變更建置專案的設定 (主控台) - AWS CodeBuild

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

變更建置專案的設定 (主控台)

若要更改建置專案的設定,請執行以下程序:

  1. 開啟AWS CodeBuild主控台https://console.aws.amazon.com/codesuite/codebuild/home

  2. 在導覽窗格中,選擇 Build projects (建置專案)

  3. 執行下列任一步驟:

    • 選擇您想要變更的組建專案連結,然後選擇 Build details (組建詳細資訊)

    • 選擇您想要變更之組建專案旁的選項按鈕,選擇 View details (檢視詳細資訊),然後選擇 Build details (組建詳細資訊)

您可以修改下列部分:

專案設定程式

在 中專案設定程式部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

Description (描述)

輸入生成項目的可選描述,以幫助其他用户瞭解此項目用於什麼。

BuildStart

選取 Enable build badge (啟用組建徽章),讓專案的組建狀態變成可見且可嵌入。如需詳細資訊,請參閱 建置徽章範例

注意

如果您的來源供應商是 Amazon S3,則建置徽章不適用。

啟用併發生成限制

如果您要限制此專案的併發建置數量,請執行以下步驟:

  1. 選擇限制此項目可以啟動的併發生成數量

  2. In併發生成限制中,輸入此專案允許並行建置的最大數量。此限制不能大於為帳户設置的併發構建限制。如果您嘗試輸入大於帳户限制的數字,會顯示錯誤訊息。

只有當目前的建置數量小於或等於此限制時,才會啟動新的建置。如果目前的建置計數符合此限制,則會調節新的建置且不會執行。

啟用公共構建訪問

要將項目的構建結果提供給公眾,包括無權訪問AWS帳户,選取啟用公共構建訪問並確認您想要公開建置結果。以下屬性用於公共生成項目:

公共構建服務角色

選擇新服務角色如果你想擁有CodeBuild為您建立新的服務角色,或現有服務角色如果您想要使用現有的服務角色,請執行。

公共構建服務角色啟用CodeBuild來讀取CloudWatch記錄並下載項目版本的 Amazon S3 工件。這是向公眾提供項目的構建日誌和工件所必需的。

服務角色

輸入新服務角色或現有服務角色的名稱。

要將項目的構建結果設置為私有,請清除啟用公共構建訪問

如需詳細資訊,請參閱 中的公共組建專案AWS CodeBuild

警告

公開您的專案建置結果時,應牢記以下幾點:

  • 項目的所有構建結果、日誌和工件(包括在項目為私有時運行的構建)都可供公眾使用。

  • 所有構建日誌和工件都可供公眾使用。環境變量、源代碼和其他敏感信息可能已輸出到構建日誌和工件。您必須小心輸出到構建日誌的信息。一些最佳實踐包括:

    • 請勿存放敏感值,尤其是AWS存取金鑰 ID 和私密存取金鑰。我們建議您使用 Amazon EC2 Systems Manager 參數存放區或AWS Secrets Manager來存儲敏感值。

    • 跟隨使用 Webhook 的最佳實務來限制哪些實體可以觸發構建,並且不在項目本身中存儲 buildspec,以確保您的 webhooks 儘可能安全。

  • 惡意用户可以使用公共構建來分發惡意工件。我們建議項目管理員查看所有拉取請求,以驗證拉取請求是否合法更改。我們還建議您使用校驗和驗證任何對象,以確保下載正確的工件。

其他資訊

適用於標籤中輸入您想要支援的任何標籤名稱和值AWS服務。使用 Add row (新增資料列) 來新增標籤。您最多可新增 50 個標籤。

來源

在 中來源部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

來源供應商

選擇來源碼提供者類型。使用以下列表來選取適合您的來源供應商:

