

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use webhooks com AWS CodeBuild
<a name="webhooks"></a>

AWS CodeBuild suporta integração de webhook com GitHub GitHub Enterprise Server GitLab, GitLab Self Managed e Bitbucket. 

**Topics**
+ [Práticas recomendadas para usar webhooks com AWS CodeBuild](#webhook-best-practices)
+ [Filtrar eventos de webhook do Bitbucket](bitbucket-webhook.md)
+ [GitHub webhooks globais e organizacionais](github-global-organization-webhook.md)
+ [GitHub webhooks manuais](github-manual-webhook.md)
+ [GitHub eventos de webhook](github-webhook.md)
+ [GitLab webhooks em grupo](gitlab-group-webhook.md)
+ [Webhooks manuais do GitLab](gitlab-manual-webhook.md)
+ [GitLab eventos de webhook](gitlab-webhook.md)
+ [Webhooks manuais do Buildkite](buildkite-manual-webhook.md)
+ [Aprovação de comentários da solicitação pull](pull-request-build-policy.md)

## Práticas recomendadas para usar webhooks com AWS CodeBuild
<a name="webhook-best-practices"></a>

Para projetos que usam repositórios públicos para configurar webhooks, recomendamos as seguintes opções:

Filtros de configuração `ACTOR_ACCOUNT_ID`  
Adicione filtros `ACTOR_ACCOUNT_ID` aos grupos de filtros de webhook do projeto para especificar quais usuários podem acionar uma compilação. Cada evento de webhook entregue CodeBuild vem com informações do remetente que especificam o identificador do ator. CodeBuild filtrará os webhooks com base no padrão de expressão regular fornecido nos filtros. É possível determinar os usuários específicos que têm permissão para acionar compilações com esse filtro. Para obter mais informações, consulte [GitHub eventos de webhook](github-webhook.md) e [Filtrar eventos de webhook do Bitbucket](bitbucket-webhook.md). 

Filtros de configuração `FILE_PATH`  
Adicione filtros `FILE_PATH` aos grupos de filtros de webhook do projeto para incluir ou excluir os arquivos que podem acionar uma compilação quando alterados. Por exemplo, é possível negar solicitações de compilação para alterações no arquivo `buildspec.yml` usando um padrão de expressão regular, como `^buildspec.yml$`, junto com a propriedade `excludeMatchedPattern`. Para obter mais informações, consulte [GitHub eventos de webhook](github-webhook.md) e [Filtrar eventos de webhook do Bitbucket](bitbucket-webhook.md). 

Definir o escopo das permissões para o perfil do IAM de compilação  
As compilações acionadas por um webhook usam o perfil de serviço do IAM especificado no projeto. Recomendamos definir as permissões no perfil de serviço com o conjunto mínimo de permissões necessário para executar a compilação. Por exemplo, em um cenário de teste e implantação, crie um projeto para teste e outro projeto para implantação. O projeto de teste aceita compilações de webhook do repositório, mas não fornece permissões de gravação para os recursos. O projeto de implantação fornece permissões de gravação para os recursos, e o filtro de webhook está configurado para permitir que somente usuários confiáveis acionem compilações.

Usar um buildspec em linha ou armazenado no Amazon S3  
Se você definir o buildspec em linha dentro do próprio projeto ou armazenar o arquivo buildspec em um bucket do Amazon S3, o arquivo buildspec estará visível somente para o proprietário do projeto. Isso evita que solicitações pull façam alterações no código do arquivo buildspec e acionem compilações indesejadas. *Para obter mais informações, consulte [ProjectSource.buildspec](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_ProjectSource.html#CodeBuild-Type-ProjectSource-buildspec) na Referência da API. CodeBuild*