Führen Sie das GitHub Pull-Request- und Webhook-Filterbeispiel für aus CodeBuild - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Führen Sie das GitHub Pull-Request- und Webhook-Filterbeispiel für aus CodeBuild

AWS CodeBuild unterstützt Webhooks, wenn das Quell-Repository GitHub Das bedeutet, dass bei einem CodeBuild Build-Projekt, dessen Quellcode in einem GitHub Repository gespeichert ist, Webhooks verwendet werden können, um den Quellcode jedes Mal neu zu erstellen, wenn eine Codeänderung in das Repository übertragen wird. CodeBuild Beispiele finden Sie unter AWS CodeBuild Beispiele.

Anmerkung

Bei der Verwendung von Webhooks ist es möglich, dass ein Benutzer einen unerwarteten Build auslöst. Informationen zur Minderung dieses Risikos finden Sie unter. Bewährte Methoden für die Verwendung von Webhooks

Schritt 1: Erstellen Sie ein Build-Projekt mit Webhooks GitHub und aktivieren Sie sie

  1. Öffnen Sie die AWS CodeBuild Konsole unter https://console.aws.amazon.com/codesuite/codebuild/home.

  2. Wenn eine CodeBuild Informationsseite angezeigt wird, wählen Sie Build-Projekt erstellen. Erweitern Sie andernfalls im Navigationsbereich Build, wählen Sie Build projects und dann Create build project aus.

  3. Wählen Sie Create build project (Build-Projekt erstellen) aus.

  4. In Project configuration (Projektkonfiguration):

    Project name

    Geben Sie einen Namen für dieses Build-Projekt ein. Die Namen der Build-Projekte müssen für jedes AWS Konto eindeutig sein. Sie können auch eine optionale Beschreibung des Build-Projekts hinzufügen, damit andere Benutzer verstehen, wofür dieses Projekt verwendet wird.

  5. In Source (Quelle):

    Quellanbieter

    Wählen Sie GitHub. Folgen Sie den Anweisungen, um eine Verbindung herzustellen (oder erneut herzustellen), GitHub und wählen Sie dann Autorisieren.

    Repository

    Wählen Sie unter „Mein GitHub Konto“ die Option Repository aus.

    GitHub Repository

    Geben Sie das URL für Ihr GitHub Repository ein.

  6. Wählen Sie unter Webhook-Ereignisse der Primärquelle die folgenden Optionen aus.

    Anmerkung

    Der Abschnitt Webhook-Ereignisse der Primärquelle ist nur sichtbar, wenn Sie im vorherigen Schritt Repository in meinem GitHub Konto ausgewählt haben.

    1. Wählen Sie beim Erstellen Ihres Projekts Rebuild every time a code change is pushed to this repository (Erneut erstellen, wenn eine Codeänderung an dieses Repository übergeben wird) aus.

    2. Wählen Sie unter Event type (Ereignistyp) eines oder mehrere Ereignisse aus.

    3. Wenn Sie Fälle filtern möchten, in denen ein Ereignis einen Build auslöst, fügen Sie unter Start a build under these conditions (Unter diesen Bedingungen Build starten) einen oder mehrere optionale Filter hinzu.

    4. Wenn Sie Fälle filtern möchten, in denen kein Ereignis ausgelöst wird, fügen Sie unter Don't start a build under these conditions (Unter diesen Bedingungen keinen Build starten) einen oder mehrere optionale Filter hinzu.

    5. Wählen Sie Filtergruppe hinzufügen, um bei Bedarf eine weitere Filtergruppe hinzuzufügen.

    Weitere Informationen zu GitHub Webhook-Ereignistypen und Filtern finden Sie unterGitHub Webhook-Ereignisse.

  7. In Environment (Umgebung):

    Bild der Umgebung

    Wählen Sie eine der folgenden Optionen aus:

    Um ein Docker-Image zu verwenden, das verwaltet wird von AWS CodeBuild:

    Wählen Sie Verwaltetes Image und wählen Sie dann Betriebssystem, Runtime (s), Image und Image-Version aus. Treffen Sie eine Auswahl unter Environment type (Umgebungstyp), sofern verfügbar.

    Um ein anderes Docker-Image zu verwenden:

    Wählen Sie Benutzerdefiniertes Bild. Wählen Sie als Umgebungstyp Linux ARMGPU, Linux oder Windows aus. Wenn Sie Andere Registrierung wählenURL, geben Sie für Externe Registrierung den Namen und das Tag des Docker-Images in Docker Hub ein. Verwenden Sie dabei das Format. docker repository/docker image name Wenn Sie sich für Amazon entscheidenECR, verwenden Sie das ECRAmazon-Repository und ECRdas Amazon-Image, um das Docker-Image in Ihrem AWS Konto auszuwählen.