注意

CodeBuild不支援 Bitbucket 服務器。

Amazon S3
儲存貯體

選擇包含原始碼之輸入儲存貯體的名稱。

S3 物件金鑰或 S3 文件夾

輸入 ZIP 檔案的名稱,或包含原始碼之檔案夾的路徑。輸入正斜線 (/) 以下載 S3 儲存貯體中的所有項目。

來源版本

輸入代表輸入檔案建置的物件版本 ID。如需詳細資訊,請參閱 AWS CodeBuild 的來源版本範例

CodeCommit
儲存庫

選擇您想要使用的儲存庫。

參考類型

選擇分支機構Git 標籤, 或遞交 ID來指定來源碼的版本。如需詳細資訊,請參閱 AWS CodeBuild 的來源版本範例

Git 複製深度

選擇以建立淺層複製,歷史記錄會截斷成指定遞交數。如果您想要完整複製,請選擇 Full (完整)

Git 子模塊

若您要將 Git 子模組包含在您的儲存庫中,請選擇Use Git submodules (使用 Git 子模組)

Bitbucket
儲存庫

選擇使用 OAuth 進行 Connect或者使用 Bitbucket 應用程式密碼 Connect 線並遵循説明來連線(或重新連線)至 Bitbucket。

選擇公有儲存庫或您帳户中的儲存庫。

來源版本

輸入分支、遞交 ID、標籤或參考以及遞交 ID。如需詳細資訊,請參閱「」AWS CodeBuild 的來源版本範例

Git 複製深度

選擇 Git clone depth (Git 複製深度),建立記錄截取至指定遞交數的 Shallow 複製。如果您想要完整複製,請選擇 Full (完整)

Git 子模塊

若您要將 Git 子模組包含在您的儲存庫中,請選擇Use Git submodules (使用 Git 子模組)

建置狀態

選擇在構建開始和完成時向源提供商報告構建狀態如果您希望向來源提供者報告建置的開始和完成狀態。

為了能夠向源提供程序報告構建狀態,與源提供程序關聯的用户必須具有對該回購的寫入訪問權限。如果用户沒有寫入訪問權限,則無法更新構建狀態。如需詳細資訊,請參閱 來源供應商存取

適用於狀態中,輸入要用於name參數處於 Bitbucket 提交狀態中。如需詳細資訊,請參閱 Bitbucket API 文件中的建置

適用於目標網址中,輸入要用於url參數處於 Bitbucket 提交狀態中。如需詳細資訊,請參閱 Bitbucket API 文件中的建置

由 webhook 觸發的建置狀態一律會向來源提供者報告。要將從控制台啟動的構建狀態或 API 調用報告給源提供程序,您必須選擇此設置。

如果項目的構建是由 webhook 觸發的,則必須將新的提交推送到回購,以使對此設置的更改生效。

In主要源 Webhook 事件,選取每次將程式碼變更推送至此儲存庫時重建如果你想CodeBuild來建立來源碼,以在每次將程式碼變更推送至此儲存庫時建立來源碼。如需 webhook 和篩選器組的詳細資訊,請參。Bitbucket Webhook 事件

GitHub
儲存庫

選擇使用 OAuth 進行 Connect或者連線到GitHub個人存取字符並遵循説明來連線(或重新連線)至GitHub並授權訪問AWS CodeBuild。

選擇公有儲存庫或您帳户中的儲存庫。

來源版本

輸入分支、遞交 ID、標籤或參考以及遞交 ID。如需詳細資訊,請參閱「」AWS CodeBuild 的來源版本範例

Git 複製深度

選擇 Git clone depth (Git 複製深度),建立記錄截取至指定遞交數的 Shallow 複製。如果您想要完整複製,請選擇 Full (完整)

Git 子模塊

若您要將 Git 子模組包含在您的儲存庫中,請選擇Use Git submodules (使用 Git 子模組)

建置狀態

選擇在構建開始和完成時向源提供商報告構建狀態如果您希望向來源提供者報告建置的開始和完成狀態。

為了能夠向源提供程序報告構建狀態,與源提供程序關聯的用户必須具有對該回購的寫入訪問權限。如果用户沒有寫入訪問權限,則無法更新構建狀態。如需詳細資訊,請參閱 來源供應商存取

