Annexe A : actions relatives aux sources de la GitHub version 1 - AWS CodePipeline

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Annexe A : actions relatives aux sources de la GitHub version 1

Cette annexe fournit des informations sur la version 1 de l' GitHub action dans CodePipeline.

Note

Bien que nous ne recommandions pas d'utiliser l'action de GitHub version 1, les pipelines existants dotés de l'action de GitHub version 1 continueront de fonctionner sans aucun impact. Pour un pipeline comportant une action de GitHub version 1, CodePipeline utilise des jetons OAuth basés pour se connecter à votre GitHub référentiel. En revanche, l' GitHub action (version 2) utilise une ressource de connexion pour associer AWS des ressources à votre GitHub référentiel. La ressource de connexion utilise des jetons basés sur des applications pour se connecter. Pour plus d'informations sur la mise à jour de votre pipeline selon l' GitHub action recommandée qui utilise une connexion, consultezMettre à jour une action source de GitHub version 1 vers une action source de GitHub version 2. Pour plus d'informations sur GitHub l'accès OAuth basé par opposition à l' GitHub accès basé sur les applications, voirhttps://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps.

Pour l'intégrer GitHub, CodePipeline utilise une GitHub OAuth application pour votre pipeline. CodePipelineutilise des webhooks pour gérer la détection des modifications pour votre pipeline avec l'action source de la GitHub version 1.

Note

Lorsque vous configurez une action source de GitHub version 2 dans AWS CloudFormation, vous n'incluez aucune information de GitHub jeton ni n'ajoutez de ressource webhook. Vous configurez une ressource de connexions comme indiqué dans AWS: : CodeStarConnections : :Connection du Guide de l' AWS CloudFormation utilisateur.

Cette référence contient les sections suivantes pour l'action de la GitHub version 1 :

Important

Lorsque vous créez des CodePipeline webhooks, n'utilisez pas vos propres informations d'identification et ne réutilisez pas le même jeton secret sur plusieurs webhooks. Pour une sécurité optimale, générez un jeton secret unique pour chaque webhook que vous créez. Le jeton secret est une chaîne arbitraire que vous fournissez, qui GitHub sert à calculer et à signer les charges utiles du webhook envoyées CodePipeline, afin de protéger l'intégrité et l'authenticité des charges utiles du webhook. L'utilisation de vos propres informations d'identification ou la réutilisation du même jeton sur plusieurs webhooks peut entraîner des failles de sécurité.

Note

Si un jeton secret a été fourni, il sera supprimé dans la réponse.

Ajouter une action source de GitHub version 1

Vous ajoutez des actions source de GitHub version 1 CodePipeline en :

  • À l'aide de l'assistant de création de pipeline (Création d'un pipeline personnalisé (console)) ou de la page d'action Modifier de la CodePipeline console, choisissez l'option du GitHubfournisseur. La console crée un webhook qui démarre votre pipeline lorsque la source change.

  • Utilisez le CLI pour ajouter la configuration de l'GitHubaction et créer des ressources supplémentaires comme suit :

    • À l'aide de l'GitHubexemple de configuration GitHub référence d'action source de la version 1 d'action dans pour créer l'action comme indiqué dansCréation d'un pipeline (CLI).

    • Désactivation des contrôles périodiques et création manuelle de la détection des modifications, car la méthode de détection des modifications consiste par défaut à démarrer le pipeline en interrogeant la source. Vous migrez votre pipeline de sondage vers des webhooks pour les actions de GitHub version 1.

GitHub référence d'action source de la version 1

Note

Bien que nous ne recommandions pas d'utiliser l'action de GitHub version 1, les pipelines existants dotés de l'action de GitHub version 1 continueront de fonctionner sans aucun impact. Pour un pipeline avec une action source de GitHub GitHub version 1, CodePipeline utilise des jetons OAuth basés pour se connecter à votre GitHub référentiel. En revanche, la nouvelle GitHub action (version 2) utilise une ressource de connexion pour associer AWS des ressources à votre GitHub référentiel. La ressource de connexion utilise des jetons basés sur des applications pour se connecter. Pour plus d'informations sur la mise à jour de votre pipeline selon l' GitHub action recommandée qui utilise une connexion, consultezMettre à jour une action source de GitHub version 1 vers une action source de GitHub version 2.

