Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 100件

新着順 人気順

CodeBuildの検索結果1 - 40 件 / 100件

  • 「Self-hosted GitHub Actions runners in AWS CodeBuild」を使ったバッチ実行基盤 - エス・エム・エス エンジニア テックブログ

    お疲れ様です、SREの西田 ( @k_bigwheel ) です。 最近、バッチ処理を実行するための新しい基盤を構築したので、この記事ではそれの紹介をしたいと思います。 少々前提の説明を丁寧にやりすぎてしまったので、作ったものをまず見たいという方は「構築したバッチ実行基盤のアーキテクチャ図と概要」の項目へジャンプしてください。 バッチ実行基盤とは バッチジョブ、バッチ処理のための仕組みは、多くのWebサービスで設けられていると思います。 とてもプリミティブなものであれば、Webアプリが動いているEC2インスタンス/コンテナにログインして rake task ... などを実行するパターンが典型でしょう。 もう少し複雑になってくるとAWS CodeBuildとEventBridgeを組み合わせてサーバレスに定期実行したり、更に複雑な例ではApache AirflowやArgo Workflo

      「Self-hosted GitHub Actions runners in AWS CodeBuild」を使ったバッチ実行基盤 - エス・エム・エス エンジニア テックブログ
    • CodeBuildでGitHub Apps使えるようになってアツい|Productivity Weekly(2024-08-28,21)

      こんにちは。サイボウズ株式会社 生産性向上チームの平木場です。 僕たち生産性向上チームは毎週水曜日に Productivity Weekly という「1 週間の間に発見された開発者の生産性向上に関するネタを共有する会」を社内で開催しています。 本記事はその時のネタをまとめたものです。 2023-01-25 号から、基本的に隔週で連載することとしました。たまに単独でも投稿するかもしれません。 今週は 2024-08-21, 2024-08-28 合併号です。 今回が第 164 回目です。過去の記事はこちら。 news 📺 Notice of upcoming deprecations and breaking changes in GitHub Actions runners - GitHub Changelog GitHub Actions における、今後半年以内に非推奨となる機能や破壊

        CodeBuildでGitHub Apps使えるようになってアツい|Productivity Weekly(2024-08-28,21)
      • AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応 Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング

        この記事は新野淳一氏のブログ「Publickey」に掲載された「AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング」(2024年8月20日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテスト

          AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応 Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング
        • AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング

          AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテストが可能です。またビルドサーバの台数を自動的にスケールさせる機能によって、ビルドの待ち時間を効率的に削減できます。 Apple M2とmacOS 14 Sonom

            AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング
          • Add macOS to your continuous integration pipelines with AWS CodeBuild | Amazon Web Services

            AWS News Blog Add macOS to your continuous integration pipelines with AWS CodeBuild Starting today, you can build applications on macOS with AWS CodeBuild. You can now build artifacts on managed Apple M2 machines that run on macOS 14 Sonoma. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Buildin

              Add macOS to your continuous integration pipelines with AWS CodeBuild | Amazon Web Services
            • AWS CodeBuild now supports using GitHub Apps to access source repositories - AWS

              AWS CodeBuild now supports using GitHub Apps to access source repositories AWS CodeBuild now integrates with GitHub Apps as the authentication method to access your repositories. A GitHub App connection can be set as the default authentication method for all projects, or can be specified for an individual project source. With GitHub Apps, you can use short-lived tokens with fine-grained permission

                AWS CodeBuild now supports using GitHub Apps to access source repositories - AWS
              • CodeBuild + Step FunctionsでCI/CDパイプラインを構築! - Qiita

                はじめに こんにちは! yu-Matsuです。 以前、セキュリティの観点からGitHubやSaaSのCI/CDを利用できないため、AWSのサービスのみでコードの管理とCI/CDを実現しなければならないという場面がありました。そこで色々と苦戦しつつも CodeBuild + Step Functions でのCI/CDパイプラインを構築しましたので、その経験談を記事にしたいと思います。同じような状況になっている方の一助になれば幸いです。 そもそもなんでCodeBuild + Step Functions? AWSにはCI/CDパイプラインを実現するサービスとしてCodePipelineというサービスがあります。巷ではCode4兄弟とばれるサービス群のうちの一つで、「Pipeline」の名の如く、 CodeBuildを含む弟たち(?)をまとめてCI/CDパイプラインを構築するためのお兄ちゃん的

