CircleCIからCodePipelineを開始させる
背景
先日会社のステージング環境をEC2からFargateにリプレイスし、
CodePipelineを使ってFargateへの自動デプロイがされるようにしました
その際にCIはCircleCIをそのまま使ってCDをCodeDeployに任せたかったのですが
develop
ブランチの変更をトリガーにCodePipelineを開始すると
CircleCIと並行して走ってしまうためCircleCIが正常終了した時のみCodePipelineが実行されるようにしました
いろいろ調べて「これだ」っていうのがなかったので自分の考えたこの方法が同じ状況の人に参考になったら嬉しいな〜と
概要
ざっくり書くと
CircleCI -> S3 -> CodePipeline -> CodeBuild -> CodeDeploy
CircleCIからS3へbuildspec.yml
とコミットハッシュを持つファイル(commit
)を送り
そのbuildspec.yml
とcommit
を使ってビルド、デプロイしていきます
あらかじめCodeBuildには環境変数でgit clone
できるように認証情報入れておき
buildspec.yml
の中身はgit clone
してcommit
をもとにチェックアウトしてビルド
といった感じにします
S3の設定
適当に非公開のバケットを作ります
仮でバケット名はsample-deploy-hook
としておきます
IAMの設定
S3のポリシーをアタッチしたユーザを作成してアクセスキーID
とシークレットアクセスキー
をメモっておきます
CircleCIの設定
環境変数を設定
IAMでユーザを作った際にメモったアクセスキーID
/シークレットキー
を
それぞれAWS_ACCESS_KEY_ID
/AWS_SECRET_ACCESS_KEY
という環境変数で設定する
.circleci/config.yml
を設定
jobを追加
deploy-staging:
docker:
- image: circleci/python:3.7
working_directory: ~/project
steps:
- checkout
- run:
name: Install awscli
command: |
sudo pip install awscli
- run:
name: Setup AWS credentials
command: |
mkdir -p ~/.aws
printf "[default]\nregion = ${AWS_REGION}\naws_access_key_id = ${AWS_ACCESS_KEY_ID}\naws_secret_access_key = ${AWS_SECRET_ACCESS_KEY}" > ~/.aws/config
printf "[default]\naws_access_key_id = ${AWS_ACCESS_KEY_ID}\naws_secret_access_key = ${AWS_SECRET_ACCESS_KEY}" > ~/.aws/credentials
chmod 600 ~/.aws/*
- run:
name: Create commit hash file
command: echo -n $CIRCLE_SHA1 > /tmp/commit
- run:
name: Create zip for deploy
command: zip -j build buildspec.yml /tmp/commit
- run:
name: Upload zip to s3 for hook deploy staging
command: aws s3 mv ./build.zip s3://sample-deploy-hook/build.zip
内容的には
- awscli
をインストール
- AWSのcredential情報をファイルに吐き出す
- コミットハッシュを持つファイル(commit
)を作成
- buildspec.yml
とcommit
をzipに固める
- zipをS3へアップロード
workflowへjobを追加
- deploy-staging:
requires:
- rspec
- rubocop
- db_seed
- deploy-staging:
requires:
- rspec
- rubocop
- db_seed
rspecやrubocopなどが正常に終了することを条件とするためにrequiresしてます
CodePipelineの設定
最初のステージのアクションプロバイダー
をソース > Amazon S3
を選び、
バケットは上で作ったもの
検出オプションはCloudWatch
に任せます
S3オブジェクトキーは任意のファイル名(CIからアップするzipと同名)にします
これでCIが通った時にS3にzipがアップされ、それをトリガーにCodePipelineが走るようになります
Author And Source
この問題について(CircleCIからCodePipelineを開始させる), 我々は、より多くの情報をここで見つけました https://qiita.com/rh_taro/items/c68a69a2049a88fa086a著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .