Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen Sie ein Build-Projekt (Konsole)
Öffnen Sie dieAWS CodeBuild Konsole unter https://console.aws.amazon.com/codesuite/codebuild/home
Wenn eine CodeBuild Informationsseite angezeigt wird, wählen Sie Build-Projekt erstellen. Andernfalls erweitern Sie im Navigationsbereich die Option Erstellen, wählen Sie Projekte erstellen und dann Build-Projekt erstellen aus.
Wählen Sie Create build project (Build-Projekt erstellen) aus.
Füllen Sie die folgenden Abschnitte aus. Wenn Sie fertig sind, wählen Sie unten auf der Seite die Option Build-Projekt erstellen aus.
Sektionen:
Konfiguration des Projekts
- Project name
-
Geben Sie einen Namen für dieses Build-Projekt ein. Build-Projektnamen müssen in allen AWS-Konten eindeutig sein.
- Beschreibung
-
Geben Sie optional eine Beschreibung des Build-Projekts ein, damit andere Benutzer verstehen, wofür dieses Projekt verwendet wird.
- Abzeichen erstellen
-
(Optional) Wählen Sie „Build-Badge aktivieren“, um den Build-Status Ihres Projekts sichtbar und einbettbar zu machen. Weitere Informationen finden Sie unter Build Badges-Beispiel.
Anmerkung Das Build-Badge gilt nicht, wenn Ihr Quellanbieter Amazon S3 ist.
- Limit für gleichzeitigen Build aktivieren
-
(Optional) Wenn Sie die Anzahl gleichzeitiger Builds für dieses Projekt einschränken möchten, führen Sie die folgenden Schritte aus:
-
Wählen Sie Anzahl gleichzeitiger Builds einschränken, die dieses Projekt starten kann.
-
Geben Sie im Feld Limit für parallele Builds die maximale Anzahl gleichzeitiger Builds ein, die für dieses Projekt zulässig sind. Dieses Limit darf nicht höher sein als das Limit für gleichzeitige Builds, das für das Konto festgelegt wurde. Wenn Sie versuchen, eine Zahl einzugeben, die über dem Kontomimit liegt, wird eine Fehlermeldung angezeigt.
Neue Builds werden nur gestartet, wenn die aktuelle Anzahl der Builds dieses Limit unterschreitet oder ihm entspricht. Wenn die aktuelle Build-Anzahl dieses Limit erreicht, werden neue Builds gedrosselt und nicht ausgeführt.
-
- Zusätzliche Informationen
-
(Optional) Geben Sie unter Tags Namen und Werte für Tags ein, die in unterstützten AWS-Services verwendet werden sollen. Verwenden Sie Add row, um ein Tag hinzuzufügen. Sie können bis zu 50 Tags hinzufügen.
Quelle
Umgebung
- Bild der Umgebung
-
Führen Sie eine der folgenden Aktionen aus:
-
Um ein Docker-Image zu verwenden, das von AWS CodeBuild verwaltet wird, wählen Sie Managed image (Verwaltetes Image) aus und wählen Sie anschließend die gewünschten Optionen für Operating system (Betriebssystem), Runtime (Laufzeit), Image und Image version (Image-Version) aus. Treffen Sie eine Auswahl unter Environment type (Umgebungstyp), sofern verfügbar.
-
Wenn Sie ein anderes Docker-Image verwenden möchten, wählen Sie Custom image (Benutzerdefiniertes Image) aus. Wählen Sie als Umgebungstyp ARM, Linux, Linux GPU oder Windows aus. Wenn Sie Andere Registrierung wählen, geben Sie als Externe Registrierungs-URL den Namen und das Tag des Docker-Images in Docker Hub ein, wobei Sie das Format verwenden
. Wenn Sie Amazon ECR wählen, verwenden Sie Amazon ECR-Repository und Amazon ECR-Image, um das Docker-Image in IhremAWS Konto auszuwählen.docker repository
/docker image name
-
Um ein privates Docker-Image zu verwenden, wählen Sie Benutzerdefiniertes Bild. Wählen Sie als Umgebungstyp ARM, Linux, Linux GPU oder Windows aus. Wählen Sie unter Image registry (Abbildregistrierung) die Option Other registry (Andere Registrierung) aus und geben Sie dann den ARN der Anmeldeinformationen für Ihr privates Docker-Image ein. Die Anmeldeinformationen müssen von Secrets Manager erstellt werden. Weitere Informationen finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager-Benutzerhandbuch.
Anmerkung CodeBuild überschreibt die
ENTRYPOINT
für benutzerdefinierte Docker-Images. -
- Privilegiert
-
(Optional) Wählen Sie Privileged only aus, wenn Sie dieses Build-Projekt zum Erstellen von Docker-Images verwenden möchten. Andernfalls schlagen alle zugehörigen Builds fehl, die versuchen, mit dem Docker-Daemon zu interagieren. Sie müssen zudem den Docker-Daemon müssen, damit Ihre Builds interagieren können. Eine Möglichkeit, dies durchzuführen, besteht darin, den Docker-Daemon in der
install
-Phase Ihrer Build-Spezifikation zu initialisieren, indem Sie die folgenden Build-Befehle ausführen. Führen Sie diese Befehle nicht aus, wenn Sie ein Build-Umgebungs-Image ausgewählt haben, das von CodeBuild with Docker support bereitgestellt wurde.Anmerkung Standardmäßig erlauben Docker-Container keinen Zugriff auf Geräte. Der privilegierte Modus gewährt dem Docker-Container eines Build-Projekts Zugriff auf alle Geräte. Weitere Informationen finden Sie unter Laufzeitberechtigungen und Linux-Funktionen
auf der Docker-Docs-Website. - nohup /usr/local/bin/dockerd --host=unix:///var/run/docker.sock --host=tcp://127.0.0.1:2375 --storage-driver=overlay2 & - timeout 15 sh -c "until docker info; do echo .; sleep 1; done"
- Rolle des Dienstes
Führen Sie eine der folgenden Aktionen aus:
-
Wenn Sie keine CodeBuild Servicerolle haben, wählen Sie Neue Servicerolle. Geben Sie unter Rollenname einen Namen für die neue Rolle ein.
-
Wenn Sie eine CodeBuild Servicerolle haben, wählen Sie Bestehende Servicerolle. Wählen Sie unter Rolle ARN die Servicerolle aus.
Anmerkung Wenn Sie die -Konsole verwenden, um ein Build-Projekt zu erstellen, können Sie gleichzeitig eine CodeBuild Servicerolle erstellen. In der Standardeinstellung funktioniert diese Rolle ausschließlich mit diesem Projekt. Wenn Sie die Konsole verwenden, um die Servicerolle mit einem anderen Build-Projekt zu verknüpfen, wird die Rolle so aktualisiert, dass sie mit dem anderen Build-Projekt funktioniert. Eine Servicerolle kann in bis zu zehn Build-Projekten verwendet werden.
-
- Zusätzliche Konfiguration
-
- Timeout (Zeitüberschreitung)
-
Geben Sie einen Wert zwischen 5 Minuten und 8 Stunden an. Danach wird der Build CodeBuild beendet, falls er nicht abgeschlossen ist. Wenn Sie die Felder hours und minutes leer lassen, wird der Standardwert von 60 Minuten verwendet.
- VPC
Wenn Sie mit Ihrer VPC arbeiten möchten CodeBuild :
-
Wählen Sie für VPC die VPC VPC-ID CodeBuild aus.
-
Wählen Sie für VPC-Subnetze die Subnetze aus, die Ressourcen enthalten, die CodeBuild verwendet werden.
-
Wählen Sie für VPC-Sicherheitsgruppen die Sicherheitsgruppen aus, die CodeBuild verwendet werden, um den Zugriff auf Ressourcen in den VPCs zu ermöglichen.
Weitere Informationen finden Sie unter Verwenden vonAWS CodeBuildmit Amazon Virtual Private Cloud.
-
- Datenverarbeitung
-
Wählen Sie eine der verfügbaren Optionen aus.
- Umgebungsvariablen
-
Geben Sie den Namen und den Wert ein, und wählen Sie dann den Typ jeder Umgebungsvariablen für die zu verwendenden Builds aus.
Anmerkung CodeBuild legt die Umgebungsvariable für IhreAWS Region automatisch fest. Sie müssen die folgenden Umgebungsvariablen festlegen, wenn Sie sie nicht zu Ihrer buildspec.yml hinzugefügt haben:
-
AWS_ACCOUNT_ID
-
IMAGE_REPO_NAME
-
IMAGE_TAG
Konsolen-und AWS CLI-Benutzer können Umgebungsvariablen sehen. Wenn Sie keine Bedenken hinsichtlich der Sichtbarkeit Ihrer Umgebungsvariablen haben, stellen Sie die Felder Name und Value ein und legen Sie dann den Type auf Plaintext fest.
Wir empfehlen, dass Sie eine Umgebungsvariable mit einem vertraulichen Wert wie einerAWS Zugriffsschlüssel-ID, einemAWS geheimen Zugriffsschlüssel oder einem Passwort als Parameter im Amazon EC2 Systems Manager Parameter Store oder speichernAWS Secrets Manager.
Wenn Sie Amazon EC2 Systems Manager Parameter Store verwenden, wählen Sie als Typ die Option Parameter aus. Geben Sie für Name eine Kennung ein, auf die verwiesen CodeBuild werden soll. Geben Sie für Value den Namen des Parameters ein, der im Amazon EC2 Systems Manager Parameter Store gespeichert ist. Verwenden Sie beispielsweise einen Parameter mit der Bezeichnung
/CodeBuild/dockerLoginPassword
und wählen Sie für Type (Typ) Parameter Store aus. Geben Sie unter NameLOGIN_PASSWORD
ein. Geben Sie für Wert/CodeBuild/dockerLoginPassword
ein.Wichtig Wenn Sie Amazon EC2 Systems Manager Parameter Store verwenden, empfehlen wir, Parameter mit Parameternamen zu speichern, die mit
/CodeBuild/
(z. B./CodeBuild/dockerLoginPassword
) beginnen. Sie können die CodeBuild Konsole verwenden, um einen Parameter in Amazon EC2 Systems Manager zu erstellen. Wählen Sie Create a parameter (Parameter erstellen) aus und befolgen Sie dann die Anweisungen im Dialogfeld. (In diesem Dialogfeld können Sie für den KMS-Schlüssel den ARN einesAWS KMS Schlüssels in Ihrem Konto angeben. Amazon EC2 Systems Manager verwendet diesen Schlüssel, um den Wert des Parameters während der Speicherung zu verschlüsseln und ihn beim Abrufen zu entschlüsseln.) Wenn Sie die CodeBuild Konsole verwenden, um einen Parameter zu erstellen, beginnt die Konsole den Parameternamen so,/CodeBuild/
wie er gespeichert wird. Weitere Informationen finden Sie unter Systems Manager Parameter Store und Systems Manager Parameter Store Console im Amazon EC2 Systems Manager Manager-Benutzerhandbuch.Wenn sich Ihr Build-Projekt auf Parameter bezieht, die im Amazon EC2 Systems Manager Parameter Store gespeichert sind, muss die Service-Rolle des Build-Projekts die
ssm:GetParameters
Aktion zulassen. Wenn Sie zuvor „Neue Servicerolle“ ausgewählt haben CodeBuild , wird diese Aktion in die Standard-Servicerolle für Ihr Build-Projekt aufgenommen. Wenn Sie jedoch Existing service role (Vorhandene Servicerolle) ausgewählt haben, müssen Sie diese Aktion separat in Ihre Servicerolle aufnehmen.Wenn sich Ihr Build-Projekt auf Parameter bezieht, die im Amazon EC2 Systems Manager Parameter Store mit Parameternamen gespeichert sind, die nicht mit beginnen
/CodeBuild/
, und Sie Neue Servicerolle ausgewählt haben, müssen Sie diese Servicerolle aktualisieren, um Zugriff auf Parameternamen zu gewähren, die nicht mit beginnen/CodeBuild/