                  CodeBuild + Step FunctionsでCI/CDパイプラインを構築! - Qiita
                • CodeBuild上でGitHub Actionsを動かしてDBマイグレーション効率化 | ドクセル

                  ⾃⼰紹介 森 祐太朗(Mori Yutaro) ウェルスナビ株式会社 システム基盤 ウェルスナビでは ● 2024年3⽉ ⼊社 ● 新規プロダクトに向けた環境基盤を構築中 ひとこと ● 最近新卒がチームに配属されて平均年齢が若返りました👶 2 @2024 WealthNavi Inc. WealthNaviとは ※⼀般社団法⼈⽇本投資顧問業協会「契約資産状況(最新版)(2023年9⽉末現 在)『ラップ業務』『投資⼀任業』」を基にネット専業業者を⽐較 ウエルス アドバイザー社調べ(2023年12⽉時点) ※画面はイメージです。 3 @2024 WealthNavi Inc.

                    CodeBuild上でGitHub Actionsを動かしてDBマイグレーション効率化 | ドクセル
                  • AWS CodeBuild now supports organization and global GitHub webhooks - AWS

                    AWS CodeBuild now supports organization and global GitHub webhooks AWS CodeBuild now supports organization and global webhooks for GitHub and GitHub Enterprise Server. CodeBuild webhooks automatically detect changes in your repositories and trigger new builds whenever webhook events are received. These events include GitHub Actions workflow run, commit push, release, and pull request. With this fe

                      AWS CodeBuild now supports organization and global GitHub webhooks - AWS
                    • GitHub Self-hosted Runner in AWS CodeBuildを試す - Qiita

                      https://docs.aws.amazon.com/codebuild/latest/userguide/action-runner.html に記載のある、AWS CodeBuildをGitHub ActionsのSelf-hosted Runnerとして使用可能な機能を試します。 確認時点では英語のドキュメントのみあり、日本語版ではページごとありませんでした。 2024-05-14時点での内容です。最新情報は上記ドキュメントを参照ください。また実際に動かしてみるのが一番わかると思います。 普段はGitHub ActionsをGitHub-hosted Runnerで動かしているので、CodeBuildにはあまり慣れていません。CodeBuild使っていれば常識的な部分もあるかもしれません。 resource "aws_codebuild_project" "main" { name

                        GitHub Self-hosted Runner in AWS CodeBuildを試す - Qiita
                      • Self-hosted GitHub Actions runners in AWS CodeBuild を試す

                        CodeBuild プロジェクトを使用して Webhook を設定し、GitHub ACtions ワークフローの yaml を更新して CodeBuild マシン上でホストされているセルフホストランナーを使用できる GitHub への認証は PAT か OAuth App を使う まとめというかわかったこと ※間違ってることや、こうすればいいよなどがあったらコメントください。 良かった点 セットアップは楽 ephemeral である 起動時間は EC2、Lambda 共に 1 分程度だった 個人的には十分速い マネージドイメージに加えて Docker カスタムイメージを指定可能 jobs.<job_id>.runs-on に -<image>-<image-version>-<instance-size> を追記すると、設定不要で様々なアーキテクチャのイメージを使える jobs.<job

                          Self-hosted GitHub Actions runners in AWS CodeBuild を試す
                        • GitHub ActionsのセルフホステッドランナーとしてAWS CodeBuildを使う | 豆蔵デベロッパーサイト

                          今や代表的なCI/CDサービスとなったGitHub Actionsですが、去年そのワークフロー記法がAWS CodeBuildでも使えるようになりました[1]。 ただし、ここではあくまでパイプライン自体はCodeBuildのジョブとして動作します。このため、githubコンテキストが利用できなかったりGitHub Actionsのマーケットプレイス利用にも一部制限がありました[2]。 そうした中で、最近(2024-04-24)AWSから以下のリリースがありました。 AWS CodeBuild now supports managed GitHub Action runners 今度はCodeBuild自体がGitHub Actionsのセルフホステッドランナーとして使えるようになりました。 ここではGitHub Actionsのジョブ実行環境(ephemeral self-hosted r

                            GitHub ActionsのセルフホステッドランナーとしてAWS CodeBuildを使う | 豆蔵デベロッパーサイト
                          • AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog

                            AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。本日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildがGitHub Actionsに対応したという内容ですが、要するにAWSがホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo

                              AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog
                            • AWS CodeBuild now supports managed GitHub Action runners

