View a markdown version of this page

À propos de l' CodeBuild-hosted GitHub Action Runner - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

À propos de l' CodeBuild-hosted GitHub Action Runner

Voici quelques questions fréquemment posées à propos de l' CodeBuild-hosted GitHub Action Runner.

Quand dois-je inclure les remplacements d'image et d'instance dans l'étiquette ?

Vous pouvez inclure les remplacements d'image et d'instance dans l'étiquette afin de spécifier un environnement de génération différent pour chacune de vos tâches de flux de travail GitHub Actions. Cela peut être fait sans qu'il soit nécessaire de créer plusieurs CodeBuild projets ou webhooks. Par exemple, cela est utile lorsque vous devez utiliser une matrice pour vos tâches de flux de travail.

name: Hello World on: [push] jobs: Hello-World-Job: runs-on: - codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} image:${{ matrix.os }} instance-size:${{ matrix.size }} strategy: matrix: include: - os: arm-3.0 size: small - os: linux-5.0 size: large steps: - run: echo "Hello World!"
Note

Les guillemets peuvent être nécessaires si runs-on plusieurs libellés contiennent le contexte GitHub des actions.

Puis-je utiliser CloudFormation cette fonctionnalité ?

Oui, vous pouvez inclure un groupe de filtres dans votre CloudFormation modèle qui spécifie un filtre d'événements de travail du flux de travail GitHub Actions dans le webhook de votre projet.

Triggers: Webhook: true FilterGroups: - - Type: EVENT Pattern: WORKFLOW_JOB_QUEUED

Pour de plus amples informations, veuillez consulter Filtrer les événements du GitHub webhook ()CloudFormation.

Si vous avez besoin d'aide pour configurer les informations d'identification du projet dans votre CloudFormation modèle, voir AWS::CodeBuild: : SourceCredential dans le guide de AWS CloudFormation l'utilisateur pour plus d'informations.

Comment masquer des secrets lors de l'utilisation de cette fonctionnalité ?

Par défaut, les secrets imprimés dans le journal ne sont pas masqués. Si vous souhaitez masquer vos secrets, vous pouvez utiliser la syntaxe suivante : ::add-mask::value Voici un exemple de la façon dont vous pouvez utiliser cette syntaxe dans votre fichier YAML :

name: Secret Job on: [push] jobs: Secret-Job: runs-on: codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} env: SECRET_NAME: "secret-name" steps: - run: echo "::add-mask::$SECRET_NAME"

Pour plus d'informations, consultez la section Masquage d'une valeur lors d'une connexion. GitHub

Puis-je recevoir des événements Webhook GitHub Actions provenant de plusieurs référentiels au sein d'un même projet ?

CodeBuild prend en charge les webhooks au niveau des organisations et au niveau mondial, qui reçoivent des événements d'une organisation ou d'une entreprise spécifiée. Pour de plus amples informations, veuillez consulter GitHub webhooks mondiaux et organisationnels.

Quelles régions proposent l'utilisation d'un CodeBuild-hosted GitHub Action Runner ?

CodeBuild-hosted GitHub Les coureurs d'actions sont soutenus dans toutes les CodeBuild régions. Pour plus d'informations sur Régions AWS les CodeBuild zones disponibles, consultez la section AWS Services par région.

Quelles plateformes prennent en charge l'utilisation d'un CodeBuild-hosted GitHub Action Runner ?

CodeBuild-hosted GitHub Les actions runners sont pris en charge à la fois sur Amazon EC2 et AWS Lambdasur Compute. Vous pouvez utiliser les plateformes suivantes : Amazon Linux 2, Amazon Linux 2023, Ubuntu et Windows Server Core 2019. Pour plus d’informations, consultez images de calcul EC2 et Images de calcul Lambda.