Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Dépannage des problèmes de connexion
Les informations suivantes peuvent vous aider à résoudre les problèmes courants liés aux connexions aux ressources dans AWS CodeBuild AWS CodeDeploy, et AWS CodePipeline.
Rubriques
Je reçois une erreur d'autorisation lorsque j'essaie de créer ou d'établir une connexion
Je reçois une erreur d'autorisation lorsque j'essaie d'utiliser une connexion
Résolution des problèmes liés à un hôte avec des erreurs de connexion
Je ne suis pas en mesure de créer une connexion pour mon hôte
Résolution des problèmes VPC de configuration pour votre hôte
Résolution des problèmes liés à un hôte créé avant le 24 novembre 2020
Modifier les autorisations de votre application de connexion à GitHub Enterprise Server
Erreur d'autorisation due au préfixe de service dans les ressources créées à l'aide de la console
Je ne peux pas créer de connexions
Vous ne disposez peut-être pas des autorisations suffisantes pour créer une connexion. Pour de plus amples informations, veuillez consulter Autorisations et exemples pour AWS CodeConnections.
Je reçois une erreur d'autorisation lorsque j'essaie de créer ou d'établir une connexion
Le message d'erreur suivant peut être renvoyé lorsque vous essayez de créer ou d'afficher une connexion dans la CodePipeline console.
Utilisateur : n'
username
est pas autorisé à effectuer : permission
sur la ressource : connection-ARN
Si ce message s'affiche, assurez-vous de disposer des autorisations suffisantes.
Les autorisations permettant de créer et d'afficher des connexions dans le AWS Command Line Interface (AWS CLI) ou le ne AWS Management Console sont qu'une partie des autorisations dont vous avez besoin pour créer et terminer des connexions sur la console. Les autorisations requises pour simplement afficher, modifier ou créer une connexion puis établir la connexion en attente doivent être limitées pour les utilisateurs qui n'ont besoin que de certaines tâches. Pour de plus amples informations, veuillez consulter Autorisations et exemples pour AWS CodeConnections.
Je reçois une erreur d'autorisation lorsque j'essaie d'utiliser une connexion
L'un des messages d'erreur suivants, ou les deux, peuvent être renvoyés si vous essayez d'utiliser une connexion dans la CodePipeline console, même si vous êtes autorisé à répertorier, obtenir et créer des autorisations.
Vous n'avez pas réussi à authentifier votre compte.
Utilisateur : n'
username
est pas autorisé à effectuer : codestar-connections : sur la ressource : UseConnection connection-ARN
Si cela se produit, assurez-vous de disposer des autorisations suffisantes.
Assurez-vous de disposer des autorisations nécessaires à l'utilisation d'une connexion, y compris la liste des référentiels disponibles dans l'emplacement du fournisseur. Pour de plus amples informations, veuillez consulter Autorisations et exemples pour AWS CodeConnections.
La connexion n'est pas disponible ou n'est plus en attente
Si la console affiche un message indiquant qu'une connexion n'est pas disponible, sélectionnez Complete connection (Établir la connexion).
Si vous choisissez d'établir la connexion et qu'un message s'affiche indiquant que la connexion n'est pas en attente, vous pouvez annuler la demande, car la connexion est déjà disponible.
Ajouter des GitClone autorisations pour les connexions
Lorsque vous utilisez une AWS CodeStar connexion dans une action source et une CodeBuild action, l'artefact d'entrée peut être transmis au build de deux manières :
-
Par défaut : l'action source génère un fichier zip contenant le code que CodeBuild télécharge.
-
Clone Git : le code source peut être téléchargé directement dans l'environnement de génération.
Le mode Clone Git vous permet d'interagir avec le code source en tant que référentiel Git fonctionnel. Pour utiliser ce mode, vous devez autoriser votre CodeBuild environnement à utiliser la connexion.
Pour ajouter des autorisations à votre politique CodeBuild de rôle de service, vous créez une politique gérée par le client que vous associez à votre rôle CodeBuild de service. Les étapes suivantes créent une politique dans laquelle l'UseConnection
autorisation est spécifiée dans le action
champ, et la connexion Amazon Resource Name (ARN) est spécifiée dans le Resource
champ.
Pour utiliser la console pour ajouter les UseConnection autorisations
-
Pour trouver la connexion ARN à votre pipeline, ouvrez-le et cliquez sur l'icône (i) sur votre action source. Le volet Configuration s'ouvre et la connexion ARN apparaît à côté de ConnectionArn. Vous ajoutez la connexion ARN à votre politique CodeBuild de rôle de service.
-
Pour trouver votre rôle CodeBuild de service, ouvrez le projet de construction utilisé dans votre pipeline et accédez à l'onglet Détails de la construction.
