Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiel für Badges erstellen mit CodeBuild
AWS CodeBuild unterstützt jetzt die Verwendung von Build-Badges, die ein integrierbares, dynamisch generiertes Bild (Badge) bereitstellen, das den Status des letzten Builds für ein Projekt anzeigt. Auf dieses Image kann über ein öffentlich verfügbares, für Ihr Projekt URL generiertes Bild zugegriffen werden. CodeBuild Auf diese Weise kann jeder den Status eines CodeBuild Projekts einsehen. Build Badges enthalten keine Sicherheitsinformationen, sodass keine Authentifizierung erforderlich ist.
Themen
Erstellen Sie ein Build-Projekt mit Build-Badges
Gehen Sie wie folgt vor, um ein Build-Projekt mit aktivierten Build-Badges zu erstellen. Sie können AWS CLI oder das AWS Management Console verwenden.
Um ein Build-Projekt mit aktivierten Build-Badges zu erstellen ()AWS CLI
Informationen über das Erstellen eines Build-Projekts finden Sie unter Erstellen eines Build-Projekts (AWS CLI). Um Build-Badges in Ihr AWS CodeBuild Projekt aufzunehmen, müssen Sie Folgendes angeben
badgeEnabled
mit einem Wert von.true
Um ein Build-Projekt mit aktivierten Build-Badges zu erstellen (Konsole)
Öffnen Sie die AWS CodeBuild Konsole unter https://console.aws.amazon.com/codesuite/codebuild/home
. -
Wenn eine CodeBuild Informationsseite angezeigt wird, wählen Sie Build-Projekt erstellen. Erweitern Sie andernfalls im Navigationsbereich Build, wählen Sie Build projects und dann Create build project aus.
Geben Sie unter Project name (Projektname) einen Namen für dieses Build-Projekt ein. Die Namen von Build-Projekten müssen für jedes AWS Konto eindeutig sein. Sie können auch eine optionale Beschreibung des Build-Projekts hinzufügen, damit andere Benutzer verstehen, wofür dieses Projekt verwendet wird.
-
Wählen Sie unter Source (Quelle) für Source provider (Quellanbieter) den Quellcode-Anbietertyp aus und führen Sie dann einen der folgenden Schritte aus:
Anmerkung
CodeBuild unterstützt keine Build-Badges mit dem Amazon S3 S3-Quellanbieter. Da Amazon S3 für Artefaktübertragungen AWS CodePipeline verwendet wird, werden Build-Badges nicht für Build-Projekte unterstützt, die Teil einer Pipeline sind, die in erstellt wurde. CodePipeline
-
Wenn Sie wählen CodeCommit, wählen Sie für Repository den Namen des Repositorys. Wählen Sie Enable build badge (Build Badge aktivieren) aus, damit der Build-Status Ihres Projekts sichtbar und integrierbar ist.
-
Wenn Sie möchten GitHub, folgen Sie den Anweisungen, um eine Verbindung herzustellen (oder die Verbindung erneut herzustellen). GitHub Wählen Sie auf der Seite Anwendung GitHub autorisieren für Organisationszugriff neben jedem Repository, auf das Sie zugreifen können möchten, AWS CodeBuild die Option Zugriff anfordern aus. Nach der Auswahl von Authorize application (Anwendung autorisieren) wählen Sie in der AWS CodeBuild -Konsole für Repository den Namen des Repositorys aus, der den Quellcode enthält. Wählen Sie Enable build badge (Build Badge aktivieren) aus, damit der Build-Status Ihres Projekts sichtbar und integrierbar ist.
-
Wenn Sie Bitbucket ausgewählt haben, folgen Sie den Anweisungen zur Verbindung (oder erneuten Verbindung) mit Bitbucket. Wählen Sie auf der Bitbucket-Seite Confirm access to your account für Organization access die Option Grant access aus. Nachdem Sie Zugriff gewähren ausgewählt haben, wählen Sie in der AWS CodeBuild Konsole für Repository den Namen des Repositorys aus, das den Quellcode enthält. Wählen Sie Enable build badge (Build Badge aktivieren) aus, damit der Build-Status Ihres Projekts sichtbar und integrierbar ist.
Wichtig
Wenn Sie Ihre Projektquelle aktualisieren, kann das Auswirkungen auf die Richtigkeit der Build Badges Ihres Projekts haben.
-
-
In Environment (Umgebung):
Führen Sie für Environment image (Umgebungs-Image) einen der folgenden Schritte aus:
-
Um ein Docker-Image zu verwenden, das von verwaltet wird AWS CodeBuild, wählen Sie Verwaltetes Image und wählen Sie dann unter Betriebssystem, Runtime (s), Image und Image-Version aus. Treffen Sie eine Auswahl unter Environment type (Umgebungstyp), sofern verfügbar.