    Um ein privates Docker-Image zu verwenden:

    Wählen Sie Benutzerdefiniertes Bild. Wählen Sie als Umgebungstyp Linux ARMGPU, Linux oder Windows aus. Wählen Sie für Image-Registrierung die ARN Option Andere Registrierung aus und geben Sie dann die Anmeldeinformationen für Ihr privates Docker-Image ein. Die Anmeldeinformationen müssen von Secrets Manager erstellt werden. Weitere Informationen finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager Benutzerhandbuch.

    Rolle „Dienst“

    Wählen Sie eine der folgenden Optionen aus:

    • Wenn Sie keine CodeBuild Servicerolle haben, wählen Sie Neue Servicerolle. Geben Sie im Feld Rollenname einen Namen für die neue Rolle ein.

    • Wenn Sie eine CodeBuild Servicerolle haben, wählen Sie Bestehende Servicerolle aus. Wählen Sie unter Rolle ARN die Servicerolle aus.

    Anmerkung

    Wenn Sie die Konsole verwenden, um ein Build-Projekt zu erstellen oder zu aktualisieren, können Sie gleichzeitig eine CodeBuild Servicerolle erstellen. In der Standardeinstellung funktioniert diese Rolle ausschließlich mit diesem Projekt. Wenn Sie die Konsole verwenden, um die Servicerolle mit einem anderen Build-Projekt zu verknüpfen, wird die Rolle so aktualisiert, dass sie mit dem anderen Build-Projekt funktioniert. Eine Servicerolle kann in bis zu zehn Build-Projekten verwendet werden.

  8. Führen Sie in Buildspec einen der folgenden Schritte aus:

    • Wählen Sie Buildspec-Datei verwenden, um die Datei buildspec.yml im Quellcode-Stammverzeichnis zu verwenden.

    • Wählen Sie Build-Befehle einfügen, um die Konsole zum Einfügen von Build-Befehlen zu verwenden.

    Weitere Informationen hierzu finden Sie unter Build-Spezifikationsreferenz.

  9. In Artifacts (Artefakte):

    Typ

    Wählen Sie eine der folgenden Optionen aus:

    • Wenn keine Build-Ausgabeartefakte erstellt werden sollen, klicken Sie auf die Option No artifacts (Keine Artefakte).

    • Um die Build-Ausgabe in einem S3-Bucket zu speichern, wählen Sie Amazon S3 und gehen Sie dann wie folgt vor:

      • Wenn Sie Ihren Projektnamen für die ZIP Build-Ausgabedatei oder den Ordner verwenden möchten, lassen Sie Name leer. Geben Sie andernfalls den Namen ein. Standardmäßig ist der Artefaktname der Projektname. Wenn Sie einen anderen Namen verwenden möchten, geben Sie diesen in das Feld für den Artefaktnamen ein. Wenn Sie eine ZIP Datei ausgeben möchten, geben Sie die ZIP-Erweiterung an.

      • Wählen Sie für Bucket name den Namen des Ausgabe-Buckets aus.

      • Wenn Sie zuvor in diesem Verfahren Build-Befehle einfügen ausgewählt haben, geben Sie für Ausgabedateien die Speicherorte der Dateien aus dem Build ein, die Sie in die ZIP Build-Ausgabedatei oder den Build-Ausgabeordner einfügen möchten. Bei mehreren Speicherorten trennen Sie die einzelnen Speicherorte durch ein Komma, (wie z. B. appspec.yml, target/my-app.jar). Weitere Informationen finden Sie in der Beschreibung von files in Syntax der Build-Spezifikation.

    Zusätzliche Konfiguration

    Erweitern Sie Additional configuration (Zusätzliche Einstellungen) und legen Sie die entsprechenden Optionen fest.

  10. Wählen Sie Create build project (Build-Projekt erstellen) aus. Klicken Sie auf der Seite Review (Überprüfen) auf Start build (Build starten), um den Build auszuführen.

Schritt 2: Stellen Sie sicher, dass Webhooks aktiviert sind

  1. Öffnen Sie die AWS CodeBuild Konsole unter https://console.aws.amazon.com/codesuite/codebuild/home.

  2. Wählen Sie im linken Navigationsbereich Build projects aus.

  3. Führen Sie eine der folgenden Aktionen aus:

    • Klicken Sie auf den Link des Build-Projekts mit Webhooks, das Sie kontrollieren möchten, und klicken Sie dann auf Build details (Build-Details).

    • Wählen Sie die Schaltfläche neben dem Build-Projekt mit den Webhooks, die Sie verifizieren möchten, wählen Sie Details anzeigen und dann den Tab Build-Details aus.

  4. Wählen Sie unter Webhook-Ereignisse mit primärer Quelle den URLWebhook-Link aus.

  5. Vergewissern Sie sich in Ihrem GitHub Repository auf der Seite Einstellungen unter Webhooks, dass Pull Requests und Pushes ausgewählt sind.

  6. In Ihren GitHub Profileinstellungen sollten Sie unter Persönliche Einstellungen, Anwendungen, Autorisierte OAuth Apps sehen, dass Ihre Anwendung für den Zugriff auf die von Ihnen ausgewählte AWS Region autorisiert wurde.