                              AWS CodeBuild now supports managed GitHub Action self-hosted runners. Customers can configure their CodeBuild projects to receive GitHub Actions workflow job events and run them on CodeBuild ephemeral hosts. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces software packages ready for deployment. This feature allows GitHub Actions t

                                AWS CodeBuild now supports managed GitHub Action runners
                              • AWS CodeBuild がマネージド型の GitHub Action ランナーのサポートを開始

                                AWS CodeBuild がマネージド型の GitHub Action のセルフホストランナーをサポートするようになりました。お客様は、CodeBuild プロジェクトが GitHub Actions ワークフロージョブイベントを受信して、そのイベントを CodeBuild エフェメラルホストで実行するように設定できます。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。 AWS CodeBuild のこうした機能により、GitHub Actions を AWS とネイティブに統合できるようになり、IAM、AWS Secrets Manager、AWS CloudTrail、Amazon VPC などの機能を通じてセキュリティと利便性を向上させることがで

                                  AWS CodeBuild がマネージド型の GitHub Action ランナーのサポートを開始
                                • Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO

                                  Inspector v2 イメージスキャンの CI/CD 対応を記念して、 CodeBuild 上で動かしてみました! こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 re:Invent 2023 にて、 Amazon Inspector が CI/CD 内で実行可能になりました。 そこで今回は、 CodeBuild のビルド処理中に、 Inspector のコンテナイメージスキャンを試してみようと思います。 やってみる前に まず、今回発表された Inspector の脆弱性スキャンは、従来提供されているようなコンテナイメージに対して直接スキャンするのではなく、 SBOM(ソフトウェア部品表)ファイルに対して、脆弱性スキャンをかけるような仕組みになります。そのため、脆弱性スキャンを実行する前に SBOM Generator で SBOM ファイルの

                                    Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO
                                  • [アップデート] AWS CodeBuild の実行環境に AWS Lambda が選択出来るようになりました | DevelopersIO

                                    いわさです。 数日前にちょっと話題になったアップデートですが、AWS CodeBuild が AWS Lambda をサポートしました。 どういうことかというと、CodeBuild は実行されると何らかのコンピューティングリソースを起動し、buildspec.yml という構成ファイルに記述された内容に従ってコマンドなどの実行を行う仕組みとなっています。 この実行環境はコンテナイメージであり、従来は EC2 上で実行されていました。 今回のアップデートでこの実行基盤に新たに AWS Lambda を選択出来るようになりました。 これによって、起動が早く柔軟にスケーリングするという Lambda の特性を活かして、起動に時間がかかったりビルドキューで待機が発生する問題を解決することが出来ます。 一方で、Lambda を使った場合にはいくつかの制限事項があります。いくつかというか結構あります。

                                      [アップデート] AWS CodeBuild の実行環境に AWS Lambda が選択出来るようになりました | DevelopersIO
                                    • AWS CodeBuild now supports AWS Lambda compute

                                      AWS CodeBuild customers can now use AWS Lambda to build and test their software packages. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Customers can now select AWS Lambda as a new compute mode for build execution. Customers will experience faster builds with AWS Lambda’s near instant start-up

                                        AWS CodeBuild now supports AWS Lambda compute
                                      • AWS CodeBuild でGitHub Actionsを呼び出せるようになったよ - Qiita

                                        version: 0.2 run-as: Linux-user-name env: variables: key: "value" key: "value" phases: install: run-as: Linux-user-name runtime-versions: runtime: version commands: - command - command pre_build: run-as: Linux-user-name on-failure: ABORT | CONTINUE commands: - command - command build: run-as: Linux-user-name commands: - command - command post_build: run-as: Linux-user-name commands: - command - co

                                          AWS CodeBuild でGitHub Actionsを呼び出せるようになったよ - Qiita
                                        • Tutorial: Configure a CodeBuild-hosted GitHub Actions runner - AWS CodeBuild

                                          This tutorial shows you how to configure your CodeBuild projects to run GitHub Actions jobs. For more information about using GitHub Actions with CodeBuild see Tutorial: Configure a CodeBuild-hosted GitHub Actions runner. To complete this tutorial, you must first: Connect with a personal access token, a Secrets Manager secret, OAuth app, or GitHub App. If you'd like to connect with an OAuth app, y

