17
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

CodeCommit+CodeDeploy+CodePiplineでデプロイを自動化

Last updated at Posted at 2019-01-30

## デプロイの自動化
CodeDeployを使用してのデプロイをやってみましたが、CodeDeploy単体では手作業でコードのアップやデプロイ実行をしなくてはいけません。
手間とミスをなくす為、今回は CodeCommit+CodeDeploy+CodePipline を使用してデプロイを自動化してみました。

設定

CodeCommit

  1. AWSコンソール のCodeCommitからリポジトリを作成
  2. リポジトリにアクセスするための認証情報作成。 ※「AWSコンソール → IAM → ユーザー → ユーザー選択 → 認証情報」
  3. 認証方法はsshとhttpsの2パターン、使用する方の認証を設定する。

CodeDeploy

  1. アプリケーション作成とデプロイグループの作成を行います。
    CodeDeploy設定例 ※デプロイはCodePipelineで行うので、アプリケーションとデプロイグループの作成まで行います

CodePipeline

AWSコンソール CodePipelineからパイプラインを作成

  1. パイプラインの設定の選択
    2019-01-30_15h08_18.png
  • パイプライン名:適当にhoge-stg-pipelineとか
  • サービスロール:新規なら新しく作る ※権限は自動で付与されるよう
  • アーティファクトストア:用意が無ければ「デフォルトの場所」で問題無し ※デプロイ時にコードが格納される場所
  1. ソースステージの追加
    2019-01-30_15h08_39.png
  • ソースプロバイダ:今回は「AWS CodeCommit」を使用 ※他にECR,S3,GitHub
  • リポジトリ名:先に作成したリポジトリを選択
  • ブランチ名:先に作成したブランチのどれかを指定(releaseやmasterなど) ※指定したブランチにプッシュが行われるとデプロイが起動するようになる
  • 変更検出オプション:Amazone Cloud Watch Events (イベント起動なので推奨)
  1. ビルド:今回は使用しないのでスキップ
    2019-01-30_15h09_45.png

  2. デプロイステージの追加
    2019-01-30_15h10_30.png

  • デプロイプロバイダ:今回はCodeDeployを指定
  • アプリケーション名:CodeDeployで作成したアプリケーションを指定
  • デプロイグループ:CodeDeployで作成したデプロイグループを指定
  1. パイプラインの作成
    2019-01-30_15h11_03.png

デプロイ

CodePipelineの設定が完了したら、設定時に指定したブランチにプッシュを行ってみます。
2019-01-30_15h14_47.png
2019-01-30_15h15_23.png
プッシュを検知し自動でデプロイを実行してくれるようになりました。

17
15
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
17
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?