-
Wenn Sie ein anderes Docker-Image verwenden möchten, wählen Sie Custom image (Benutzerdefiniertes Image) aus. Wählen Sie als Umgebungstyp Linux ARMGPU, Linux oder Windows aus. Wenn Sie Andere Registrierung wählenURL, geben Sie für Externe Registrierung den Namen und das Tag des Docker-Images in Docker Hub ein. Verwenden Sie dabei das Format.
Wenn Sie sich für Amazon entscheidenECR, verwenden Sie das ECRAmazon-Repository und ECRdas Amazon-Image, um das Docker-Image in Ihrem AWS Konto auszuwählen.docker repository
/docker image name
-
Um ein privates Docker-Image zu verwenden, wählen Sie Benutzerdefiniertes Image. Wählen Sie als Umgebungstyp Linux ARMGPU, Linux oder Windows aus. Wählen Sie für Image-Registrierung die ARN Option Andere Registrierung aus und geben Sie dann die Anmeldeinformationen für Ihr privates Docker-Image ein. Die Anmeldeinformationen müssen von Secrets Manager erstellt werden. Weitere Informationen finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager -Benutzerhandbuch.
-
-
Führen Sie unter Service role (Service-Rolle) einen der folgenden Schritte aus:
-
Wenn Sie keine CodeBuild Servicerolle haben, wählen Sie Neue Servicerolle. Geben Sie im Feld Rollenname einen Namen für die neue Rolle ein.
-
Wenn Sie eine CodeBuild Servicerolle haben, wählen Sie Bestehende Servicerolle aus. Wählen Sie unter Rolle ARN die Servicerolle aus.
Anmerkung
Wenn Sie die Konsole verwenden, um ein Build-Projekt zu erstellen oder zu aktualisieren, können Sie gleichzeitig eine CodeBuild Servicerolle erstellen. In der Standardeinstellung funktioniert diese Rolle ausschließlich mit diesem Projekt. Wenn Sie die Konsole verwenden, um die Servicerolle mit einem anderen Build-Projekt zu verknüpfen, wird die Rolle so aktualisiert, dass sie mit dem anderen Build-Projekt funktioniert. Eine Servicerolle kann in bis zu zehn Build-Projekten verwendet werden.
-
-
Führen Sie in Buildspec einen der folgenden Schritte aus:
-
Wählen Sie Buildspec-Datei verwenden, um die Datei buildspec.yml im Quellcode-Stammverzeichnis zu verwenden.
-
Wählen Sie Build-Befehle einfügen, um die Konsole zum Einfügen von Build-Befehlen zu verwenden.
Weitere Informationen hierzu finden Sie unter Build-Spezifikationsreferenz.
-
-
Führen Sie unter Artifacts (Artefakte) für Type (Typ) einen der folgenden Schritte aus:
-
Wenn keine Build-Ausgabeartefakte erstellt werden sollen, klicken Sie auf die Option No artifacts (Keine Artefakte).
-
Um die Build-Ausgabe in einem S3-Bucket zu speichern, wählen Sie Amazon S3 und gehen Sie dann wie folgt vor:
-
Wenn Sie Ihren Projektnamen für die ZIP Build-Ausgabedatei oder den Ordner verwenden möchten, lassen Sie Name leer. Geben Sie andernfalls den Namen ein. Standardmäßig ist der Artefaktname der Projektname. Wenn Sie einen anderen Namen verwenden möchten, geben Sie diesen in das Feld für den Artefaktnamen ein. Wenn Sie eine ZIP Datei ausgeben möchten, geben Sie die ZIP-Erweiterung an.
-
Wählen Sie für Bucket name den Namen des Ausgabe-Buckets aus.
-
Wenn Sie zuvor in diesem Verfahren Build-Befehle einfügen ausgewählt haben, geben Sie für Ausgabedateien die Speicherorte der Dateien aus dem Build ein, die Sie in die ZIP Build-Ausgabedatei oder den Build-Ausgabeordner einfügen möchten. Bei mehreren Speicherorten trennen Sie die einzelnen Speicherorte durch ein Komma, (wie z. B.
appspec.yml, target/my-app.jar
). Weitere Informationen finden Sie in der Beschreibung vonfiles
in Syntax der Build-Spezifikation.
-
-
-
Erweitern Sie Additional configuration (Zusätzliche Einstellungen) und wählen Sie die entsprechenden Optionen.
-
Wählen Sie Create build project (Build-Projekt erstellen) aus. Klicken Sie auf der Seite Review (Überprüfen) auf Start build (Build starten), um den Build auszuführen.