Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo AWS CodeBuild con Amazon Virtual Private Cloud
In genere, AWS CodeBuild non è possibile accedere alle risorse in un. VPC Per abilitare l'accesso, è necessario fornire ulteriori informazioni VPC di configurazione specifiche nella configurazione CodeBuild del progetto. Ciò include l'VPCID, la VPC sottorete e IDs il gruppo VPC di sicurezza. IDs VPC-le build abilitate possono quindi accedere alle risorse all'interno del tuo. VPC Per ulteriori informazioni sulla configurazione di un VPC in AmazonVPC, consulta la Amazon VPC User Guide.
Argomenti
Casi d'uso
VPCla connettività derivante dalle AWS CodeBuild build consente di:
-
Esegui i test di integrazione della tua build rispetto ai dati di un RDS database Amazon isolato su una sottorete privata.
-
Interroga i dati in un ElastiCache cluster Amazon direttamente dai test.
-
Interagisci con servizi Web interni ospitati su Amazon EC2ECS, Amazon o servizi che utilizzano Elastic Load Balancing interno.
-
Recuperare dipendenze da repository di artefatti interni e autogestiti, come PyPI per Python, Maven per Java e npm per Node.js.
-
Accedi agli oggetti in un bucket S3 configurato per consentire l'accesso solo tramite un VPC endpoint Amazon.
-
Interroga i servizi Web esterni che richiedono indirizzi IP fissi tramite l'indirizzo IP elastico del NAT gateway o dell'NATistanza associata alla sottorete.
Le tue build possono accedere a qualsiasi risorsa ospitata nel tuo. VPC
Best practice per VPCs
Usa questa lista di controllo quando configuri un file con VPC cui lavorare. CodeBuild
-
Configura il tuo VPC con sottoreti pubbliche e private e un gateway. NAT Il NAT gateway deve risiedere in una sottorete pubblica. Per ulteriori informazioni, consulta la sezione VPCcon sottoreti pubbliche e private (NAT) nella Amazon VPC User Guide.
Importante
È necessario un NAT gateway o un'NATistanza da utilizzare CodeBuild con il proprio VPC in modo che CodeBuild possa raggiungere gli endpoint pubblici (ad esempio, per eseguire CLI comandi durante l'esecuzione di build). Non puoi utilizzare il gateway Internet anziché un NAT gateway o un'NATistanza perché CodeBuild non supporta l'assegnazione di indirizzi IP elastici alle interfacce di rete che crea e l'assegnazione automatica di un indirizzo IP pubblico non è supportata da Amazon EC2 per le interfacce di rete create al di fuori del lancio di istanze Amazon. EC2
-
Includi più zone di disponibilità con le tue. VPC
-
Assicurati che ai tuoi gruppi di sicurezza non sia consentito il traffico in entrata (in ingresso) verso le tue build. CodeBuild non ha requisiti specifici per il traffico in uscita, ma devi consentire l'accesso a tutte le risorse Internet necessarie per la tua build, ad GitHub esempio Amazon S3.
Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon VPC User Guide.
-
Impostare sottoreti separate per le build.
-
Quando configuri i tuoi CodeBuild progetti per accedere ai tuoiVPC, scegli solo le sottoreti private.
Per ulteriori informazioni sulla configurazione di un VPC in AmazonVPC, consulta la Amazon VPC User Guide.
Per ulteriori informazioni sull'utilizzo AWS CloudFormation di to configure VPC a per utilizzare la CodeBuild VPC funzionalità, consulta laModello VPC AWS CloudFormation.
Limitazioni di VPCs
-
VPCla connettività da non CodeBuild è supportata per la condivisioneVPCs.