. Dies liegt daran, dass diese Service-Rolle nur auf Parameternamen zugreift, die mit/CodeBuild/
beginnen.Wenn Sie Neue Servicerolle wählen, beinhaltet die Servicerolle die Berechtigung, alle Parameter unter dem
/CodeBuild/
Namespace im Amazon EC2 Systems Manager Parameter Store zu entschlüsseln.Von Ihnen gesetzte Umgebungsvariablen ersetzen vorhandene Umgebungsvariablen. Wenn das Docker-Image beispielsweise bereits eine Umgebungsvariable mit dem Namen
MY_VAR
und einem Wert vonmy_value
enthält und Sie eine Umgebungsvariable mit dem NamenMY_VAR
und einem Wert vonother_value
festlegen, wirdmy_value
durchother_value
ersetzt. Wenn das Docker-Image demgegenüber bereits eine Umgebungsvariable mit dem NamenPATH
und einem Wert von/usr/local/sbin:/usr/local/bin
enthält und Sie eine Umgebungsvariable mit dem NamenPATH
und einem Wert von$PATH:/usr/share/ant/bin
festlegen, wird/usr/local/sbin:/usr/local/bin
durch den Literalwert$PATH:/usr/share/ant/bin
ersetzt.Legen Sie keine Umgebungsvariable mit einem Namen fest, der mit
CODEBUILD_
beginnt. Dieses Präfix ist zur -internen Verwendung reserviert.Wenn eine Umgebungsvariable mit identischem Namen an mehreren Orten definiert ist, wird der Wert folgendermaßen bestimmt:
-
Der Wert im Aufruf zum Starten des Build-Vorgangs hat den höchsten Vorrang.
-
Der Wert in der Build-Projektdefinition folgt darauf.
-
Der Wert in der buildspec-Deklaration hat die niedrigste Priorität.
Wenn Sie Secrets Manager verwenden, wählen Sie als Typ die Option Secrets Manager aus. Geben Sie für Name eine Kennung ein, auf die verwiesen CodeBuild werden soll. Geben Sie unter Wert einen
reference-key
mit dem Muster
ein. Weitere Informationen finden Sie unter Secrets Manager reference-key in the buildspec file.secret-id
:json-key
:version-stage
:version-id
Wichtig Wenn Sie Secrets Manager verwenden, empfehlen wir Ihnen, Geheimnisse mit Namen zu speichern, die mit
/CodeBuild/
(z. B./CodeBuild/dockerLoginPassword
) beginnen. Weitere Informationen finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager-Benutzerhandbuch.Wenn sich Ihr Build-Projekt auf in Secrets Manager gespeicherte Geheimnisse bezieht, muss die Service-Rolle des Build-Projekts die
secretsmanager:GetSecretValue
Aktion zulassen. Wenn Sie zuvor „Neue Servicerolle“ ausgewählt haben CodeBuild , wird diese Aktion in die Standard-Servicerolle für Ihr Build-Projekt aufgenommen. Wenn Sie jedoch Existing service role (Vorhandene Servicerolle) ausgewählt haben, müssen Sie diese Aktion separat in Ihre Servicerolle aufnehmen.Wenn Ihr Build-Projekt auf in Secrets Manager gespeicherte Geheimnisse mit geheimen Namen verweist, die nicht mit beginnen
/CodeBuild/
, und Sie Neue Servicerolle ausgewählt haben, müssen Sie die Servicerolle aktualisieren, um Zugriff auf geheime Namen zu gewähren, die nicht mit beginnen/CodeBuild/
. Dies liegt daran, dass die Servicerolle nur Zugriff auf geheime Namen gewährt, die mit beginnen/CodeBuild/
.Wenn Sie Neue Servicerolle wählen, beinhaltet die Servicerolle die Berechtigung, alle Geheimnisse unter dem
/CodeBuild/
Namespace im Secrets Manager zu entschlüsseln. -
Bauspezifikation
- Spezifikationen erstellen
-
