下面是一个基本的AWS CloudFormation模板示例,用于创建具有Jenkins构建阶段的代码流水线:
AWSTemplateFormatVersion: '2010-09-09'
Resources:
JenkinsInstance:
Type: AWS::EC2::Instance
Properties:
ImageId: ami-xxxxxxxx
InstanceType: t2.micro
# 添加其他实例属性,如安全组、子网等
JenkinsSecurityGroup:
Type: AWS::EC2::SecurityGroup
Properties:
GroupDescription: Jenkins Security Group
# 添加其他安全组属性,如入站规则、出站规则等
JenkinsRole:
Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Principal:
Service: ec2.amazonaws.com
Action: sts:AssumeRole
# 添加其他角色属性,如权限策略等
JenkinsInstanceProfile:
Type: AWS::IAM::InstanceProfile
Properties:
Roles:
- !Ref JenkinsRole
JenkinsCodePipeline:
Type: AWS::CodePipeline::Pipeline
Properties:
Name: JenkinsCodePipeline
RoleArn: arn:aws:iam::123456789012:role/CodePipelineRole
Stages:
- Name: Source
Actions:
- Name: GitHubSourceAction
ActionTypeId:
Category: Source
Owner: ThirdParty
Provider: GitHub
Version: '1'
Configuration:
Owner: owner-name
Repo: repo-name
Branch: branch-name
OAuthToken: 'secure-token'
OutputArtifacts:
- Name: SourceOutput
RunOrder: 1
- Name: Build
Actions:
- Name: JenkinsBuildAction
ActionTypeId:
Category: Build
Owner: AWS
Provider: Jenkins
Version: '1'
Configuration:
ProjectName: JenkinsProject
InputArtifacts:
- Name: SourceOutput
OutputArtifacts:
- Name: BuildOutput
RunOrder: 1
在这个示例中,模板定义了一个EC2实例、一个安全组、一个IAM角色和一个CodePipeline流水线。实例用于运行Jenkins,安全组用于控制网络访问,IAM角色用于给实例授权,CodePipeline流水线用于定义代码流水线的各个阶段。
在流水线的Source
阶段,我们使用了一个GitHub源代码提供者,用于获取代码存储库中的源代码。在Build
阶段,我们使用了一个Jenkins构建提供者,用于触发Jenkins作业来构建代码。这个示例中只包含了两个阶段,您可以根据需要添加其他阶段或操作。
请注意,这个示例只是一个基本的模板,您可能需要根据自己的需求进行修改和扩展。另外,模板中的某些值需要替换为您自己的实际值,如AMI ID、安全组规则、IAM角色等。