

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Führen Sie das GitHub Pull-Request- und Webhook-Filterbeispiel für aus CodeBuild
<a name="sample-github-pull-request"></a>

AWS CodeBuild unterstützt Webhooks, wenn das Quell-Repository GitHub Das bedeutet, dass bei einem CodeBuild Build-Projekt, dessen Quellcode in einem GitHub Repository gespeichert ist, Webhooks verwendet werden können, um den Quellcode jedes Mal neu zu erstellen, wenn eine Codeänderung in das Repository übertragen wird. CodeBuild Beispiele finden Sie unter [AWS CodeBuild Beispiele](https://github.com/aws-samples/aws-codebuild-samples).

**Anmerkung**  
Bei der Verwendung von Webhooks kann ein Benutzer einen unerwarteten Build auslösen. Informationen zur Minderung dieses Risikos finden Sie unter. [Bewährte Methoden für die Verwendung von Webhooks](webhooks.md#webhook-best-practices)

**Topics**
+ [

## Schritt 1: Erstellen Sie ein Build-Projekt mit Webhooks GitHub und aktivieren Sie sie
](#sample-github-pull-request-running)
+ [

## Schritt 2: Stellen Sie sicher, dass Webhooks aktiviert sind
](#verification-checks)

## Schritt 1: Erstellen Sie ein Build-Projekt mit Webhooks GitHub und aktivieren Sie sie
<a name="sample-github-pull-request-running"></a>

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1.  Wenn eine CodeBuild Informationsseite angezeigt wird, wählen Sie Build-Projekt **erstellen**. Erweitern Sie andernfalls im Navigationsbereich **Build**, wählen Sie **Build projects** und dann **Create build project** aus. 

1. Wählen Sie **Create build project (Build-Projekt erstellen)** aus. 

1. In **Project configuration (Projektkonfiguration)**:  
**Project name**  
Geben Sie einen Namen für dieses Build-Projekt ein. Die Namen der Build-Projekte müssen für jedes AWS Konto eindeutig sein. Sie können auch eine optionale Beschreibung des Build-Projekts hinzufügen, damit andere Benutzer verstehen, wofür dieses Projekt verwendet wird.

1. In **Source (Quelle)**:  
**Quellanbieter**  
Wählen Sie **GitHub**. Folgen Sie den Anweisungen, um eine Verbindung herzustellen (oder erneut herzustellen), GitHub und wählen Sie dann **Autorisieren**.  
**Repository**  
Wählen Sie unter „**Mein GitHub Konto“ die Option Repository** aus.  
**GitHub Repository**  
Geben Sie die URL für Ihr GitHub Repository ein.

1. Wählen Sie unter **Webhook-Ereignisse der Primärquelle** die folgenden Optionen aus.
**Anmerkung**  
Der Abschnitt **Webhook-Ereignisse der Primärquelle** ist nur sichtbar, wenn Sie im vorherigen **Schritt Repository in meinem GitHub Konto** ausgewählt haben.

   1. Wählen Sie beim Erstellen Ihres Projekts **Rebuild every time a code change is pushed to this repository (Erneut erstellen, wenn eine Codeänderung an dieses Repository übergeben wird)** aus. 

   1. Wählen Sie unter **Event type (Ereignistyp)** eines oder mehrere Ereignisse aus. 

   1. Wenn Sie Fälle filtern möchten, in denen ein Ereignis einen Build auslöst, fügen Sie unter **Start a build under these conditions (Unter diesen Bedingungen Build starten)** einen oder mehrere optionale Filter hinzu. 

   1. Wenn Sie Fälle filtern möchten, in denen kein Ereignis ausgelöst wird, fügen Sie unter **Don't start a build under these conditions (Unter diesen Bedingungen keinen Build starten)** einen oder mehrere optionale Filter hinzu. 

   1. Wählen Sie **Filtergruppe hinzufügen**, um bei Bedarf eine weitere Filtergruppe hinzuzufügen. 

   Weitere Informationen zu GitHub Webhook-Ereignistypen und Filtern finden Sie unter[GitHub Webhook-Ereignisse](github-webhook.md).