-
Dans la section Environnement, choisissez le lien Service role (Rôle de service). Cela ouvre la console AWS Identity and Access Management (IAM), dans laquelle vous pouvez ajouter une nouvelle politique qui accorde l'accès à votre connexion.
-
Dans la IAM console, choisissez Attacher des politiques, puis Create policy.
Utilisez l'exemple de modèle de stratégie suivant. Ajoutez votre connexion ARN dans le
Resource
champ, comme indiqué dans cet exemple.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "
insert connection ARN here
" } ] }JSONDans l'onglet, collez votre politique.
-
Choisissez Review policy (Examiner une politique). Entrez un nom pour la stratégie (par exemple,
connection-permissions
), puis choisissez Créer une stratégie. -
Revenez à la page Attach Permissions (Attacher des autorisations du rôle de service, actualisez la liste des stratégies et sélectionnez la stratégie que vous venez de créer. Choisissez Attach Policies (Attacher des politiques).
L'hôte n'est pas disponible
Si la console affiche un message indiquant qu'un hôte ne présente pas l'état Available
, choisissez Set up host (Configurer l'hôte).
Suite à la première étape de la création de l'hôte, l'hôte créé présente l'état Pending
. Pour déplacer l'hôte vers un état Available
, vous devez choisir de configurer l'hôte dans la console. Pour de plus amples informations, veuillez consulter Configurer un hôte en attente.
Note
Vous ne pouvez pas AWS CLI utiliser le pour configurer un Pending
hôte.
Résolution des problèmes liés à un hôte avec des erreurs de connexion
Les connexions et les hôtes peuvent passer à l'état d'erreur si l' GitHub application sous-jacente est supprimée ou modifiée. Les hôtes et les connexions à l'état d'erreur ne peuvent pas être restaurés et l'hôte doit être recréé.
-
Des actions telles que la modification de la clé pem de l'application, la modification du nom de l'application (après la création initiale) entraîneront l'état d'erreur de l'hôte et de toutes les connexions associées.
Si la console CLI renvoie un hôte ou une connexion liée à un hôte avec un Error
état, vous devrez peut-être effectuer l'étape suivante :
-
Supprimez et recréez la ressource hôte, puis réinstallez l'application d'enregistrement de l'hôte. Pour de plus amples informations, veuillez consulter Création d'un hôte.
Je ne suis pas en mesure de créer une connexion pour mon hôte
Pour créer une connexion ou un hôte, les conditions suivantes sont requises.
-
Votre hôte doit être dans l'AVAILABLEÉtat. Pour plus d'informations, veuillez consulter la rubrique
-
Les connexions doivent être créées dans la même région que l'hôte.
Résolution des problèmes VPC de configuration pour votre hôte
Lorsque vous créez une ressource hôte, vous devez fournir une connexion réseau ou des VPC informations relatives à l'infrastructure sur laquelle votre instance GitHub Enterprise Server est installée. Pour résoudre les problèmes liés à votre configuration VPC ou à la configuration du sous-réseau de votre hôte, utilisez les exemples VPC d'informations présentés ici comme référence.
Note
Utilisez cette section pour résoudre les problèmes liés à la configuration de l'hôte de votre serveur d' GitHub entreprise au sein d'un AmazonVPC. Pour le dépannage lié à votre connexion configurée pour utiliser le point de terminaison Webhook for VPC (PrivateLink), consultezRésolution des problèmes liés aux VPC points de terminaison Webhook (PrivateLink) pour les connexions aux serveurs GitHub d'entreprise.
Dans cet exemple, vous devez utiliser le processus suivant pour configurer le serveur VPC et sur lequel votre instance GitHub Enterprise Server sera installée :
-
Créez un VPC. Pour de plus amples informations, veuillez consulter https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC.
-
Créez un sous-réseau dans votre. VPC Pour de plus amples informations, veuillez consulter https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet.
-
Lancez une instance dans votreVPC. Pour de plus amples informations, veuillez consulter https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance.
Note
Chacun ne VPC peut être associé qu'à un seul hôte (instance de serveur GitHub d'entreprise) à la fois.
L'image suivante montre une EC2 instance lancée à l'aide de l' GitHub EnterpriseAMI.

Lorsque vous utilisez une connexion VPC pour un serveur GitHub d'entreprise, vous devez fournir les éléments suivants pour votre infrastructure lors de la configuration de votre hôte :
-
VPCID : celui du VPC serveur sur lequel votre instance de serveur GitHub d'entreprise est installée ou VPC qui a accès à votre instance de serveur GitHub d'entreprise installée par le biais VPN de Direct Connect.
