Projets de build public dansAWS CodeBuild - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Projets de build public dansAWS CodeBuild

AWS CodeBuildvous permet de mettre à la disposition du grand public les résultats de la génération, les journaux et les artefacts de vos projets de construction. Cela permet aux contributeurs de vos référentiels sources d'afficher les résultats et de télécharger les artefacts d'une build, sans qu'ils aient accès à unAWS.

Lorsque vous rendez les builds de votre projet accessibles au public, tous les résultats de construction, les journaux et les artefacts d'un projet, y compris les builds exécutés lorsque le projet était privé, sont mis à la disposition du public. De même, lorsque vous rendez un projet de construction public privé, les résultats de construction de ce projet ne sont plus accessibles au public.

Pour plus d'informations sur la modification de la visibilité publique des résultats de génération de votre projet, consultezActiver l'accès public aux builds.

CodeBuild fournit une URL pour les builds publics de votre projet spécifique à votre projet. Pour obtenir l'URL publique de votre projet de génération, exécutez la procédure suivante :

  1. Ouverture d'AWS CodeBuildconsole àhttps://console.aws.amazon.com/codesuite/codebuild/home.

  2. Dans le volet de navigation, choisissez Projets de génération.

  3. Sélectionnez le lien pour le projet de génération pour lequel vous souhaitez obtenir l'URL publique.

  4. L'URL publique est affichée dans leURL du projet publicdans le champConfigurationSection. Vous pouvez choisir le lien pour ouvrir l'URL ou copier l'URL à l'aide du bouton Copier.

Avertissement

Les éléments suivants doivent être gardés à l'esprit lorsque vous publiez les résultats de génération de votre projet :

  • Tous les résultats de construction, les journaux et les artefacts d'un projet, y compris les builds exécutés lorsque le projet était privé, sont accessibles au public.

  • Tous les journaux de construction et les artefacts sont accessibles au public. Les variables d'environnement, le code source et d'autres informations sensibles peuvent avoir été générés dans les journaux de génération et les artefacts. Vous devez être prudent quant aux informations générées dans les journaux de génération. Voici quelques bonnes pratiques :

    • Ne stockez pas les valeurs sensibles, en particulierAWSles ID de clé d'accès et les clés d'accès secrètes dans des variables d'environnement. Nous vous recommandons d'utiliser un magasin de paramètres Amazon EC2 Systems Manager ouAWS Secrets Managerpour stocker des valeurs sensibles.

    • SuivreBonnes pratiques d'utilisation des webhookspour limiter les entités pouvant déclencher une génération et ne pas stocker la spécification de construction dans le projet lui-même, afin de garantir que vos webhooks sont aussi sécurisés que possible.

  • Un utilisateur malveillant peut utiliser des versions publiques pour distribuer des artefacts malveillants. Nous recommandons aux administrateurs de projet de passer en revue toutes les demandes d'extraction afin de vérifier que la pull request est une modification légitime. Nous vous recommandons également de valider tous les artefacts avec leurs sommes de contrôle pour vous assurer que les artefacts corrects sont en cours de téléchargement.