                                          • AWS CodeBuild が GitHub Actions をサポート開始

                                            AWS CodeBuild のお客様は、ソフトウェアパッケージの構築およびテスト時に GitHub Actions を使用できるようになりました。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。お客様の CodeBuild プロジェクトで、GitHub のマーケットプレイスで利用できる事前構築済みのアクションの多くを活用できるようになりました。GitHub Actions は GitHub Actions プラットフォーム用のオープンソースアプリケーションであり、複雑であるが頻繁に繰り返されるタスクを実行します。 CodeBuild と GitHub Actions の統合により、buildspec の定義を拡張してサードパーティのソリューションを呼び出

                                              AWS CodeBuild が GitHub Actions をサポート開始
                                            • [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました | DevelopersIO

                                              [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました いわさです。 AWS CodeBuild では Buildspec というビルド定義を YAML 形式で記述することで、CodeBuild が実行するステップを構成することが出来ます。 これまでは主に Build/Commands で独自にビルド用のコマンドを実行することで構築していました。 本日のアップデートで、CodeBuild の Buildspec に Steps フェーズが追加され、GitHub Marketplace で公開されているアクションが使えるようになりました。 これによって、独自にコマンドを定義するのではなく事前にコミュニティやサードパーティプロバイダーによって提供されているアクションを再利用し、簡単にビルド

                                                [アップデート] AWS CodeBuild の Buildspec で Steps フェーズが追加され、GitHub Actions が使えるようになりました | DevelopersIO
                                              • AWS CodeBuild now supports GitHub Actions

                                                AWS CodeBuild customers can now use GitHub Actions during the building and testing of software packages. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Customers’ CodeBuild projects are now able to leverage many of the pre-built actions available in GitHub’s marketplace. GitHub Actions are open

                                                  AWS CodeBuild now supports GitHub Actions
                                                • AWS CodeBuildのPROVISIONINGフェーズが遅い問題

                                                  TL;DR Amazon Linux2ではなくUbuntuを使う instance typeをgeneral1.smallからgeneral1.largeに変えてみる Imageのversionを例えばAmazon Linux 4系から3系に下げる そもそも抜本的な解決にならないのでGitHub Actionsなど別のサービスに乗り換える 背景と問題 仕事でAWSを利用しており、Docker containerのビルドやデプロイにAWS CodeBuildを利用しています。 https://aws.amazon.com/jp/codebuild/ 最近ではGitHub Actionsが増えてきており、そちらの方が良い気もします。 極力AWSに統一しておいた方が見通しやメンテナンス性、Image転送のネットワークの近さなど色々と有利だと思いCodeBuildを採用したのですが、どうにもビルド

                                                  • 【Security Hub修復手順】[CodeBuild.2] CodeBuild プロジェクト環境変数にクリアテキストの認証情報を含めることはできません | DevelopersIO

                                                    こんにちは。AWS事業本部コンサルティング部に所属している今泉(@bun76235104)です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [CodeBuild.2] CodeBuild プロジェクト環境変数にクリアテキストの認証情報を含めることはできません [CodeBuild.2] CodeBuild project environment variables should not contain clear text credentials 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 A

                                                      【Security Hub修復手順】[CodeBuild.2] CodeBuild プロジェクト環境変数にクリアテキストの認証情報を含めることはできません | DevelopersIO
                                                    • 【Security Hub修復手順】[CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります | DevelopersIO

                                                      こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります [CodeBuild.1] CodeBuild GitHub or Bitbucket source repository URLs should use OAuth 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細につ

                                                        【Security Hub修復手順】[CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります | DevelopersIO
                                                      • AWS DevOps - AWS CodeBuildのビルド時間短縮 - Qiita

                                                        はじめに 本記事では、AWS CodeBuildのキャッシュを利用してビルド時間を短縮する方法について紹介します。 AWSマネージドサービスを使用したCICDパイプラインでは、AWS Codeシリーズ1を使用します。検証環境でAWS Codeシリーズを用いてCICDパイプラインを構築・運用した際、特にCodeBuildを使用したビルド時間に大幅な時間を費やしていることに対して課題と感じました。本記事では、その課題に対する改善方法についての調査結果を共有します。 尚、本記事の目的は、CodeBuildによるビルド時間を短縮する方法の情報提供となります。測定は検証環境で要したサンプルアプリ2を使用して得られたものであり、測定結果の正確性、有用性などにつきましては、一切保証するものではない点をご了承ください。 また、本記事ではAWS各種サービスについての概要、およびビルド時間短縮に対して直接的に

