Verwenden von Webhooks mitAWS CodeBuild - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von Webhooks mitAWS CodeBuild

AWS CodeBuildUnterstützt Webhook-Integration mit GitHub, GitHub Enterprise Server und Bitbucket.

Bewährte Methoden für die Verwendung von Webhooks mitAWS CodeBuild

Für Projekte, die öffentliche Repositorys verwenden, um Webhooks einzurichten, empfehlen wir die folgenden Optionen:

SetupACTOR_ACCOUNT_IDFilter

AddACTOR_ACCOUNT_IDFiltert nach den Webhook-Filtergruppen Ihres Projekts, um anzugeben, welche Benutzer einen Build auslösen können. Jedes Webhook-Ereignis, das an CodeBuild geliefert wird, enthält Absenderinformationen, die die Kennung des Akteurs angeben. CodeBuild filtert die Webhooks basierend auf dem in den Filtern bereitgestellten Muster für reguläre Ausdrücke. Sie können die spezifischen Benutzer angeben, die Builds mit diesem Filter auslösen dürfen. Weitere Informationen finden Sie unter GitHub-Webhook-Ereignissen und BitBucket-Webhook-Ereignissen.

SetupFILE_PATHFilter

AddFILE_PATHfiltert in die Webhook-Filtergruppen Ihres Projekts, um Dateien ein- oder auszuschließen, die einen Build auslösen können, wenn sie geändert werden. So können Sie beispielsweise Build-Anfragen für Änderungen anbuildspec.ymlDatei mit einem regulären Ausdrucksmuster wie^buildspec.yml$zusammen mit demexcludeMatchedPatterneigentum. Weitere Informationen finden Sie unter GitHub-Webhook-Ereignissen und BitBucket-Webhook-Ereignissen.

Berufen Sie die Berechtigungen für Ihre Build-IAM-Rolle

Builds, die von einem Webhook ausgelöst werden, verwenden die im Projekt angegebene IAM-Dienstrolle. Wir empfehlen, die Berechtigungen in der Dienstrolle auf den minimalen Berechtigungssatz festzulegen, der zum Ausführen des Builds erforderlich ist. Erstellen Sie beispielsweise in einem Test- und Bereitstellungsszenario ein Projekt zum Testen und ein anderes Projekt für die Bereitstellung. Das Testprojekt akzeptiert Webhook-Builds aus dem Repository, bietet jedoch keine Schreibberechtigungen für Ihre Ressourcen. Das Bereitstellungsprojekt bietet Schreibberechtigungen für Ihre Ressourcen, und der Webhook-Filter ist so konfiguriert, dass vertrauenswürdige Benutzer nur Builds auslösen können.

Verwenden Sie eine Inline- oder Amazon S3 gespeicherte Buildspec

Wenn Sie Ihre Buildspec inline innerhalb des Projekts selbst definieren oder die buildspec-Datei in einem Amazon S3 S3-Bucket speichern, ist die buildspec-Datei nur für den Projekteigentümer sichtbar. Dies verhindert, dass Pull-Requests Codeänderungen an der buildspec-Datei vornehmen und unerwünschte Builds auslösen. Weitere Informationen finden Sie unterProjectSource.BuildSpecimCodeBuild-API-Referenzaus.