適用於狀態中,輸入要用於context參數GitHub遞交狀態。如需詳細資訊,請參閱「」建立遞交中的GitHub開發人員指南。

適用於目標網址中,輸入要用於target_url參數GitHub遞交狀態。如需詳細資訊,請參閱「」建立遞交中的GitHub開發人員指南。

由 webhook 觸發的建置狀態一律會向來源提供者報告。要將從控制台啟動的構建狀態或 API 調用報告給源提供程序,您必須選擇此設置。

如果項目的構建是由 webhook 觸發的,則必須將新的提交推送到回購,以使對此設置的更改生效。

In主要源 Webhook 事件,選取每次將程式碼變更推送至此儲存庫時重建如果你想CodeBuild來建立來源碼,以在每次將程式碼變更推送至此儲存庫時建立來源碼。如需 webhook 和篩選器組的詳細資訊,請參。GitHub Webhook 事件

GitHub Enterprise Server
GitHub企業個人存取字符

請參閱GitHub Enterprise Server 範例,瞭解如何將個人存取令牌複製到剪貼板的信息。將字符貼入文字欄位,接著選擇 Save Token (儲存字符)

注意

您只需要輸入及儲存個人存取字符一次。CodeBuild在未來的所有項目中使用此令牌。

來源版本

輸入拉取請求、分支、遞交 ID、標籤或參考以及遞交 ID。如需詳細資訊,請參閱 AWS CodeBuild 的來源版本範例

Git 複製深度

選擇 Git clone depth (Git 複製深度),建立記錄截取至指定遞交數的 Shallow 複製。如果您想要完整複製,請選擇 Full (完整)

Git 子模塊

若您要將 Git 子模組包含在您的儲存庫中,請選擇Use Git submodules (使用 Git 子模組)

建置狀態

選擇在構建開始和完成時向源提供商報告構建狀態如果您希望向來源提供者報告建置的開始和完成狀態。

為了能夠向源提供程序報告構建狀態,與源提供程序關聯的用户必須具有對該回購的寫入訪問權限。如果用户沒有寫入訪問權限,則無法更新構建狀態。如需詳細資訊,請參閱 來源供應商存取

適用於狀態中,輸入要用於context參數GitHub遞交狀態。如需詳細資訊,請參閱「」建立遞交中的GitHub開發人員指南。

適用於目標網址中,輸入要用於target_url參數GitHub遞交狀態。如需詳細資訊,請參閱「」建立遞交中的GitHub開發人員指南。

由 webhook 觸發的建置狀態一律會向來源提供者報告。要將從控制台啟動的構建狀態或 API 調用報告給源提供程序,您必須選擇此設置。

如果項目的構建是由 webhook 觸發的,則必須將新的提交推送到回購,以使對此設置的更改生效。

SSL 不安全

選擇啟用不安全的 SSL來忽略 SSL 警告,同時連線至GitHub企業項目存儲庫。

In主要源 Webhook 事件,選取每次將程式碼變更推送至此儲存庫時重建如果你想CodeBuild來建立來源碼,以在每次將程式碼變更推送至此儲存庫時建立來源碼。如需 webhook 和篩選器組的詳細資訊,請參。GitHub Webhook 事件

Environment (環境)

在 中環境部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

環境映像

要更改構建映像,請選擇覆寫影像並執行下列其中一項:

  • 若要使用 AWS CodeBuild 管理的 Docker 映像,請選擇 Managed image (受管映像),然後從 Operating system (作業系統)Runtime (執行時間)Image (映像)Image version (映像版本) 下拉式清單進行選擇。若可用,請從 Environment type (環境類型) 進行選擇。

  • 若要使用另一個 Docker 映像,請選擇 Custom image (自訂映像)。適用於環境類型,選擇手臂LinuxLinux GPU, 或視窗。如果選取其他登錄檔, 用於外部註冊機構中,在 Docker Hub 中輸入 Docker 映像的名稱和標籤,使用docker repository/docker image name。如果選取Amazon ECR,使用亞馬遜 ECR 儲存庫卓越亞馬遜 ECR 圖片來選擇AWS帳户。