                                                          AWS DevOps - AWS CodeBuildのビルド時間短縮 - Qiita
                                                        • N予備校で利用しているAWS CodeBuildについて - ドワンゴ教育サービス開発者ブログ

                                                          この記事は、ドワンゴ Advent Calendar 2022の8日目の記事です。 N予備校では、過去の記事でも触れた通りAWS CodeBuildを日常に利用しています。 この記事では、導入した経緯や実際の利用例などについてご紹介できればと思います。 AWS CodeBuildを導入した経緯 開発当初についてはGo製のCIツールであるDroneを利用しており、v0.5からv0.8まで利用していました。 Droneを利用していた際にはたびたび以下のような事象に遭遇しました。 サーバーがなんらかの理由でやたら停止してしまう cacheがよく壊れる エージェント数が十分に確保できておらずビルド開始まで待たされる 構築したインフラ起因での問題も多数ありましたが、開発を進める上で障害にはならないもののやや開発者体験を損なうという、なかなかイマイチな環境の中で開発していたかと思います。 Drone自

                                                            N予備校で利用しているAWS CodeBuildについて - ドワンゴ教育サービス開発者ブログ
                                                          • ユニットテストをGitHub ActionsからCodeBuildに移行し、実行時間を35%削減した - Uzabase for Engineers

                                                            こんにちは。NewsPicks SREチームの 海老澤 です。 今回はGithub Actionsで実行していたテストを高速化したので紹介したいと思います。 課題 取り組み テストの並列化 AWS CodeBuildへの移行 CodeBuildの設定 コンピューティングタイプ トリガー buildspec.yml 結果 課題 NewsPicksでは Junitのテスト等をGithub Actions から実行しているのですが、2013年のサービス開始当初から存在する、一番コードベースが大きいリポジトリのビルド・テストの実行時間に 20~30分ほどかかっていました。 テスト自体はバグを産まないためにも必要なものですが、時間がかかるため開発効率が下がってしまいます。そのためテスト高速化の取り組みを行いました。 取り組み テストの高速化をする上でやったことは大きく下の二つです テストの並列化 G

                                                              ユニットテストをGitHub ActionsからCodeBuildに移行し、実行時間を35%削減した - Uzabase for Engineers
                                                            • AWS CodeBuildからECSへexecute-commandする|TechRacho by BPS株式会社

                                                              構成 CodeBuildからVPC内のリソースにアクセスするためには以下のような構成をとる場合が多いと思います。 プライベートサブネットを作成して、インターネット接続のためにNAT gatewayを配置: この他にVPC外のCodeBuildからexecute-commandを経由してVPC内リソースにアクセスする方法もあります。 ECSのコンテナを立てる時間があるので、build時間が1~2分長くなりますが、Nat gatewayは0.062USD/hourくらいかかるので料金の節約になります。 設定例 ここでは例として、VPC内で./bin/rails db:migrateをexecute-commandを利用して実行します。 buildspec.yml version: 0.2 phases: install: commands: # session-manager-pluginを入

                                                                AWS CodeBuildからECSへexecute-commandする|TechRacho by BPS株式会社
                                                              • AWS CodeBuildでRidgepoleをdry-runで動かしてMigration予定のDDLをGithubのPullRequestコメントに追記する - ANDPAD Tech Blog

                                                                ANDPAD バックエンド担当の原田(@tomtwinkle)です。 普段はGolangでモリモリコードを書いていますがDevOps関連の記事ばかり書いてます。 お察しの通りなんですが、今回もDevOps関連の記事だったりします。 やり方だけ知りたい人は Motivation の部分は読み飛ばして貰っても問題ないです。 Motivation AWS CodeBuild側の準備 GithubのPrivate Access Tokenを発行する AWS Systems ManagerのParameter StoreにDBとGithubへのアクセス情報を記述 CodeBuildを作成 Github Repository側の用意 Buildspecの記載 動作結果 謝辞 さいごに Motivation 私が担当しているANDPADボードではRDS(MySQL)を利用しています。 そして、DBのsc

                                                                  AWS CodeBuildでRidgepoleをdry-runで動かしてMigration予定のDDLをGithubのPullRequestコメントに追記する - ANDPAD Tech Blog
                                                                • CodeBuildのbuildspec.ymlに複数行に渡るコマンドを書く & 条件分岐を書く | DevelopersIO