Führen Sie eine der folgenden Aktionen aus:
-
Wenn Ihr Quellcode eine buildspec-Datei enthält, wählen Sie Use a buildspec file (Eine buildspec-Datei verwenden) aus. Standardmäßig sucht CodeBuild nach einer Datei namens
buildspec.yml
im Quellcodestammverzeichnis. Wenn Ihre Buildspec-Datei einen anderen Namen oder Speicherort verwendet, geben Sie ihren Pfad aus dem Quellverzeichnis unter Buildspec-Name ein (z. B.buildspec-two.yml
oderconfiguration/buildspec.yml
. Wenn sich die Build-Spec-Datei in einem S3-Bucket befindet, muss sie sich in derselbenAWS Region wie Ihr Build-Projekt befinden. Geben Sie die Buildspec-Datei mit ihrem ARN an (z. B.arn:aws:s3:::my-codebuild-sample2/buildspec.yml
). -
Wenn der Quellcode keine Build-Spezifikationsdatei enthält oder Sie andere Build-Befehle ausführen möchten, als für die
build
-Phase in derbuildspec.yml
-Datei im Stammverzeichnis des Quellcodes angegeben wurden, wählen Sie Insert build commands (Build-Befehle einfügen) aus. Geben Sie für Build commands (Build-Befehle) die Befehle ein, die in derbuild
-Phase ausgeführt werden sollen. Bei mehreren Befehlen unterteilen Sie die einzelnen Befehle mit&&
, (wie z. B.mvn test && mvn package
). Um Befehle in anderen Phasen auszuführen, oder wenn Sie eine lange Liste von Befehlen für diebuild
Phase haben, fügen Sie dem Quellcode-Stammverzeichnis einebuildspec.yml
Datei hinzu, fügen Sie die Befehle zur Datei hinzu und wählen Sie dann Buildspec.yml im Quellcode-Stammverzeichnis verwenden.
Weitere Informationen hierzu finden Sie unter Build-Spezifikationsreferenz.
-
Batch-Konfiguration
Sie können eine Gruppe von Builds als einen einzigen Vorgang ausführen. Weitere Informationen finden Sie unter Stapel-BuildsAWS CodeBuild.
- Batch-Konfiguration definieren
-
Wählen Sie diese Option aus, um Batch-Builds in diesem Projekt zuzulassen.
- Rolle „Batch-Service“
-
Stellt die Servicerolle für Batch-Builds bereit.
Wählen Sie eine der folgenden Optionen aus:
-
Wenn Sie keine Batch-Servicerolle haben, wählen Sie Neue Servicerolle. Geben Sie unter Servicerolle einen Namen für die neue Rolle ein.
-
Wenn Sie eine Batch-Servicerolle haben, wählen Sie Bestehende Servicerolle aus. Wählen Sie unter Servicerolle die Servicerolle aus.
Batch-Builds führen eine neue Sicherheitsrolle in der Batch-Konfiguration ein. Diese neue Rolle ist erforderlich, da Sie die
RetryBuild
AktionenStartBuild
StopBuild
, und in Ihrem Namen aufrufen können CodeBuild müssen, um Builds als Teil eines Batches auszuführen. Kunden sollten aus zwei Gründen eine neue Rolle verwenden und nicht dieselbe Rolle, die sie in ihrem Build verwenden:-
Die Zuweisung der Build-Rolle
StartBuild
und derRetryBuild
Berechtigungen würde es einem einzelnen Build ermöglichen, mehr Builds über die Buildspec zu starten.StopBuild
-
CodeBuild Batch-Builds bieten Einschränkungen, die die Anzahl der Builds und Berechnungstypen einschränken, die für die Builds im Batch verwendet werden können. Wenn die Build-Rolle über diese Berechtigungen verfügt, ist es möglich, dass die Builds selbst diese Einschränkungen umgehen könnten.
-
- Zulässige Berechnungstyp (en) für Batch
-
Wählen Sie die für den Batch zulässigen Berechnungstypen aus. Wählen Sie alle zutreffenden Antworten aus.
