接続のトラブルシューティング - デベロッパーツールコンソール
接続を作成できません接続を作成または完了しようとすると、アクセス許可エラーが表示される接続を使用しようとすると、アクセス許可エラーが表示されます接続が使用可能な状態でないか、または保留中ではなくなりました接続の GitClone アクセス許可を追加するホストが使用可能な状態ではありません接続エラーのあるホストのトラブルシューティングホストへの接続を作成できません ホストの VPC 設定のトラブルシューティングEnterprise Server 接続の Webhook VPC GitHub エンドポイント (PrivateLink) のトラブルシューティング2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング GitHub リポジトリの接続を作成できない GitHub Enterprise Server 接続アプリのアクセス許可を編集するへの接続時に接続エラー: GitHub「問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者が GitHub アプリをインストールする必要があります」IAM ポリシーでは、リソースの接続サービスプレフィックスを更新する必要がある場合がありますコンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー接続の制限を引き上げることはできますか

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

接続のトラブルシューティング

以下の情報は、、 AWS CodeBuild AWS CodeDeploy、および のリソースへの接続に関する一般的な問題のトラブルシューティングに役立ちます AWS CodePipeline。

トピック

接続を作成できません

接続を作成するためのアクセス許可がない可能性があります。詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。

接続を作成または完了しようとすると、アクセス許可エラーが表示される

CodePipeline コンソールで接続を作成または表示しようとすると、次のエラーメッセージが返されることがあります。

User: username is not authorized to perform: permission on resource: connection-ARN

このメッセージが表示された場合は、アクセス許可が十分であることを確認してください。

AWS Command Line Interface (AWS CLI) または AWS Management Console で接続を作成および表示するアクセス許可は、コンソールで接続を作成および完了するために必要なアクセス許可の一部にすぎません。単に接続を表示、編集、または作成してから保留中の接続を完了するために必要なアクセス許可は、特定のタスクだけを実行する必要があるユーザーを対象に絞り込む必要があります。詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。

接続を使用しようとすると、アクセス許可エラーが表示されます

アクセス許可を一覧表示、取得、作成するためのアクセス許可がある場合でも、 CodePipeline コンソールで接続を使用しようとすると、次のエラーメッセージの 1 つまたは両方が返されることがあります。

You have failed to authenticate your account.(アカウントの認証に失敗しました。)

ユーザー: username is not authorized to perform: codestar-connections:UseConnection on resource: connection-ARN

これが発生した場合、アクセス許可が十分であることを確認してください。

プロバイダーの場所で使用可能なリポジトリーをリストするなど、接続を使用するためのアクセス許可があることを確認してください。  詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。

接続が使用可能な状態でないか、または保留中ではなくなりました

接続が使用可能な状態ではないというメッセージがコンソールに表示される場合は、[Complete connection] (完全な接続) を選択します。

接続を完了することを選択し、接続が保留状態ではないというメッセージが表示された場合は、接続がすでに使用可能な状態になっているため、要求をキャンセルできます。

接続の GitClone アクセス許可を追加する

ソースアクションと CodeBuild アクションで AWS CodeStar 接続を使用する場合、入力アーティファクトをビルドに渡す方法は 2 つあります。

  • デフォルト: ソースアクションは、ダウンロードするコード CodeBuildを含む zip ファイルを生成します。

  • Git クローン: ソースコードは、直接ビルド環境にダウンロードできます。

    Git クローンモードでは、作業中の Git リポジトリとしてソースコードを操作することができます。このモードを使用するには、接続を使用するためのアクセス許可を CodeBuild 環境に付与する必要があります。

CodeBuild サービスロールポリシーにアクセス許可を追加するには、 CodeBuild サービスロールにアタッチするカスタマー管理ポリシーを作成します。次の手順では、UseConnection のアクセス許可が action フィールドに指定され、接続 Amazon Resource Name (ARN) が Resource フィールドに指定されたポリシーを作成します。