1. In **Environment** (Umgebung):  
**Bild der Umgebung**  
Wählen Sie eine der folgenden Optionen:    
Um ein Docker-Image zu verwenden, das verwaltet wird von AWS CodeBuild:  
Wählen Sie **Verwaltetes Image** und wählen Sie dann **Betriebssystem**, **Runtime (s)**, ****Image**** und Image-Version aus. Treffen Sie eine Auswahl unter **Environment type (Umgebungstyp)**, sofern verfügbar.  
Um ein anderes Docker-Image zu verwenden:  
Wählen Sie **Benutzerdefiniertes Bild**. Wählen Sie als **Umgebungstyp** **ARM**, **Linux**, **Linux GPU** oder **Windows** aus. Wenn Sie **Andere Registrierung** wählen, geben Sie für **Externe Registrierungs-URL** den Namen und das Tag des Docker-Images in Docker Hub ein. Verwenden Sie dabei das Format. `docker repository/docker image name` Wenn Sie sich für **Amazon ECR** entscheiden, verwenden Sie das **Amazon ECR-Repository** und das **Amazon ECR-Image**, um das Docker-Image in Ihrem Konto auszuwählen. AWS   
Um ein privates Docker-Image zu verwenden:  
Wählen Sie **Benutzerdefiniertes Bild**. Wählen Sie als **Umgebungstyp** **ARM**, **Linux**, **Linux GPU** oder **Windows** aus. Wählen Sie unter **Image registry (Abbildregistrierung)** die Option **Other registry (Andere Registrierung)** aus und geben Sie dann den ARN der Anmeldeinformationen für Ihr privates Docker-Image ein. Die Anmeldeinformationen müssen von Secrets Manager erstellt werden. Weitere Informationen finden Sie unter [Was ist AWS Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) im *AWS Secrets Manager Benutzerhandbuch*.  
**Rolle „Dienst“**  
Wählen Sie eine der folgenden Optionen:  
   + Wenn Sie keine CodeBuild Servicerolle haben, wählen Sie **Neue Servicerolle**. Geben Sie im Feld **Rollenname** einen Namen für die neue Rolle ein.
   + Wenn Sie eine CodeBuild Servicerolle haben, wählen Sie **Bestehende Servicerolle** aus. Wählen Sie **unter Role ARN** die Servicerolle aus.
Wenn Sie die Konsole verwenden, um ein Build-Projekt zu erstellen oder zu aktualisieren, können Sie gleichzeitig eine CodeBuild Servicerolle erstellen. In der Standardeinstellung funktioniert diese Rolle ausschließlich mit diesem Projekt. Wenn Sie die Konsole verwenden, um die Servicerolle mit einem anderen Build-Projekt zu verknüpfen, wird die Rolle so aktualisiert, dass sie mit dem anderen Build-Projekt funktioniert. Eine Servicerolle kann in bis zu zehn Build-Projekten verwendet werden.

1. Führen Sie in **Buildspec** einen der folgenden Schritte aus:
   + Wählen Sie Buildspec-Datei **verwenden, um die Datei buildspec.yml** im Quellcode-Stammverzeichnis zu verwenden.
   + Wählen Sie Build-Befehle **einfügen, um die Konsole zum Einfügen von Build-Befehlen** zu verwenden.

   Weitere Informationen hierzu finden Sie unter [Build-Spezifikationsreferenz](build-spec-ref.md).

1. In **Artifacts (Artefakte)**:  
**Typ**  
Wählen Sie eine der folgenden Optionen:  
   + Wenn keine Build-Ausgabeartefakte erstellt werden sollen, klicken Sie auf die Option **No artifacts (Keine Artefakte)**.
   + Um die Build-Ausgabe in einem S3-Bucket zu speichern, wählen Sie **Amazon S3** und gehen Sie dann wie folgt vor:
     + Lassen Sie **Name** leer, wenn Sie den Projektnamen für die ZIP-Datei mit der Build-Ausgabe verwenden möchten. Geben Sie andernfalls den Namen ein. Standardmäßig ist der Artefaktname der Projektname. Wenn Sie einen anderen Namen verwenden möchten, geben Sie diesen in das Feld für den Artefaktnamen ein. Wenn Sie eine ZIP-Datei ausgeben möchten, schließen Sie die ZIP-Erweiterung mit ein.
     + Wählen Sie für **Bucket name** den Namen des Ausgabe-Buckets aus.
     + Wenn Sie in diesem Vorgang zuvor die Option **Insert build commands (Build-Befehle einfügen)** verwendet haben, geben Sie für **Output files (Ausgabedateien)** die Speicherorte der Build-Dateien ein, die in der ZIP-Datei oder in dem Ordner für die Build-Ausgabe enthalten sein sollen. Bei mehreren Speicherorten trennen Sie die einzelnen Speicherorte durch ein Komma, (wie z. B. `appspec.yml, target/my-app.jar`). Weitere Informationen finden Sie in der Beschreibung von `files` in [Syntax der Build-Spezifikation](build-spec-ref.md#build-spec-ref-syntax).  
**Zusätzliche Konfiguration**  
Erweitern Sie **Additional configuration (Zusätzliche Einstellungen)** und legen Sie die entsprechenden Optionen fest.

1. Wählen Sie **Create build project (Build-Projekt erstellen)** aus. Klicken Sie auf der Seite **Review (Überprüfen)** auf **Start build (Build starten)**, um den Build auszuführen.

## Schritt 2: Stellen Sie sicher, dass Webhooks aktiviert sind
<a name="verification-checks"></a>

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Wählen Sie im linken Navigationsbereich **Build projects** aus.

1. Führen Sie eine der folgenden Aktionen aus:
   + Klicken Sie auf den Link des Build-Projekts mit Webhooks, das Sie kontrollieren möchten, und klicken Sie dann auf **Build details (Build-Details)**.
   + **Wählen Sie die Schaltfläche neben dem Build-Projekt mit den Webhooks, die Sie verifizieren möchten, wählen Sie **Details anzeigen** und dann den Tab Build-Details aus.**

1. Wählen Sie unter **Webhook-Ereignisse der Primärquelle** den **Webhook-URL-Link** aus. 

1. Vergewissern Sie sich in Ihrem GitHub Repository auf der Seite **Einstellungen** unter **Webhooks**, dass **Pull Requests** und **Pushes** ausgewählt sind.

1. In Ihren GitHub Profileinstellungen sollten Sie unter **Persönliche Einstellungen**, **Anwendungen**, **Autorisierte OAuth Apps** sehen, dass Ihre Anwendung für den Zugriff auf die von Ihnen ausgewählte AWS Region autorisiert wurde.