                                                                  複数行に渡るコマンドを書く CodeBuildのビルド仕様を定義するbuildspec.yml内にて、複数行に渡るコマンドを定義したいです。 失敗 コンソールで複数行に渡るコマンドを実行したい場合は、行末に\を入れます。そうすることで、次行の入力内容も同行として解釈して実行してくれますよね。 % terraform plan -no-color -input=false \ -target="module.base.null_resource.remove_default_coredns_deployment" \ -target="module.base.null_resource.modify_kube_dns" \ -target="module.base.helm_release.coredns" これと同じ様にbuildspec.ymlにも書いてみました。 buildspec.y

                                                                    CodeBuildのbuildspec.ymlに複数行に渡るコマンドを書く & 条件分岐を書く | DevelopersIO
                                                                  • CodeBuildで別アカウントのCodeCommitからGitメタデータを取得する - MONEX ENGINEER BLOG │マネックス エンジニアブログ

                                                                    こんにちは。システム開発一部の吉田です。 先月自作PCを組み立てました。ファンがピカピカに光ります。 グラフィックボートを買わなかったのでPCケース内のスペースが余りまして。そこにブロリーのフィギュアを置いてディスプレイ代わりにしていたらメモリがぶっ壊れました。流石は伝説の超サイヤ人。 さて、今回はCodePipelineとCodeBuildとCodeCommitのCode兄弟についてのお話です。主にCodeBuildについて。 これらの組み合わせて使うとCI/CDパイプラインを比較的簡単に作成できるのでとても便利です。皆さんもう使っているでしょうか? 特にAWSリソース操作の権限管理をIAMロールで完結できるのが個人的には気に入っています。 そんな便利な3兄弟ですが、利用すると気づく独特な癖があります。 タイトルにもある通り、CodeBuildでGitメタデータを利用する際に少しだけハマ

                                                                      CodeBuildで別アカウントのCodeCommitからGitメタデータを取得する - MONEX ENGINEER BLOG │マネックス エンジニアブログ
                                                                    • AWS CodeBuild でローカルキャッシュを使用する場合の注意点 - サーバーワークスエンジニアブログ

                                                                      冬も終わりですね 写真は谷川岳ロープウェイからの谷川岳です 前提 AWS の Code系サービスを使った ソースコード管理・ビルド(コンパイル)・デプロイ(環境への展開) は 基本的に以下の図のようになります 正式なサービス名: AWS CodeCommit 、AWS CodeBuild 、AWS CodeDeploy、AWS CodePipeline やろうとしたこと 一度ビルドした結果ファイルをCodeBuild にキャッシュしておき ビルド時間を短縮する AWS CodeCommit のソースコードを毎回全てビルドする必要はない 毎回のビルドが不要なバイナリを 最初のビルド時にCodeBuild にキャッシュしておき全体のビルド時間を短縮する CodeBuild にキャッシュする方法 AWS公式ドキュメントに記載のあるキャッシュ方法としては以下の 2種類があります Amazon S3

                                                                        AWS CodeBuild でローカルキャッシュを使用する場合の注意点 - サーバーワークスエンジニアブログ
                                                                      • [小ネタ]Codebuildのビルドログが出力されない件について | DevelopersIO

                                                                        こんにちは。たかやまです。 今回は小ネタで、Codebuildのログ出力設定をしているのにビルドログが出力されなかった件をまとめたいと思います。 先にまとめ ビルドログが出力されない原因は、CodebuildのVPCアクセスを有効にしていてCloudWatch logsにアクセスする経路が無い場合に発生します。 状況に合わせて、いずれか方法でログ出力の経路を用意してください。 NAT GatewayまたはNAT Instanceを用意する CloudWatch logsエンドポイントを用意する VPCアクセスを利用しない(そもそもVPCアクセスが必要なければ) ハマった理由 自分がハマった理由は、Codebuildをパブリックサブネットに作成して利用しており、CodebuildがよしなにグローバルIPを取得して通信してくれるものと勝手に勘違いしてハマっていました。。このあたりもちゃんとドキ

                                                                          [小ネタ]Codebuildのビルドログが出力されない件について | DevelopersIO
                                                                        • [Snyk IaC] Snyk提供のDockerイメージからAWS CodeBuildプロジェクトを動かすために必要なものを調べてみた | DevelopersIO

