Öffentliche Build-Projekte inAWS CodeBuild - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Öffentliche Build-Projekte inAWS CodeBuild

AWS CodeBuildermöglicht es Ihnen, die Build-Ergebnisse, Protokolle und Artefakte für Ihre Build-Projekte der Öffentlichkeit zugänglich zu machen. Auf diese Weise können Mitwirkende an Ihren Quell-Repositorys die Ergebnisse anzeigen und die Artefakte eines Builds herunterladen, ohne dass sie Zugriff auf eineAWSKonto.

Wenn Sie die Builds Ihres Projekts der Öffentlichkeit zugänglich machen, werden alle Build-Ergebnisse, Protokolle und Artefakte eines Projekts, einschließlich Builds, die ausgeführt wurden, als das Projekt privat war, der Öffentlichkeit zugänglich gemacht. Wenn Sie ein öffentliches Build-Projekt privat machen, stehen die Build-Ergebnisse für dieses Projekt ebenfalls nicht mehr für die Öffentlichkeit zur Verfügung.

Weitere Informationen zum Ändern der öffentlichen Sichtbarkeit der Build-Ergebnisse Ihres Projekts finden Sie unterAktivieren Sie den öffentlichen Build-Zugriffaus.

CodeBuild-URL für die öffentlichen Builds Ihres Projekts, die für Ihr Projekt eindeutig ist. Gehen Sie wie folgt vor, um die öffentliche URL für Ihr Build-Projekt zu erhalten:

  1. Öffnen SieAWS CodeBuildconsole beihttps://console.aws.amazon.com/codesuite/codebuild/homeaus.

  2. Wählen Sie im linken Navigationsbereich Build projects aus.

  3. Klicken Sie auf den Link des Build-Projekts, für das Sie die öffentliche URL abrufen möchten.

  4. Die öffentliche URL wird imURL des öffentlichen Projektsfield imKonfigurationAbschnitts erstellt. Sie können den Link zum Öffnen der URL auswählen oder die URL mit der Schaltfläche „Kopieren“ kopieren.

Warnung

Beachten Sie beim Publizieren der Build-Ergebnisse Ihres Projekts:

  • Alle Build-Ergebnisse, Protokolle und Artefakte eines Projekts, einschließlich Builds, die ausgeführt wurden, als das Projekt privat war, stehen der Öffentlichkeit zur Verfügung.

  • Alle Build-Protokolle und Artefakte sind der Öffentlichkeit zugänglich. Umgebungsvariablen, Quellcode und andere sensible Informationen wurden möglicherweise an die Build-Protokolle und Artefakte ausgegeben. Sie müssen vorsichtig sein, welche Informationen an die Build-Protokolle ausgegeben werden. Einige Best Practices sind:

    • Speichern Sie keine sensiblen Werte, dies gilt insbesondere fürAWSZugriff auf Schlüssel-IDs und geheime Zugriffsschlüssel in Umgebungsvariablen. Wir empfehlen Ihnen, einen Amazon EC2 Systems Manager Parameter Store zu verwenden oderAWS Secrets Managerum sensible Werte zu speichern.

    • FollowBewährte Methoden für die Verwendung von Webhooksum zu beschränken, welche Entitäten einen Build auslösen können und die Buildspec nicht im Projekt selbst speichern, um sicherzustellen, dass Ihre Webhooks so sicher wie möglich sind.

  • Ein böswilliger Benutzer kann öffentliche Builds verwenden, um bösartige Artefakte zu verteilen. Wir empfehlen Projektadministratoren, alle Pull-Anfragen zu überprüfen, um zu überprüfen, ob es sich bei der Pull-Anfrage um eine legitime Änderung handelt. Wir empfehlen Ihnen auch, alle Artefakte mit ihren Prüfsummen zu validieren, um sicherzustellen, dass die richtigen Artefakte heruntergeladen werden.