Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie Webhooks mit AWS CodeBuild
AWS CodeBuild unterstützt die Webhook-Integration mit GitHub GitHub Enterprise Server GitLab, GitLab Self Managed und Bitbucket.
Themen
Bewährte Methoden für die Verwendung von Webhooks mit AWS CodeBuild
Für Projekte, die öffentliche Repositorien zur Einrichtung von Webhooks verwenden, empfehlen wir die folgenden Optionen:
- Filter einrichten
ACTOR_ACCOUNT_ID
-
Fügen Sie
ACTOR_ACCOUNT_ID
Filter zu den Webhook-Filtergruppen Ihres Projekts hinzu, um festzulegen, welche Benutzer einen Build auslösen können. Jedes Webhook-Ereignis, an das gesendet CodeBuild wird, enthält Absenderinformationen, die die Kennung des Akteurs angeben. CodeBuild filtert die Webhooks auf der Grundlage des in den Filtern angegebenen Musters für reguläre Ausdrücke. Sie können die spezifischen Benutzer angeben, die Builds mit diesem Filter auslösen dürfen. Weitere Informationen erhalten Sie unter GitHub Webhook-Ereignisse und Bitbucket-Webhook-Ereignisse. FILE_PATH
Filter einrichten-
Fügen Sie
FILE_PATH
Filter zu den Webhook-Filtergruppen Ihres Projekts hinzu, um die Dateien ein- oder auszuschließen, die bei Änderung einen Build auslösen können. Sie können beispielsweise Build-Anfragen für Änderungen an derbuildspec.yml
Datei ablehnen, indem Sie ein reguläres Ausdrucksmuster wie^buildspec.yml$
, zusammen mit derexcludeMatchedPattern
Eigenschaft verwenden. Weitere Informationen erhalten Sie unter GitHub Webhook-Ereignisse und Bitbucket-Webhook-Ereignisse. - Schränken Sie die Berechtigungen für Ihre IAM Build-Rolle ein
-
Durch einen Webhook ausgelöste Builds verwenden die im Projekt angegebene IAM Servicerolle. Wir empfehlen, die Berechtigungen in der Servicerolle auf die Mindestanzahl an Berechtigungen festzulegen, die für die Ausführung des Builds erforderlich sind. Erstellen Sie beispielsweise in einem Test- und Bereitstellungsszenario ein Projekt zum Testen und ein anderes Projekt für die Bereitstellung. Das Testprojekt akzeptiert Webhook-Builds aus dem Repository, gewährt jedoch keine Schreibberechtigungen für Ihre Ressourcen. Das Bereitstellungsprojekt gewährt Schreibberechtigungen für Ihre Ressourcen, und der Webhook-Filter ist so konfiguriert, dass nur vertrauenswürdige Benutzer Builds auslösen können.
- Verwenden Sie eine Inline- oder eine in Amazon S3 gespeicherte Buildspec
-
Wenn Sie Ihre Buildspec-Datei direkt im Projekt selbst definieren oder die Buildspec-Datei in einem Amazon S3 S3-Bucket speichern, ist die Buildspec-Datei nur für den Projekteigentümer sichtbar. Dadurch wird verhindert, dass Pull-Anfragen Codeänderungen an der Buildspec-Datei vornehmen und unerwünschte Builds auslösen. Weitere Informationen finden Sie unter ProjectSource.buildspec in der Referenz. CodeBuild API