  • 若要使用私有 Docker 映像,請選擇自訂映像。適用於環境類型,選擇手臂LinuxLinux GPU, 或視窗。針對 Image registry (映像登錄) 選擇 Other registry (其他登錄),然後輸入私人 Docker 映像的憑證的 ARN。登入資料必須是由 Secrets Manager 建立。如需詳細資訊,請參閱「」是什麼AWS Secrets Manager?中的AWS Secrets Manager使用者指南

注意

CodeBuild會覆寫ENTRYPOINT以獲取定製 Docker 圖像。

Privileged

選擇Privileged僅當您計劃使用此建置專案建置 Docker 影像,而且您選擇的建置環境映像不是由CodeBuild與碼頭支持。否則,所有嘗試與 Docker 協助程式互動的相關建置都會失敗。您也必須啟動 Docker 協助程式,以讓您的建置與其互動。執行這項操作的一種方式是執行下列建置命令,以在建置規格的 install 階段中初始化 Docker 協助程式。如果您選擇具備 Docker 支援並由 CodeBuild 提供的建置環境映像,則請不要執行下列命令。

注意

根據預設,Docker 容器不允許存取任何裝置。「Privileged」(特殊權限) 模式會授予建置專案之 Docker 容器對所有裝置的存取權。如需詳細資訊,請參閱 Docker Docs 網站上的 Runtime Privilege and Linux Capabilities

- nohup /usr/local/bin/dockerd --host=unix:///var/run/docker.sock --host=tcp://127.0.0.1:2375 --storage-driver=overlay2 & - timeout 15 sh -c "until docker info; do echo .; sleep 1; done"
服務角色

執行下列任一步驟:

  • 如果您沒有CodeBuild服務角色,選擇新服務角色。InRole name (角色名稱)中,輸入新角色的名稱。

  • 如果您有CodeBuild服務角色,選擇現有服務角色。In角色 ARN下,選擇服務角色。

注意

當您使用主控台來建立建置專案時,您可以建立CodeBuild服務角色。根據預設,此角色只能與該建置專案搭配運作。如果您使用主控台將此服務角色與另一個建置專案建立關聯,則會更新此角色以與其他建置專案搭配運作。服務角色最多可以與 10 個組建專案搭配運作。

其他組態
Timeout (逾時)

指定一個值,介於 5 分鐘到 8 小時之間,之後CodeBuild如果建置尚未完成,請停止建置。如果 hours (小時)minutes (分鐘) 空白,則會使用預設值 60 分鐘。

VPC

如果您想要...CodeBuild以便使用您的 VPC:

  • 適用於VPC下 VPC 擇CodeBuild使用。

  • 適用於VPC 子網路中,選擇包含CodeBuild使用。

  • 適用於VPC 安全中,選擇CodeBuild使用來允許存取 VPC 中的資源。

如需詳細資訊,請參閱 使用AWS CodeBuildAmazon Virtual Private Cloud

運算

選擇其中一個可用選項。

環境變數

輸入供建置使用的每個環境變數的名稱和值,然後選擇類型。

注意

CodeBuild設定環境變數,以AWS區域自動。如果您尚未在 buildspec.yml 中加入環境變數,您必須加以設定:

  • AWS_ACCOUNT_ID

  • IMAGE_REPO_NAME

  • IMAGE_TAG

主控台和 AWS CLI 使用者可查看環境變數。如果您不在意環境變數的可見性,請設定 Name (名稱)Value (值) 欄位,然後將 Type (類型) 設定為 Plaintext (純文字)

建議您存放具有敏感值的環境變數,例如AWS存取金鑰 ID,AWS私密存取金鑰,或在 Amazon EC2 Systems Manager 參數存放區或AWS Secrets Manager。

如果您使用 Amazon EC2 Systems Manager 參數存放區,類型,選擇參數。針對 Name (名稱),輸入 CodeBuild 可參考的識別符。適用於數值中,輸入存放在 Amazon EC2 Systems Manager 參數存放區的參數名稱。使用名為 /CodeBuild/dockerLoginPassword 的參數做為範例,針對 Type (類型),選擇 Parameter (參數)。對於 Name (名稱),輸入 LOGIN_PASSWORD。於 Value (數值) 輸入 /CodeBuild/dockerLoginPassword