コンソールを使用して UseConnection アクセス許可を追加するには
  1. パイプラインの接続 ARN を確認するには、パイプラインを開き、ソースアクションの (i) のアイコンを選択します。設定ペインが開き、接続 ARN が の横に表示されますConnectionArn。接続 ARN を CodeBuild サービスロールポリシーに追加します。

  2. CodeBuild サービスロールを見つけるには、パイプラインで使用されているビルドプロジェクトを開き、ビルドの詳細タブに移動します。

  3. [Environment] (環境) セクションで、[Service role] (サービスロール) リンクを選択します。これにより AWS Identity and Access Management (IAM) コンソールが開き、接続へのアクセスを許可する新しいポリシーを追加できます。

  4. IAM コンソールで [ポリシーのアタッチ] を選択し、[ポリシーの作成] を選択します。

    次のサンプルポリシーテンプレートを使用します。次の例に示すように、Resource フィールドに接続 ARN を追加します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    [JSON] タブで、ポリシーを貼り付けます。

  5. [ポリシーの確認] を選択します。ポリシーの名前 (例: connection-permissions) を入力し、[ポリシーの作成] を選択します。

  6. サービスロール Attach Permissions (アクセス許可のアタッチ) ページに戻り、ポリシーリストを更新して、作成したポリシーを選択します。[ポリシーのアタッチ] を選択します。

ホストが使用可能な状態ではありません

ホストが Available 状態ではないというメッセージがコンソールに表示される場合は、[Set up host] (ホストのセットアップ) を選択します。 

ホスト作成の最初のステップにより、作成されたホストは Pending 状態になります。ホストを Available 状態に移行するには、コンソールでホストをセットアップすることを選択する必要があります。詳細については、「保留中のホストをセットアップする」を参照してください。

注記

AWS CLI を使用してPendingホストをセットアップすることはできません。

接続エラーのあるホストのトラブルシューティング

基盤となる GitHub アプリケーションを削除または変更すると、接続とホストがエラー状態になる可能性があります。エラー状態のホストと接続はリカバリできず、ホストを再作成する必要があります。

  • アプリの pem キーの変更、アプリ名の変更(最初の作成後)などのアクションにより、ホストと関連するすべての接続がエラー状態になります。

コンソールまたは CLI がホストまたは Error 状態のホストに関連する接続を返す場合は、次の手順を実行する必要がある場合があります。

  • ホストリソースを削除して再作成し、ホスト登録アプリを再インストールします。詳細については、「ホストを作成する」を参照してください。

ホストへの接続を作成できません

接続またはホストを作成するには、次の条件が必要です。

  • ホストは AVAILABLE 状態である必要があります。詳細については、次を参照してください。

  • 接続はホストと同じリージョンで作成する必要があります。

ホストの VPC 設定のトラブルシューティング

ホストリソースを作成するときは、 GitHub Enterprise Server インスタンスがインストールされているインフラストラクチャのネットワーク接続または VPC 情報を提供する必要があります。ホストの VPC またはサブネット設定をトラブルシューティングするには、ここに示す VPC 情報の例を参考にしてください。

注記

このセクションでは、Amazon VPC 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングを行います。VPC (PrivateLink) のウェブフックエンドポイントを使用するように設定された接続に関連するトラブルシューティングについては、「」を参照してくださいEnterprise Server 接続の Webhook VPC GitHub エンドポイント (PrivateLink) のトラブルシューティング

この例では、次のプロセスを使用して、 GitHub Enterprise Server インスタンスをインストールする VPC とサーバーを設定します。

  1. VPC を作成します。詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC」を参照してください。

  2. VPC にサブネットを作成する 詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet」を参照してください。

  3. VPC でインスタンスを起動する 詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance」を参照してください。

注記

各 VPC は、一度に 1 つのホスト (GitHub Enterprise Server インスタンス) にのみ関連付けることができます。

次の図は、 GitHub Enterprise AMI を使用して起動された EC2 インスタンスを示しています。

インスタンスの説明を示すコンソールのスクリーンショット

Enterprise Server 接続に VPC GitHub を使用する場合は、ホストの設定時にインフラストラクチャに以下を指定する必要があります。

  • VPC ID: Enterprise Server GitHubインスタンスがインストールされているサーバーの VPC、または VPN または Direct Connect を介してインストール GitHubされた Enterprise Server インスタンスにアクセスできる VPC。