- Maximal zulässige Anzahl an Builds im Batch
-
Geben Sie die maximal zulässige Anzahl von Builds ein. Wenn ein Stapel diesen Grenzwert überschreitet, schlägt der Stapel fehl.
- Batch-Zeitlimit
-
Geben Sie ein, wie lange der Stapel-Build maximal dauern soll.
- Kombiniere Artefakte
-
Wählen Sie Alle Artefakte aus dem Stapel an einem einzigen Ort kombinieren, um alle Artefakte aus dem Stapel an einem einzigen Ort zusammenzufassen.
- Batch-Berichtsmodus
-
Wählen Sie den gewünschten Berichtsmodus für den Build-Status für Batch-Builds aus.
Anmerkung Dieses Feld ist nur verfügbar, GitHub wenn die Projektquelle Bitbucket oder GitHub Enterprise ist und unter Quelle die Option Build-Status an den Quellanbieter melden, wenn Ihre Builds beginnen und fertig sind, ausgewählt ist.
- Aggregierte Builds
-
Wählen Sie diese Option aus, um den Status aller Builds im Batch in einem einzigen Statusbericht zusammenzufassen.
- Individuelle Builds
-
Wählen Sie diese Option aus, wenn der Build-Status für alle Builds im Batch separat gemeldet werden soll.
-Artefakte
- Typ
-
Führen Sie eine der folgenden Aktionen aus:
-
Wenn keine Build-Ausgabeartefakte erstellt werden sollen, klicken Sie auf die Option No artifacts. Möglicherweise möchten Sie dies tun, wenn Sie nur Build-Tests ausführen oder ein Docker-Image in ein Amazon ECR-Repository übertragen möchten.
-
Um die Build-Ausgabe in einem S3-Bucket zu speichern, wählen Sie Amazon S3 und gehen Sie dann wie folgt vor:
-
Lassen Sie Name leer, wenn Sie den Projektnamen für die ZIP-Datei mit der Build-Ausgabe verwenden möchten. Geben Sie andernfalls den Namen ein. (Wenn eine ZIP-Datei mit einer Dateierweiterung ausgegeben werden soll, vergewissern Sie sich, dass Sie die Dateierweiterung an den Namen der ZIP-Datei anfügen.)
-
Wählen Sie Enable semantitic versioning (Semantisches Versioning aktivieren) aus, wenn Sie möchten, dass ein Name in der buildspec-Datei jeden beliebigen in der Konsole angegebenen Namen überschreibt. Der Name in einer buildspec-Datei wird zur Erstellungszeit berechnet und verwendet die Shell-Befehlssprache. Beispielsweise können Sie dem Namen Ihres Artefakts ein Datum und eine Uhrzeit anhängen, damit dieser stets eindeutig ist. Eindeutige Artefakt-Namen verhindern, dass Artefakte überschrieben werden. Weitere Informationen finden Sie unter Syntax der Build-Spezifikation.
-
Wählen Sie für Bucket name den Namen des Ausgabe-Buckets aus.
-
Wenn Sie in diesem Vorgang zuvor die Option Insert build commands (Build-Befehle eingeben) verwendet haben, geben Sie für Output files (Ausgabedateien) die Speicherorte der Build-Dateien ein, die in der ZIP-Datei oder dem Ordner für die Build-Ausgabe enthalten sein sollen. Bei mehreren Speicherorten trennen Sie die einzelnen Speicherorte durch ein Komma, (wie z. B.
appspec.yml, target/my-app.jar
). Weitere Informationen finden Sie in der Beschreibung vonfiles
in Syntax der Build-Spezifikation. -
Wenn Sie nicht wollen, dass Ihre Build-Artefakte verschlüsselt werden, wählen Sie Remove artifacts encryption (Verschlüsselung von Artefakten entfernen) aus.
-
Für jede Gruppe sekundärer Artefakte:
-
Geben Sie für Artifact identifier (Artefakt-ID) einen Wert mit weniger als 128 Zeichen ein, der nur alphanumerische Zeichen und Unterstriche enthält.
