À propos de l'application GitHub Actions CodeBuild Runner hébergée - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

À propos de l'application GitHub Actions CodeBuild Runner hébergée

Voici quelques questions fréquemment posées à propos du lanceur d' GitHub actions CodeBuild hébergé par -hosted.

Quand dois-je inclure les remplacements d'image et d'instance dans l'étiquette ?

Vous pouvez inclure les remplacements d'image et d'instance dans l'étiquette afin de spécifier un environnement de génération différent pour chacune de vos tâches de flux de travail GitHub Actions. Cela peut être fait sans qu'il soit nécessaire de créer plusieurs CodeBuild projets ou webhooks. Par exemple, cela est utile lorsque vous devez utiliser une matrice pour vos tâches de flux de travail.

name: Hello World on: [push] jobs: Hello-World-Job: runs-on: - codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} - image:${{ matrix.os }} - instance-size:${{ matrix.size }} strategy: matrix: include: - os: arm-3.0 size: small - os: al2-5.0 size: large steps: - run: echo "Hello World!"
Note

Les guillemets peuvent être nécessaires si runs-on plusieurs libellés contiennent le contexte GitHub des actions.

Puis-je utiliser AWS CloudFormation cette fonctionnalité ?

Oui, vous pouvez inclure un groupe de filtres dans votre AWS CloudFormation modèle qui spécifie un filtre d'événements de travail du flux de travail GitHub Actions dans le webhook de votre projet.

Triggers: Webhook: true FilterGroups: - - Type: EVENT Pattern: WORKFLOW_JOB_QUEUED

Pour de plus amples informations, veuillez consulter Filtrer les événements du GitHub webhook ()AWS CloudFormation.

Si vous avez besoin d'aide pour configurer les informations d'identification du projet dans votre AWS CloudFormation modèle, consultez AWS: : CodeBuild : : SourceCredential dans le guide de AWS CloudFormation l'utilisateur pour plus d'informations.

Comment masquer des secrets lors de l'utilisation de cette fonctionnalité ?

Par défaut, les secrets imprimés dans le journal ne sont pas masqués. Si vous souhaitez masquer vos secrets, vous pouvez utiliser la syntaxe suivante :::add-mask::value. Voici un exemple de la façon dont vous pouvez utiliser cette syntaxe dans votre YAML :

name: Secret Job on: [push] jobs: Secret-Job: runs-on: codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} env: SECRET_NAME: "secret-name" steps: - run: echo "::add-mask::$SECRET_NAME"

Pour plus d'informations, consultez la section Masquage d'une valeur lors d'une connexion. GitHub

Puis-je recevoir des événements Webhook GitHub Actions provenant de plusieurs référentiels au sein d'un même projet ?

CodeBuild prend en charge les webhooks au niveau des organisations et au niveau mondial, qui reçoivent des événements d'une organisation ou d'une entreprise spécifiée. Pour de plus amples informations, veuillez consulter GitHub webhooks mondiaux et organisationnels.

Quelles régions proposent l'utilisation d'un CodeBuild programme GitHub Actions Runner hébergé ?

CodeBuild-Hosted GitHub Actions : les coureurs sont soutenus dans toutes les CodeBuild régions. Pour plus d'informations sur Régions AWS les CodeBuild zones disponibles, consultez la section AWS Services par région.

Quelles plateformes prennent en charge l'utilisation d'un CodeBuild exécuteur d' GitHub actions hébergé ?

CodeBuild-hosted GitHub Actions Runners sont pris en charge à la fois sur Amazon EC2 et AWS LambdaCompute. Vous pouvez utiliser les plateformes suivantes : Amazon Linux 2, Amazon Linux 2023, Ubuntu et Windows Server Core 2019. Pour plus d’informations, consultez EC2calculer des images et Images de calcul Lambda.