up)中的指示。

1. 若要清除您的執行個體資源，請刪除您安裝 Jenkins 的 EC2 執行個體。如需詳細資訊，請參閱[清理您的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-clean-up-your-instance.html)。

1. 如果您不想建立更多管道或再次使用 CodePipeline，請刪除用於儲存管道成品的 Amazon S3 儲存貯體。若要刪除​儲存貯體，請按照[刪除儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/UG/DeletingaBucket.html)中的說明進行。

1. 若您不想要再次使用此管道的其他資源，請考慮依照該特定資源的說明來刪除這些資源。例如，若您想要刪除 GitHub 儲存庫，請依照 GitHub 網站上的[刪除儲存庫](https://help.github.com/articles/deleting-a-repository/)中的說明來操作。