-
Wählen Sie Add artifact (Artefakt hinzufügen) aus.
-
Führen Sie die vorherigen Schritte aus, um die sekundären Artefakte zu konfigurieren.
-
Wählen Sie Save artifact (Artefakt speichern) aus.
-
- Zusätzliche Konfiguration
-
- Verschlüsselungsschlüssel
-
(Optional) Führen Sie eine der folgenden Optionen aus:
-
Um dasVon AWS verwalteter Schlüssel für Amazon S3 in Ihrem Konto zu verwenden, um die Build-Ausgabeartefakte zu verschlüsseln, lassen Sie den Verschlüsselungsschlüssel leer. Dies ist die Standardeinstellung.
-
Um einen vom Kunden verwalteten Schlüssel zum Verschlüsseln der Build-Ausgabeartefakte zu verwenden, geben Sie im Feld Verschlüsselungsschlüssel den ARN des KMS-Schlüssels ein. Verwenden Sie dabei das Format
arn:aws:kms:
.region-ID
:account-ID
:key/key-ID
-
- Cache-Typ
-
Wählen Sie für Cache type (Cache-Typ) eine der folgenden Optionen aus:
-
Wenn Sie keinen Cache verwenden möchten, wählen Sie No cache.
-
Wenn Sie einen Amazon S3-Cache verwenden möchten, wählen Sie Amazon S3 und gehen Sie dann wie folgt vor:
-
Wählen Sie für Bucket den Namen des S3-Buckets, in dem der Cache gespeichert wird.
-
(Optional) Geben Sie für das Cache-Pfadpräfix ein Amazon S3 S3-Pfadpräfix ein. Der Wert für Cache path prefix (Cache-Pfadpräfix) ist mit einem Verzeichnisnamen vergleichbar. Er ermöglicht Ihnen das Speichern des Cache in demselben Verzeichnis eines Buckets.
Wichtig Fügen Sie am Ende des Pfadpräfix keinen abschließenden Schrägstrich (/) an.
-
-
Wenn Sie einen lokalen Cache verwenden möchten, wählen Sie Local (Lokal) und dann mindestens einen lokalen Cache-Modus aus.
Anmerkung Der Modus Docker layer cache (Docker-Ebenen-Cache) ist nur für Linux verfügbar. Wenn Sie diesen Modus auswählen, muss Ihr Projekt im privilegierten Modus ausgeführt werden.
Durch die Verwendung eines Caches wird eine erhebliche Ersparnis bei der Erstellungszeit erzielt, da wiederverwendbare Teile der Build-Umgebung im Cache gespeichert und über Builds hinweg verwendet werden. Weitere Informationen über die Angabe eines Cache in der Build-Spezifikationsdatei finden Sie unter Syntax der Build-Spezifikation. Weitere Informationen zum Caching finden Sie unter Build-Caching in AWS CodeBuild.
-
Logs (Protokolle)
Wählen Sie die Protokolle aus, die Sie erstellen möchten. Sie können Amazon CloudWatch Logs, Amazon S3 S3-Protokolle oder beides erstellen.
- CloudWatch
-
Wenn Sie Amazon CloudWatch Logs-Protokolle wünschen:
- CloudWatch protokolliert
-
Wählen Sie CloudWatch Protokolle aus.
- Group name (Gruppenname)
-
Geben Sie den Namen Ihrer CloudWatch Amazon-Logs-Protokollgruppe ein.
- Name des Streams
-
Geben Sie den Namen Ihres Amazon CloudWatch Logs-Log-Streams ein.
- S3
-
Wenn Sie die Protokolle von Amazon S3 haben möchten:
- S3-Protokolle
-
Wählen Sie S3 logs (S3-Protokolle).
- Bucket
-
Wählen Sie den Namen des S3-Buckets für Ihre Protokolle aus.
- Pfadpräfix
-
Geben Sie das Präfix für Ihre Protokolle ein.
- Deaktivieren Sie die S3-Protokollverschlüsselung
-
Wählen Sie aus, ob Ihre S3-Protokolle nicht verschlüsselt werden sollen.