                                                                          こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Snykから提供されているDockerイメージを使用して、CodeBuildプロジェクトを起動するにはどうすればいいのかご紹介します。 はじめに SnykではDocker HubでDockerイメージを提供しています。イメージタグで解析する言語を切り替える仕組みとなっています。 今回はSnyk IaC(Snyk CLI)で利用するため、snyk/snyk:linuxをベースイメージとして選択します。 よく似たイメージで、snyk/snyk:cliがありますが「Deprecation Notice」いわく、非推奨イメージで将来的に削除される可能性あるため、今回はsnyk/snyk:linuxを利用します。 前提条件 CodeBuild(CI)でsnyk test系のコマンドを実行するには「認証トーク

                                                                            [Snyk IaC] Snyk提供のDockerイメージからAWS CodeBuildプロジェクトを動かすために必要なものを調べてみた | DevelopersIO
                                                                          • AWSインテグレーションがCodeBuildに対応しました ほか - Mackerel お知らせ #mackerelio

                                                                            こんにちは。Mackerelチーム CRE の西山( id:tukaelu )です。今回のアップデート内容をお知らせします。 AWSインテグレーションがCodeBuildに対応しました レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました 一部の画面のURLが変更になりました AWSインテグレーションがCodeBuildに対応しました AWSインテグレーションの対応サービスにAWS CodeBuildを追加しました。 これによりアプリケーションのビルドにかかる所要時間などに対して閾値を設け、抵触する場合にアラート通知することが可能になります。 取得できるメトリックや注意事項など詳細は以下ヘルプを参照ください。 mackerel.io レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました レスポン

                                                                              AWSインテグレーションがCodeBuildに対応しました ほか - Mackerel お知らせ #mackerelio
                                                                            • AWS CodeBuildでSnyk IaCを使用してみた - Qiita

                                                                              はじめに はじめまして!たかくにと申します! この記事は「Snykを使って開発者セキュリティに関する記事を投稿しよう!」というテーマに沿って投稿しています! 普段もIaCやAWSを中心にブログを書いているので、ご覧いただけると嬉しいです。 突然ですが、みなさん!IaC使っていますかー? IaC便利ですよね! Googleトレンドでも、年々IaCの人気が増加していることが伺えます。 では、IaCで使っているコードのセキュリティを気にしていますか? 気にしていなくても、これから気にすれば大丈夫です! 今回は、AWS CodeBuildでSnyk IaCを使用してみた感想、詰まった点をご紹介します! まずはじめに、Snyk IaCは、IaCのコードに対してセキュリティスキャンを行うツールです。コードに潜在した脆弱性を是正することで、各コードの品質を整えることができます。 具体的な使い方は私のブロ

                                                                                AWS CodeBuildでSnyk IaCを使用してみた - Qiita
                                                                              • AWS CodeBuildでCypressのE2Eテストをする | DevelopersIO

                                                                                まえがき CodeBuildでCypressのE2Eを実行する。 せっかくなので前回使ったNext.jsのアプリにCypressをいれたいと思います Next.jsのスタンドアロンモードでビルドしたイメージを Cloud Run へデプロイする Cypressのプロジェクト作成 mkdir e2e cd e2e npm init --y npm install cypress 一旦起動します。 npx cypress open 設定とテストコードを雛形をつくります。 CodeBuildの設定ファイル: buildspec.yml を作成 ./buildspec.yml version: 0.2 batch: fast-fail: false build-list: - identifier: cypress-e2e-tests env: variables: IMAGE: public.e

                                                                                  AWS CodeBuildでCypressのE2Eテストをする | DevelopersIO
                                                                                • 複数の AWS メンバーアカウントに対して Terraform を実行する環境を CodeBuild で構築する - STORES Product Blog

                                                                                  こんにちは。hey セキュリティ本部の清水です。 複数のAWSメンバーアカウントに対して Terraform を実行する環境を CodeBuild 上に構築したので、今回はその内容を記載したいと思います。 そもそも、なぜ Terraform の実行環境を構築したのかというと、セキュリティのベースライン設定を適用する実行環境が欲しかったからです。セキュリティのベースライン設定とは何かというと、AWSアカウントをセキュリティの観点からより安全にする設定の集合(AWS Config の有効化、Amazon GuardDuty の有効化)のこと、ぐらいに捉えていただければ大丈夫です。 組織によって、ベースライン設定にどんな設定を含めるかは異なると思います。hey では、AWS Foundational Security Best Practices controls を参考に、AWSメンバーアカウ

                                                                                    複数の AWS メンバーアカウントに対して Terraform を実行する環境を CodeBuild で構築する - STORES Product Blog