Déclenche le pipeline lorsqu'un nouveau commit est effectué sur le GitHub référentiel et la branche configurés.

Pour l'intégrer GitHub, CodePipeline utilise une OAuth application ou un jeton d'accès personnel pour votre pipeline. Si vous utilisez la console pour créer ou modifier votre pipeline, CodePipeline crée un GitHub webhook qui démarre votre pipeline lorsqu'une modification intervient dans le référentiel.

Vous devez déjà avoir créé un GitHub compte et un référentiel avant de connecter le pipeline par le biais d'une GitHub action.

Si vous souhaitez limiter l'accès aux CodePipeline référentiels, créez un GitHub compte et accordez au compte l'accès uniquement aux référentiels auxquels vous souhaitez vous intégrer. CodePipeline Utilisez ce compte lorsque vous configurez CodePipeline l'utilisation de GitHub référentiels pour les étapes source dans les pipelines.

Pour plus d'informations, consultez la documentation destinée aux GitHub développeurs sur le GitHub site Web.

Type d'action

  • Catégorie : Source

  • Propriétaire : ThirdParty

  • Fournisseur : GitHub

  • Version : 1

Paramètres de configuration

Propriétaire

Obligatoire : oui

Nom de l' GitHub utilisateur ou de l'organisation propriétaire du GitHub référentiel.

Repo

Obligatoire : oui

Nom du référentiel où les modifications de la source doivent être détectées.

Branche

Obligatoire : oui

Nom de la branche où les modifications de la source doivent être détectées.

OAuthToken

Obligatoire : oui

Représente le jeton GitHub d'authentification qui CodePipeline permet d'effectuer des opérations sur votre GitHub référentiel. L'entrée est toujours affichée sous la forme d'un masque de quatre astérisques. Celui-ci représente l'une des valeurs suivantes :

  • Lorsque vous utilisez la console pour créer le pipeline, CodePipeline utilise un OAuth jeton pour enregistrer la GitHub connexion.

  • Lorsque vous utilisez le AWS CLI pour créer le pipeline, vous pouvez transmettre votre jeton d'accès GitHub personnel dans ce champ. Remplacez les astérisques (****) par votre jeton d'accès personnel copié depuis. GitHub Lorsque vous exécutez get-pipeline pour afficher la configuration de l'action, le masque à quatre astérisques s'affiche pour cette valeur.

  • Lorsque vous utilisez un AWS CloudFormation modèle pour créer le pipeline, vous devez d'abord stocker le jeton en tant que secret dans AWS Secrets Manager. Vous incluez la valeur de ce champ en tant que référence dynamique au secret stocké dans Secrets Manager, par exemple{{resolve:secretsmanager:MyGitHubSecret:SecretString:token}}.

Pour plus d'informations sur GitHub les scopes, consultez le manuel de APIréférence pour les GitHub développeurs sur le GitHub site Web.

PollForSourceChanges

Obligatoire : non

PollForSourceChangescontrôle si le CodePipeline GitHub référentiel est interrogé pour connaître les modifications de source. Nous vous recommandons plutôt d'utiliser des webhooks pour détecter les modifications de la source. Pour plus d'informations sur la configuration des webhooks, consultez Migrer les pipelines de sondage vers les webhooks (actions source GitHub version 1) (CLI) ou Pipelines de mise à jour pour les événements push (actions source GitHub version 1) (AWS CloudFormation modèle).

Important

Si vous avez l'intention de configurer des webhooks, vous devez définir PollForSourceChanges sur false pour éviter les exécutions de pipeline en double.

Valeurs valides pour ce paramètre :

  • True: si cette option est définie, CodePipeline interroge votre dépôt pour connaître les modifications de source.

    Note

    Si vous omettezPollForSourceChanges, CodePipeline par défaut, votre dépôt est interrogé pour vérifier les modifications de source. Ce comportement est le même que si PollForSourceChanges est défini sur true.