  • サブネット ID IDs : GitHub Enterprise Server インスタンスがインストールされているサーバーのサブネット、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるサブネット。

  • セキュリティグループ: GitHub Enterprise Server インスタンスがインストールされているサーバーのセキュリティグループ、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるセキュリティグループ。

  • エンドポイント: サーバーエンドポイントを準備して、次のステップに進みます。

VPC とサブネットの使用方法の詳細については、Amazon VPC ユーザーガイド の「IPv4 用の VPC とサブネットのサイズ設定」を参照してください。

保留状態のホストを取得できません

ホストが VPC_CONFIG_FAILEED_INTIONALITINATION の状態になった場合、ホスト用に選択した VPC、サブネット、またはセキュリティグループに問題がある可能性があります。

  • VPC、サブネット、セキュリティグループは、すべて、ホストを作成するアカウントに属している必要があります。

  • サブネットとセキュリティグループは、選択した VPC に属している必要があります。

  • 提供される各サブネットは、異なるアベイラビリティーゾーンに存在する必要があります。

  • ホストを作成するユーザーには、次の IAM アクセス許可が必要です。

    ec2:CreateNetworkInterface ec2:CreateTags ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces ec2:DescribeSubnets ec2:DeleteNetworkInterface ec2:DescribeVpcs ec2:CreateVpcEndpoint ec2:DeleteVpcEndpoints ec2:DescribeVpcEndpoints

利用可能な状態でホストを取得できません

ホストの CodeConnections アプリ設定を完了できない場合は、VPC 設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。

  • パブリック認証機関を使用していない場合は、 GitHub エンタープライズインスタンスで使用される TLS 証明書をホストに提供する必要があります。TLS 証明書の値は、証明書のパブリックキーである必要があります。

  • GitHub アプリケーションを作成するには、 GitHub Enterprise Server インスタンスの管理者である必要があります。

接続/ホストが動作していて、現在動作を停止しています

接続/ホストが以前に動作していて、現在動作していない場合は、VPC の設定変更または GitHub アプリケーションの変更が原因である可能性があります。以下をチェックしてください:

  • 接続用に作成したホストリソースにアタッチされたセキュリティグループが変更されるか、 GitHub Enterprise Server へのアクセス権がなくなりました。 GitHub Enterprise Server インスタンスに接続できるセキュリティグループ CodeConnections が必要です。

  • DNS サーバーの IP が最近変更されました。これを確認するには、接続用に作成したホストリソースで指定されている VPC にアタッチされている DHCP オプションをチェックします。最近 AmazonProvidedDNS からカスタム DNS サーバーに移動した場合、または新しいカスタム DNS サーバーの使用を開始した場合、ホスト/接続は機能しなくなることに注意してください。これを修正するには、既存のホストを削除して再作成してください。これにより、最新の DNS 設定がデータベースに保存されます。

  • ネットワーク ACLs の設定が変更され、 GitHub Enterprise Server インフラストラクチャが配置されているサブネットへの HTTP 接続が許可されなくなりました。

  • GitHub Enterprise Server 上の CodeConnections アプリの設定が変更されました。URLs やアプリシークレットなどの設定を変更すると、インストールされている GitHub Enterprise Server インスタンスと 間の接続が切断される可能性があります CodeConnections。

ネットワークインターフェイスを削除できません

ネットワークインターフェイスを検出できない場合は、次の点を確認してください。

  • によって作成されたネットワークインターフェイスは、ホストを削除することによってのみ削除 CodeConnections できます。ユーザーが手動で削除することはできません。

