View a markdown version of this page

Acerca del ejecutor de CodeBuild-hosted GitHub acciones - AWS CodeBuild

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acerca del ejecutor de CodeBuild-hosted GitHub acciones

Las siguientes son algunas preguntas frecuentes sobre el corredor de CodeBuild-hosted GitHub acciones.

¿Cuándo debo incluir las anulaciones de instancias e imágenes en la etiqueta?

Puedes incluir las modificaciones de imagen e instancia en la etiqueta para especificar un entorno de creación diferente para cada uno de tus trabajos del flujo de trabajo de GitHub Actions. Esto se puede hacer sin necesidad de crear varios CodeBuild proyectos o webhooks. Por ejemplo, es útil cuando necesita usar una matriz para sus trabajos de flujo de trabajo.

name: Hello World on: [push] jobs: Hello-World-Job: runs-on: - codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} image:${{ matrix.os }} instance-size:${{ matrix.size }} strategy: matrix: include: - os: arm-3.0 size: small - os: linux-5.0 size: large steps: - run: echo "Hello World!"
nota

Las comillas pueden ser obligatorias si runs-on tiene varias etiquetas que contienen el contexto de GitHub las acciones.

¿Puedo CloudFormation utilizarla para esta función?

Sí, puedes incluir un grupo de filtros en tu CloudFormation plantilla que especifique un filtro de eventos de trabajo del flujo de trabajo de GitHub Actions en el webhook de tu proyecto.

Triggers: Webhook: true FilterGroups: - - Type: EVENT Pattern: WORKFLOW_JOB_QUEUED

Para obtener más información, consulte Filtra los eventos de GitHub webhook ()CloudFormation.

Si necesitas ayuda para configurar las credenciales del proyecto en tu CloudFormation plantilla, consulta AWS::CodeBuild:: SourceCredential en la Guía del AWS CloudFormation usuario para obtener más información.

¿Cómo puedo enmascarar los secretos al usar esta característica?

De forma predeterminada, los secretos que se imprimen en el registro no están enmascarados. Si desea enmascarar los secretos, puede utilizar la sintaxis siguiente: ::add-mask::value. A continuación se muestra un ejemplo de cómo puede usar esta sintaxis en el YAML:

name: Secret Job on: [push] jobs: Secret-Job: runs-on: codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} env: SECRET_NAME: "secret-name" steps: - run: echo "::add-mask::$SECRET_NAME"

Para obtener más información, consulte Enmascarar un valor en un inicio de sesión GitHub.

¿Puedo recibir eventos de webhook de GitHub Actions desde varios repositorios dentro de un mismo proyecto?

CodeBuild admite webhooks organizativos y globales, que reciben eventos de una organización o empresa específica. Para obtener más información, consulte GitHub webhooks globales y organizativos.

¿Qué regiones admiten el uso de un CodeBuild-hosted GitHub Actions Runner?

CodeBuild-hosted GitHub Los corredores de Actions están disponibles en todas CodeBuild las regiones. Para obtener más información sobre Regiones de AWS dónde CodeBuild está disponible, consulte AWS Servicios por región.

¿Qué plataformas admiten el uso de un ejecutor de CodeBuild-hosted GitHub acciones?

CodeBuild-hosted GitHub Los ejecutores de acciones son compatibles tanto con Amazon EC2 como con Compute. AWS Lambda Puede utilizar las siguientes plataformas: Amazon Linux 2, Amazon Linux 2023, Ubuntu y Windows Server Core 2019. Para obtener más información, consulte Imágenes de computación de EC2 y Imágenes de computación de Lambda.