Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation AWS CodeBuild avec Amazon Virtual Private Cloud
En règle générale, AWS CodeBuild impossible d'accéder aux ressources d'unVPC. Pour activer l'accès, vous devez fournir des informations de configuration supplémentaires VPC spécifiques dans la configuration de votre CodeBuild projet. Cela inclut l'VPCID, le VPC sous-réseau et IDs le groupe IDs de VPC sécurité. VPCLes versions activées peuvent ensuite accéder aux ressources de votreVPC. Pour plus d'informations sur la configuration d'un VPC dans AmazonVPC, consultez le guide de VPC l'utilisateur Amazon.
Rubriques
Cas d’utilisation
VPCla connectivité issue AWS CodeBuild des builds permet de :
-
Exécutez des tests d'intégration depuis votre build par rapport aux données d'une RDS base de données Amazon isolée sur un sous-réseau privé.
-
Interrogez les données d'un ElastiCache cluster Amazon directement à partir de tests.
-
Interagissez avec des services Web internes hébergés sur Amazon EC2ECS, Amazon ou des services qui utilisent Elastic Load Balancing interne.
-
Récupérez des dépendances de référentiels d'artefact internes auto-hébergés, comme PyPI pour Python, Maven pour Java et npm pour Node.js.
-
Accédez aux objets d'un compartiment S3 configuré pour autoriser l'accès uniquement via un point de VPC terminaison Amazon.
-
Interrogez les services Web externes qui nécessitent des adresses IP fixes via l'adresse IP élastique de la NAT passerelle ou de l'NATinstance associée à votre sous-réseau.
Vos builds peuvent accéder à toutes les ressources hébergées dans votreVPC.
Bonnes pratiques pour VPCs
Utilisez cette liste de contrôle lorsque vous configurez un VPC pour l'utiliser. CodeBuild
-
Configurez le VPC avec des sous-réseaux publics et privés, ainsi qu'une NAT passerelle. La NAT passerelle doit résider dans un sous-réseau public. Pour plus d'informations, consultez la section VPCrelative aux sous-réseaux publics et privés (NAT) dans le guide de l'VPCutilisateur Amazon.
Important
Vous avez besoin d'une NAT passerelle ou d'une NAT instance à utiliser CodeBuild avec votre appareil VPC afin de CodeBuild pouvoir accéder aux points de terminaison publics (par exemple, pour exécuter des CLI commandes lors de l'exécution de builds). Vous ne pouvez pas utiliser la passerelle Internet à la place d'une NAT passerelle ou d'une NAT instance car elle CodeBuild ne prend pas en charge l'attribution d'adresses IP élastiques aux interfaces réseau qu'elle crée, et l'attribution automatique d'une adresse IP publique n'est pas prise en charge par Amazon EC2 pour les interfaces réseau créées en dehors des lancements d'instances AmazonEC2.
-
Incluez plusieurs zones de disponibilité dans votreVPC.
-
Assurez-vous qu'aucun trafic entrant (entrant) n'est autorisé à accéder à vos builds pour vos groupes de sécurité. CodeBuild n'a pas d'exigences spécifiques pour le trafic sortant, mais vous devez autoriser l'accès à toutes les ressources Internet requises pour votre build, comme GitHub Amazon S3.
Pour plus d'informations, consultez les règles relatives aux groupes de sécurité dans le guide de VPC l'utilisateur Amazon.
-
Configurez des sous-réseaux distincts pour vos générations.
-
Lorsque vous configurez vos CodeBuild projets pour accéder à votreVPC, choisissez uniquement les sous-réseaux privés.
Pour plus d'informations sur la configuration d'un VPC dans AmazonVPC, consultez le guide de VPC l'utilisateur Amazon.
Pour plus d'informations sur l'utilisation AWS CloudFormation de la configuration VPC pour utiliser la CodeBuild VPC fonctionnalité, consultez leModèle VPC AWS CloudFormation.
Limites d VPCs
-
VPCla connectivité depuis n' CodeBuild est pas prise en charge pour le partageVPCs.