重要

如果您使用 Amazon EC2 Systems Manager 參數存放區,我們建議您存放參數名稱開頭為/CodeBuild/(例如,/CodeBuild/dockerLoginPassword。您可以使用CodeBuild控制台,以在 Amazon EC2 Systems Manager 中建立參數。選擇 Create parameter (建立參數),然後遵循對話方塊中的說明。(在該對話框中,對於KMS 金鑰,您可 ARN 指定AWS KMS鍵在您的帳户中。 Amazon EC2 Systems Manager 使用此金鑰,以在存放期間加密參數值,並在檢索期間對其進行解密。) 如果您使用 CodeBuild 主控台建立參數,則主控台會使用存放的 /CodeBuild/ 來啟動參數名稱。如需詳細資訊,請參閱「」Systems Manager 參數存放區Systems Manager 參數存放區控制台演練中的Amazon EC2 Systems Manager 用户指南

如果您的建置專案是指 Amazon EC2 Systems Manager 參數存放區中所存放的參數,則建置專案的服務角色必須允許ssm:GetParameters動作。如果您稍早選擇 New service role (新服務角色),則 CodeBuild 會將此動作包含在您建置專案的預設服務角色中。不過,如果您選擇 Existing service role (現有服務角色),則您必須個別將此動作包含在服務角色中。

如果您的建置專案是指 Amazon EC2 Systems Manager 參數存放區中所存放且參數名稱開頭不是的參數/CodeBuild/,並且您選擇了新服務角色,則必須更新該服務角色以允許訪問不以/CodeBuild/。這是因為該服務角色僅允許存取開頭為 /CodeBuild/ 的參數名稱。

如果選取新服務角色,則服務角色會包含權限,讓您解密/CodeBuild/命名空間中的 Amazon EC2 Systems Manager 參數存放區。

您設定的環境變數會取代現有環境變數。例如,如果 Docker 影像已包含名為 MY_VAR 且值為 my_value 的環境變數,而且您設定名為 MY_VAR 且值為 other_value 的環境變數,則 my_value 會取代為 other_value。同樣地,如果 Docker 影像已包含名為 PATH 且值為 /usr/local/sbin:/usr/local/bin 的環境變數,而且您設定名為 PATH 且值為 $PATH:/usr/share/ant/bin 的環境變數,則 /usr/local/sbin:/usr/local/bin 會取代為文字值 $PATH:/usr/share/ant/bin

請不要設定名稱開頭為 CODEBUILD_ 的任何環境變數。此字首保留供 內部使用。

如果有多個位置定義同名的環境變數,則會決定值,如下所示:

  • 開始建置操作呼叫中的值會採用最高優先順序。

  • 組建專案定義中的值會採用下一個優先順序。

  • buildspec 宣告中的值會採用最低優先順序。

如果您使用 Secrets Manager,對於類型,選擇Secrets Manager。針對 Name (名稱),輸入 CodeBuild 可參考的識別符。針對 Value (值),請、使用 secret-id:json-key:version-stage:version-id 模式輸入 reference-key。如需相關資訊,請參閱 Secrets Manager reference-key in the buildspec file

重要

如果您使 Secrets Manager,建議您儲存名稱開頭為/CodeBuild/(例如,/CodeBuild/dockerLoginPassword。如需詳細資訊,請參閱「」是什麼AWS Secrets Manager?中的AWS Secrets Manager使用者指南

如果您的建置專案是指 Secret Manager 中所存放的機密,則建置專案的服務角色必須允許secretsmanager:GetSecretValue動作。如果您稍早選擇 New service role (新服務角色),則 CodeBuild 會將此動作包含在您建置專案的預設服務角色中。不過,如果您選擇 Existing service role (現有服務角色),則您必須個別將此動作包含在服務角色中。

如果您的構建項目引用了 Secrets Manager 中存儲的祕密名稱,並且密鑰名稱不以/CodeBuild/,並且您選擇了新服務角色,則必須更新服務角色以允許訪問不以/CodeBuild/。這是因為服務角色僅允許存取開頭為/CodeBuild/

