Webhooks verwenden mit AWS CodeBuild - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Webhooks verwenden mit AWS CodeBuild

AWS CodeBuild unterstützt die Webhook-Integration mit GitHub GitHub Enterprise Server GitLab, GitLab Self Managed und Bitbucket.

Bewährte Methoden für die Verwendung von Webhooks mit AWS CodeBuild

Für Projekte, die öffentliche Repositorien zur Einrichtung von Webhooks verwenden, empfehlen wir die folgenden Optionen:

Filter einrichten ACTOR_ACCOUNT_ID

Fügen Sie ACTOR_ACCOUNT_ID Filter zu den Webhook-Filtergruppen Ihres Projekts hinzu, um festzulegen, welche Benutzer einen Build auslösen können. Jedes Webhook-Ereignis, an das gesendet CodeBuild wird, enthält Absenderinformationen, die die Kennung des Akteurs angeben. CodeBuild filtert die Webhooks auf der Grundlage des in den Filtern angegebenen Musters für reguläre Ausdrücke. Sie können die spezifischen Benutzer angeben, die Builds mit diesem Filter auslösen dürfen. Weitere Informationen finden Sie unter GitHub Webhook-Ereignisse und Bitbucket-Webhook-Ereignisse.

FILE_PATHFilter einrichten

Fügen Sie FILE_PATH Filter zu den Webhook-Filtergruppen Ihres Projekts hinzu, um die Dateien ein- oder auszuschließen, die bei Änderung einen Build auslösen können. Sie können beispielsweise Build-Anfragen für Änderungen an der buildspec.yml Datei ablehnen, indem Sie ein reguläres Ausdrucksmuster wie^buildspec.yml$, zusammen mit der excludeMatchedPattern Eigenschaft verwenden. Weitere Informationen finden Sie unter GitHub Webhook-Ereignisse und Bitbucket-Webhook-Ereignisse.

Schränken Sie die Berechtigungen für Ihre Build-IAM-Rolle ein

Durch einen Webhook ausgelöste Builds verwenden die im Projekt angegebene IAM-Servicerolle. Wir empfehlen, die Berechtigungen in der Servicerolle auf die Mindestanzahl an Berechtigungen festzulegen, die zur Ausführung des Builds erforderlich sind. Erstellen Sie beispielsweise in einem Test- und Bereitstellungsszenario ein Projekt zum Testen und ein anderes Projekt für die Bereitstellung. Das Testprojekt akzeptiert Webhook-Builds aus dem Repository, gewährt jedoch keine Schreibberechtigungen für Ihre Ressourcen. Das Bereitstellungsprojekt gewährt Schreibberechtigungen für Ihre Ressourcen, und der Webhook-Filter ist so konfiguriert, dass nur vertrauenswürdige Benutzer Builds auslösen können.

Verwenden Sie eine Inline- oder eine in Amazon S3 gespeicherte Buildspec

Wenn Sie Ihre Buildspec-Datei direkt im Projekt selbst definieren oder die Buildspec-Datei in einem Amazon S3 S3-Bucket speichern, ist die Buildspec-Datei nur für den Projekteigentümer sichtbar. Dadurch wird verhindert, dass Pull-Anfragen Codeänderungen an der Buildspec-Datei vornehmen und unerwünschte Builds auslösen. Weitere Informationen finden Sie unter ProjectSource.buildspec in der API-Referenz. CodeBuild