-
ID de sous-réseau ou IDs : le sous-réseau du serveur sur lequel votre instance GitHub Enterprise Server est installée ou un sous-réseau ayant accès à votre instance GitHub Enterprise Server installée via ou VPN Direct Connect.
-
Groupe ou groupes de sécurité : le groupe de sécurité du serveur sur lequel votre instance GitHub Enterprise Server est installée ou un groupe de sécurité ayant accès à votre instance GitHub Enterprise Server installée via VPN ou Direct Connect.
-
Point de terminaison : préparez votre point de terminaison de serveur et passez à l'étape suivante.
Pour plus d'informations sur l'utilisation des sous-réseaux VPCs et des sous-réseaux, consultez la section VPCrelative au dimensionnement des sous-réseaux dans IPv4 le guide de l'utilisateur Amazon VPC.
Rubriques
Je ne parviens pas à obtenir un hôte à l'état en attente
Si votre hôte passe à l'INITIALIZATIONétat VPC CONFIG FAILED _ _ _, cela est probablement dû à un problème lié aux VPC sous-réseaux ou aux groupes de sécurité que vous avez sélectionnés pour votre hôte.
-
Les VPC sous-réseaux et les groupes de sécurité doivent tous appartenir au compte qui crée l'hôte.
-
Les sous-réseaux et les groupes de sécurité doivent appartenir à ceux sélectionnésVPC.
-
Chaque sous-réseaux fournit doit se trouver dans deux zones de disponibilité différentes.
-
L'utilisateur qui crée l'hôte doit disposer des IAM autorisations suivantes :
ec2:CreateNetworkInterface ec2:CreateTags ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces ec2:DescribeSubnets ec2:DeleteNetworkInterface ec2:DescribeVpcs ec2:CreateVpcEndpoint ec2:DeleteVpcEndpoints ec2:DescribeVpcEndpoints
Je ne parviens pas à obtenir un hôte à l'état disponible
Si vous ne parvenez pas à terminer la configuration de CodeConnections l'application pour votre hôte, cela peut être dû à un problème lié à vos VPC configurations ou à votre instance de serveur GitHub d'entreprise.
-
Si vous n'utilisez pas d'autorité de certification publique, vous devrez fournir à votre hôte un TLS certificat utilisé par votre instance GitHub d'entreprise. La valeur du TLS certificat doit être la clé publique du certificat.
-
Vous devez être administrateur de l'instance GitHub Enterprise Server pour créer des GitHub applications.
Ma connexion/mon hôte fonctionnait, puis a cessé de fonctionner
Si une connexion/un hôte fonctionnait auparavant et ne fonctionne pas actuellement, cela peut être dû à un changement de configuration VPC ou à une modification de l' GitHub application. Vérifiez les éléments suivants :
-
Le groupe de sécurité attaché à la ressource hôte que vous avez créée pour votre connexion a maintenant changé ou n'a plus accès au serveur GitHub d'entreprise. CodeConnections nécessite un groupe de sécurité connecté à l'instance du serveur GitHub d'entreprise.
-
DNSL'adresse IP du serveur a récemment changé. Vous pouvez le vérifier en vérifiant les DHCP options associées aux options VPC spécifiées dans la ressource hôte que vous avez créée pour votre connexion. Notez que si vous êtes récemment passé d'un DNS serveur personnalisé ou si vous avez commencé AmazonProvided DNS à utiliser un nouveau DNS serveur personnalisé, l'hôte/la connexion cessera de fonctionner. Pour résoudre ce problème, supprimez votre hôte existant et recréez-le, afin de stocker les derniers DNS paramètres dans notre base de données.
-
Les ACLs paramètres réseau ont changé et n'autorisent plus les HTTP connexions au sous-réseau dans lequel se trouve l'infrastructure de votre serveur d' GitHub entreprise.
-
Toutes les configurations de l' CodeConnections application sur votre serveur GitHub d'entreprise ont changé. Les modifications apportées à l'une des configurations, telles que URLs les secrets des applications, peuvent interrompre la connectivité entre votre instance GitHub Enterprise Server installée et CodeConnections.
Je ne suis pas en mesure de supprimer mes interfaces réseau
Si vous ne parvenez pas à détecter vos interfaces réseau, vérifiez les points suivants :
-
Les interfaces réseau créées par ne CodeConnections peuvent être supprimées qu'en supprimant l'hôte. Elles ne peuvent pas être supprimées manuellement par l'utilisateur.
-
Vous devez détenir les autorisations suivants :
ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface
Résolution des problèmes liés aux VPC points de terminaison Webhook (PrivateLink) pour les connexions aux serveurs GitHub d'entreprise
Lorsque vous créez un hôte VPC configuré, le point de VPC terminaison du webhook est créé pour vous.