如果選取新服務角色,則服務角色會包含權限,讓您解密/CodeBuild/命名空間。

BuildSpec

在 中BuildSpec部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

構建規範

執行下列任一步驟:

  • 如果您的來源碼包含 buildspec 檔案,請選擇 Use a buildspec file (使用 buildspec 檔案)。根據預設,CodeBuild 會尋找來源碼根目錄中名為 buildspec.yml 的檔案。如果您的 buildspec 檔案使用不同的名稱或位置,請在Buildspec name (組建規格名稱)(例如,buildspec-two.yml或者configuration/buildspec.yml。 如果 Buildspec 檔案位於 S3 儲存貯體中,則它必須位於同一AWS區域作為您的建置專案。 使用其 ARN 指定 Buildspec 檔案 (例如,arn:aws:s3:::my-codebuild-sample2/buildspec.yml

  • 如果您的來源碼未包含 buildspec 檔案,或者,您要執行的組建命令與針對 build 階段 (位於來源碼根目錄的 buildspec.yml 檔案中) 所指定的組建命令不同,則請選擇 Insert build commands (插入組建命令)。針對 Build commands (組建命令),在 build 階段中輸入您要執行的命令。針對多個命令,以 && 區隔每個命令 (例如,mvn test && mvn package)。要在其他階段運行命令,或者如果您有很長的命令列表build階段,添加buildspec.yml文件添加到源代碼根目錄中,將命令添加到文件中,然後選擇使用來源碼根目錄中的 buildspec.yml

如需詳細資訊,請參閱 Buildspec 參考

Batch 次組態

在 中Batch 次組態部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。如需詳細資訊,請參閱 Batch 次組建AWS CodeBuild

您可以修改下列屬性:

Batch 次服務角色

提供批處理構建的服務角色。

選擇下列其中一項:

  • 如果您沒有批處理服務角色,請選擇新服務角色。In服務角色中,輸入新角色的名稱。

  • 如果您具有批處理服務角色,請選擇現有服務角色。In服務角色下,選擇服務角色。

Batch 處理生成在批處理配置中引入新的安全角色。這個新角色是必需的CodeBuild必須能夠調用StartBuildStopBuild,以及RetryBuild操作作為批處理的一部分運行構建。客户應該使用一個新角色,而不是他們在構建中使用的相同角色,原因有兩個:

  • 賦予構建角色StartBuildStopBuild,以及RetryBuild權限將允許單個構建通過 buildspec 啟動更多構建。

  • CodeBuild批處理生成提供限制,這些限制可用於批處理中的構建和計算類型的數量。如果構建角色具有這些權限,則構建本身可能會繞過這些限制。

批處理允許的計算類型

選擇批處理允許的計算類型。選擇所有適用項。

批量中允許的最大版本

輸入批中允許的建置數目上限。如果批次超過此限制,則批處理將失敗。

批次逾時

輸入完成批建置的最大時間量。

組合成品

選擇將批中的所有對象合併到一個位置將批中的所有對象合併到一個位置。

Batch 量報告模式

為批量生成選擇所需的生成狀態報告模式。

注意

此欄位僅於專案來源為 Bitbucket (Bitbucket) 時可用。GitHub, 或GitHub企業、和在構建開始和完成時向源提供商報告構建狀態被選中在來源

彙總構建

選擇此選項可將批中所有內部版本的狀態合併到單個狀態報告中。

個別版本

選擇此選項可單獨報告批中所有內部生成的構建狀態。

成品

在 中成品部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

類型

執行下列任一步驟:

  • 如果您不要建立任何建置輸出成品,則請選擇 No artifacts (無成品)。如果您僅在運行建置測試,或您希望將 Docker 映像推送至 Amazon ECR 儲存庫,則可能需要執行此作業。

  • 若要將建置輸出存放至 S3 儲存貯體,請選擇Amazon S3,然後執行下列動作:

    • 如果您想要使用專案名稱做為組建輸出 ZIP 檔案或資料夾名稱,則請將 Name (名稱) 保留空白。否則請輸入名稱。(如果您想要輸出 ZIP 檔案,並且想要 ZIP 檔案有副檔名,則請務必將其包含在 ZIP 檔案名稱後面。)