  • False: si cette option est définie, CodePipeline elle n'interroge pas votre dépôt pour connaître les modifications de source. Utilisez ce paramètre si vous avez l'intention de configurer un webhook pour détecter les modifications de la source.

Artefacts d'entrée

  • Nombre d'objets : 0

  • Description : Les artefacts d'entrée ne s'appliquent pas à ce type d'action.

Artefacts de sortie

  • Nombre d'objets : 1

  • Description : l'artefact de sortie de cette action est un ZIP fichier qui contient le contenu du référentiel configuré et de la branche lors de la validation spécifiée comme révision source pour l'exécution du pipeline. Les artefacts générés à partir du référentiel sont les artefacts de sortie de l' GitHub action. L'ID de validation du code source est affiché en CodePipeline tant que révision source pour l'exécution du pipeline déclenchée.

Variables de sortie

Lorsque cette action est configurée, elle produit des variables qui peuvent être référencées par la configuration d'action d'une action en aval dans le pipeline. Cette action produit des variables qui peuvent être visualisées en tant que variables de sortie, même si l'action n'a pas d'espace de noms. Vous configurez une action avec un espace de noms pour rendre ces variables disponibles pour la configuration des actions en aval.

Pour plus d'informations sur les variables dans CodePipeline, consultezRéférence aux variables.

CommitId

L'ID de GitHub validation qui a déclenché l'exécution du pipeline. IDsLes commit sont complets SHA du commit.

CommitMessage

Message de description, le cas échéant, associé à la validation ayant déclenché l'exécution du pipeline.

CommitUrl

URLAdresse du commit qui a déclenché le pipeline.

RepositoryName

Nom du GitHub référentiel dans lequel le commit qui a déclenché le pipeline a été effectué.

BranchName

Nom de la branche du GitHub référentiel dans lequel la modification de source a été effectuée.

AuthorDate

Date à laquelle la validation a été créée, au format horodatage.

CommitterDate

Date à laquelle la validation a été validée, au format horodatage.

Déclaration d'action (exemple GitHub)

YAML
Name: Source Actions: - InputArtifacts: [] ActionTypeId: Version: '1' Owner: ThirdParty Category: Source Provider: GitHub OutputArtifacts: - Name: SourceArtifact RunOrder: 1 Configuration: Owner: MyGitHubAccountName Repo: MyGitHubRepositoryName PollForSourceChanges: 'false' Branch: main OAuthToken: '{{resolve:secretsmanager:MyGitHubSecret:SecretString:token}}' Name: ApplicationSource
JSON
{ "Name": "Source", "Actions": [ { "InputArtifacts": [], "ActionTypeId": { "Version": "1", "Owner": "ThirdParty", "Category": "Source", "Provider": "GitHub" }, "OutputArtifacts": [ { "Name": "SourceArtifact" } ], "RunOrder": 1, "Configuration": { "Owner": "MyGitHubAccountName", "Repo": "MyGitHubRepositoryName", "PollForSourceChanges": "false", "Branch": "main", "OAuthToken": "{{resolve:secretsmanager:MyGitHubSecret:SecretString:token}}" }, "Name": "ApplicationSource" } ] },

Connexion à GitHub (OAuth)

La première fois que vous utilisez la console pour ajouter un GitHub dépôt à un pipeline, il vous est demandé d'autoriser CodePipeline l'accès à vos référentiels. Le jeton nécessite les GitHub étendues suivantes :

  • La portée repo, qui est utilisée pour contrôler entièrement la lecture et l'extraction des artefacts dans un pipeline à partir de référentiels publics et privés.

  • La portée admin:repo_hook, qui est utilisée pour contrôler entièrement les hooks de référentiel.

Lorsque vous utilisez le CLI ou un AWS CloudFormation modèle, vous devez fournir la valeur d'un jeton d'accès personnel que vous avez déjà créé dans GitHub.

Les ressources connexes suivantes peuvent s'avérer utiles dans le cadre de l'utilisation de cette action.