  • アクセス許可を持っている必要があります。

    ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface

Enterprise Server 接続の Webhook VPC GitHub エンドポイント (PrivateLink) のトラブルシューティング

VPC 設定でホストを作成すると、Webhook VPC エンドポイントが自動的に作成されます。

注記

このセクションは、VPC () のウェブフックエンドポイントを使用するように設定された接続に関連するトラブルシューティングに使用しますPrivateLink。Amazon VPC 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングについては、「」を参照してくださいホストの VPC 設定のトラブルシューティング

インストールされたプロバイダータイプへの接続を作成し、サーバーが VPC 内に設定されていることを指定した場合、 はホスト AWS CodeConnections を作成し、ウェブフック用の VPC エンドポイント (PrivateLink) が自動的に作成されます。これにより、ホストはウェブフック経由で Amazon ネットワーク経由で統合 AWS サービスにイベントデータを送信できます。詳細については、「AWS CodeConnections およびインターフェイスVPCエンドポイント (AWS PrivateLink)」を参照してください。

ウェブフックVPC エンドポイントを削除できません

AWS CodeConnections は、ホストのウェブフック VPC エンドポイントのライフサイクルを管理します。エンドポイントを削除する場合は、対応するホストリソースを削除して、削除する必要があります。

  • によって作成されたウェブフック VPC エンドポイント (PrivateLink) は、ホストを削除することによってのみ削除 CodeConnections できます。手動で削除することはできません。

  • アクセス許可を持っている必要があります。

    ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface

2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング

2020 年 11 月 24 日現在、 がホストを AWS CodeConnections セットアップすると、追加の VPC エンドポイント (PrivateLink) サポートが設定されます。この更新の前に作成したホストについては、このトラブルシューティングのセクションを使用してください。

詳細については、「AWS CodeConnections およびインターフェイスVPCエンドポイント (AWS PrivateLink)」を参照してください。

2020 年 11 月 24 日より前に作成されたホストがあり、ウェブフックに VPC エンドポイント (PrivateLink) を使用したい

GitHub Enterprise Server のホストを設定すると、ウェブフックエンドポイントが自動的に作成されます。接続で VPC PrivateLink ウェブフックエンドポイントを使用するようになりました。2020 年 11 月 24 日より前にホストを作成し、VPC PrivateLink ウェブフックエンドポイントを使用する場合は、まずホストを削除してから新しいホストを作成する必要があります。

利用可能な状態(VPC エラー)のホストを取得できません

ホストが 2020 年 11 月 24 日より前に作成されており、ホストの CodeConnections アプリケーションセットアップを完了できない場合、VPC 設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。

エンタープライズサーバーインスタンスが GitHub ウェブフックの送信ネットワークトラフィックを送信できるように GitHub、VPC には NAT ゲートウェイ (またはアウトバウンドインターネットアクセス) が必要です。

GitHub リポジトリの接続を作成できない

問題:

GitHub リポジトリへの接続は AWS Connector for を使用するため GitHub、接続を作成するには、リポジトリに対する組織所有者のアクセス許可または管理者のアクセス許可が必要です。

解決方法: GitHub リポジトリのアクセス許可レベルについては、https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-anorganization を参照してください。

GitHub Enterprise Server 接続アプリのアクセス許可を編集する

2020 年 12 月 23 日以前に GitHub Enterprise Server 用のアプリケーションをインストールした場合は、組織のメンバーに読み取り専用アクセス許可をアプリケーションに付与する必要がある場合があります。 GitHub アプリ所有者の場合は、以下の手順に従って、ホストの作成時にインストールされたアプリのアクセス許可を編集します。

注記

GitHub Enterprise Server インスタンスでこれらのステップを完了し、 GitHub アプリ所有者である必要があります。

  1. GitHub Enterprise Server で、プロファイル写真のドロップダウンオプションから、設定 を選択します。

  2. デベロッパー設定 を選択し、GitHubアプリ を選択します。

  3. アプリの一覧で、接続するアプリの名前を選択し、[Permissions and events] (アクセス許可とイベント) 設定画面に表示されます。

  4. [Organization permissions] (組織のアクセス許可) の [Members] (メンバー) で、[Access] (アクセス) ドロップダウンから [Read-only] (読み取り専用) を選択します。