    • 如果您想要 buildspec 檔案中所指定的名稱來覆寫主控台中所指定的任何名稱,請選取 Enable semantic versioning (啟用語意版本控制)。buildspec 檔案中的名稱是在建置時計算,並使用 Shell 命令語言。例如,您可以將日期和時間附加到成品名稱,讓它一律是唯一的。唯一成品名稱可防止覆寫成品。如需詳細資訊,請參閱 Buildspec 語法

    • 針對 Bucket name (儲存貯體名稱),選擇輸出儲存貯體的名稱。

    • 如果您在本程序稍早選擇 Insert build commands (插入組建命令),然後針對 Output files (輸出檔案),輸入要放入組建輸出 ZIP 檔案或資料夾之組建中的檔案位置。針對多個位置,以逗號區隔每個位置 (例如,appspec.yml, target/my-app.jar)。如需詳細資訊,請參閱Buildspec 語法中的 files 描述。

    • 如果您不想要加密建置成品,請選取 Remove artifacts encryption (移除成品加密)

針對您想要的每組次要成品:

  1. 針對 Artifact identifier (成品識別符),輸入的值少於 128 個字元,並且只包含英數字元和底線。

  2. 選擇 Add artifact (新增成品)

  3. 遵循先前的步驟來設定您的次要成品。

  4. 選擇 Save artifact (儲存成品)

其他組態
加密金鑰

執行下列任一步驟:

  • 若要使用 AWS for WordPressAWS 受管金鑰Amazon S3 來加密建置輸出成品,請留下加密金鑰空白。此為預設值。

  • 若要使用客户受管金鑰來加密建置輸出成品,請在加密金鑰中,輸入客户託管密鑰的 ARN。使用 arn:aws:kms:region-ID:account-ID:key/key-ID 格式。

輸入 Cache

針對 Cache type (快取類型),選擇以下其中一項:

  • 如果您不想要使用快取,請選擇 No cache (無快取)

  • 如果您想要使用 Amazon S3 緩存,請選擇Amazon S3,然後執行下列動作:

    • 針對 Bucket (儲存貯體),選擇存放快取的 S3 儲存貯體名稱。

    • (可選)對於緩存路徑前綴中,輸入 Amazon S3 路徑前綴。Cache path prefix (快取路徑字首) 值類似目錄名稱。它可讓您將快取存放至儲存貯體的相同目錄下方。

      重要

      請不要在路徑字首結尾附加尾端斜線 (/)。

  • 如果您想要使用本機快取,請選擇 Local (本機),然後選擇一或多個本機快取模式。

    注意

    「Docker layer cache」(Docker 層快取) 模式僅適用於 Linux。如果您選擇此模式,您的專案必須以特殊權限模式執行。

使用快取可節省大量建置時間,因為建置環境的可重複使用部分存放在快取中,並用於各建置。如需在 buildspec 檔案中指定快取的詳細資訊,請參閱Buildspec 語法。如需快取的詳細資訊,請參閱「在 AWS CodeBuild 中建立快取」。

日誌

在 中日誌部分中,選擇Edit (編輯)。更改完成時,請選擇更新組態以儲存新組態。

您可以修改下列屬性:

選擇您想要建立的日誌。您可以創建亞馬遜CloudWatch日誌、Amazon S3 日誌或兩者。

CloudWatch

如果您想要亞馬遜CloudWatch日誌日誌:

CloudWatch日誌

選擇CloudWatch日誌

Group name (群組名稱)

輸入您亞馬遜的名稱。CloudWatch日誌日誌組。

串流名稱

輸入您的亞馬遜CloudWatch記錄日誌流名稱。

S3

如果您希望 Amazon S3 日誌:

S3 日誌

選取 S3 logs (S3 日誌)

儲存貯體

選擇 S3 儲存貯體名稱,以供您的日誌使用。

路徑前綴

輸入您的日誌的前綴。

禁用 S3 日誌加密

如果您不想加密 S3 日誌,請選擇。