    Organization permissions interface showing Members access set to Read-only from dropdown menu.
  5. [Add a note to users] (新しいクライアントを設定) で、更新の理由の説明を追加します。[変更の保存] を選択します。

への接続時に接続エラー: GitHub「問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者が GitHub アプリをインストールする必要があります」

問題:

GitHub リポジトリの接続を作成するには、 GitHub 組織の所有者である必要があります。組織のリポジトリではない場合、ユーザーがリポジトリの所有者である必要があります。接続の作成者が組織の所有者以外である場合、組織の所有者へのリクエストが作成され、次のエラーのいずれかが表示されます。

問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください

または

組織の所有者は GitHub アプリをインストールする必要があります

解決方法: 組織内のリポジトリの場合 GitHub、組織所有者は GitHub リポジトリへの接続を作成する必要があります。組織のリポジトリでない場合、ユーザーがリポジトリの所有者である必要があります。

IAM ポリシーでは、リソースの接続サービスプレフィックスを更新する必要がある場合があります

2024 年 3 月 29 日、サービスの名前が AWS CodeStar Connections から に変更されました AWS CodeConnections。2024 年 7 月 1 日以降、コンソールはリソース ARN codeconnectionsに との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。コンソールを使用して作成されたリソースのサービスプレフィックスは になりますcodeconnections。新しい SDK/CLI リソースは、リソース ARN codeconnectionsの で作成されます。作成されたリソースには、自動的に新しいサービスプレフィックスが付けられます。

以下は、 で作成されるリソースです AWS CodeConnections。

  • 接続

  • [ホスト]

問題:

ARN codestar-connectionsで を使用して作成されたリソースの名前は、リソース ARN の新しいサービスプレフィックスに自動的に変更されません。新しいリソースを作成すると、接続サービスのプレフィックスを持つリソースが作成されます。ただし、 codestar-connectionsサービスプレフィックスを持つ IAM ポリシーは、新しいサービスプレフィックスを持つリソースでは機能しません。

解決方法: リソースのアクセスまたはアクセス許可の問題を回避するには、次のアクションを実行します。

  • 新しいサービスプレフィックスの IAM ポリシーを更新します。そうしないと、名前を変更または作成したリソースは IAM ポリシーを使用できません。

  • コンソールまたは CLI/CDK/CFN を使用して、新しいサービスプレフィックスのリソースを更新します。

必要に応じて、ポリシー内のアクション、リソース、および条件を更新します。次の例では、両方のサービスプレフィックスの Resourceフィールドが更新されています。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ] } }

コンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー

現在、コンソールを使用して作成された接続リソースには、 codestar-connectionsサービスプレフィックスのみが含まれます。コンソールを使用して作成されたリソースの場合、ポリシーステートメントアクションにサービスプレフィックスcodestar-connectionsとして を含める必要があります。

注記

現在、コンソールを使用して接続を作成すると、リソース ARN codestar-connectionsに を持つリソースのみが作成されます。ARN にcodeconnectionsサービスプレフィックスを持つリソースを作成するには、 CLI、SDK、または CFN を使用します。両方のサービスプレフィックスを持つリソースは、引き続きコンソールに表示されます。コンソールリソースの作成は、2024 年 7 月 1 日から開始されます。

問題:

コンソールを使用して接続リソースを作成する場合、ポリシーでcodestar-connectionsサービスプレフィックスを使用する必要があります。ポリシーでサービスcodeconnectionsプレフィックスを持つポリシーを使用する場合、コンソールを使用して作成された接続リソースには次のエラーメッセージが表示されます。

User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action

解決方法: コンソールを使用して作成されたリソースの場合、 のポリシー例に示すように、ポリシーステートメントアクションにサービスプレフィックスcodestar-connectionsとして を含める必要があります例: コンソール AWS CodeConnections で を作成するためのポリシー

接続の制限を引き上げることはできますか

で特定の制限の引き上げをリクエストできます CodeConnections。詳細については、「接続のクォータ」を参照してください。