Note
Utilisez cette section pour résoudre les problèmes liés à votre connexion configurée pour utiliser le point de terminaison Webhook for VPC (PrivateLink). Pour le dépannage lié à la configuration de l'hôte de votre serveur d' GitHub entreprise au sein d'un AmazonVPC, consultezRésolution des problèmes VPC de configuration pour votre hôte.
Lorsque vous créez une connexion avec un type de fournisseur installé et que vous avez spécifié que votre serveur est configuré dans unVPC, vous AWS CodeConnections créez votre hôte et le VPC point de terminaison (PrivateLink) pour les webhooks est créé pour vous. Cela permet à l'hôte d'envoyer des données d'événements via des webhooks à vos AWS services intégrés via le réseau Amazon. Pour de plus amples informations, veuillez consulter AWS CodeConnections et VPC points de terminaison d'interface ()AWS PrivateLink.
Je ne parviens pas à supprimer les points de terminaison de mon webhook VPC
AWS CodeConnections gère le cycle de vie des VPC points de terminaison du webhook pour votre hôte. Si vous souhaitez supprimer le point de terminaison, vous devez supprimer la ressource hôte correspondante.
-
Les VPC points de terminaison du webhook (PrivateLink) créés par ne CodeConnections peuvent être supprimés qu'en supprimant l'hôte. Ils ne peuvent pas être supprimés manuellement.
-
Vous devez détenir les autorisations suivants :
ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface
Résolution des problèmes liés à un hôte créé avant le 24 novembre 2020
À compter du 24 novembre 2020, lors de AWS CodeConnections la configuration de votre hôte, un support VPC endpoint (PrivateLink) supplémentaire est mis en place pour vous. Pour les hôtes créés avant cette mise à jour, utilisez cette section de résolution des problèmes.
Pour de plus amples informations, veuillez consulter AWS CodeConnections et VPC points de terminaison d'interface ()AWS PrivateLink.
Rubriques
J'ai un hébergeur créé avant le 24 novembre 2020 et je souhaite utiliser VPC endpoints (PrivateLink) pour les webhooks
Lorsque vous configurez votre hôte pour GitHub Enterprise Server, le point de terminaison Webhook est créé pour vous. Les connexions utilisent désormais des points de terminaison VPC PrivateLink Webhook. Si vous avez créé votre hôte avant le 24 novembre 2020 et que vous souhaitez utiliser des points de terminaison VPC PrivateLink Webhook, vous devez d'abord supprimer votre hôte, puis en créer un nouveau.
Je ne parviens pas à obtenir un hôte disponible (VPCerreur)
Si votre hôte a été créé avant le 24 novembre 2020 et que vous ne parvenez pas à terminer la configuration de CodeConnections l'application pour votre hôte, cela peut être dû à un problème lié à vos VPC configurations ou à votre instance de serveur GitHub d'entreprise.
Vous VPC aurez besoin d'une NAT passerelle (ou d'un accès Internet sortant) pour que votre instance de serveur GitHub d'entreprise puisse envoyer du trafic réseau de sortie pour les GitHub webhooks.
Impossible de créer la connexion pour un GitHub dépôt
Problème :
Étant donné qu'une connexion à un GitHub référentiel utilise le AWS connecteur pour GitHub, vous devez disposer des autorisations du propriétaire de l'organisation ou des autorisations d'administrateur sur le référentiel pour créer la connexion.
Correctifs possibles : pour plus d'informations sur les niveaux d'autorisation pour un GitHub référentiel, voir https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization
Modifier les autorisations de votre application de connexion à GitHub Enterprise Server
Si vous avez installé l'application pour GitHub Enterprise Server le 23 décembre 2020 ou avant, vous devrez peut-être accorder à l'application un accès en lecture seule aux membres de l'organisation. Si vous êtes le propriétaire de GitHub l'application, procédez comme suit pour modifier les autorisations de l'application qui a été installée lors de la création de votre hôte.
Note
Vous devez effectuer ces étapes sur votre instance GitHub Enterprise Server et vous devez être le propriétaire de l' GitHub application.
-
Dans GitHub Enterprise Server, dans le menu déroulant de votre photo de profil, sélectionnez Paramètres.
-
Choisissez Paramètres du développeur, puis sélectionnez GitHubApplications.
-
Dans la liste des applications, choisissez le nom de l'application pour votre connexion, puis choisissez Permissions and events (Autorisations et événements) dans l'affichage des paramètres.
-
Sous Organization permissions (Autorisations d'organisation), pour Members (Membres), choisissez Read-only (Lecture seule) à partir de la liste déroulante Access (Accès).
-
Dans Add a note to users (Ajouter une note aux utilisateurs), ajoutez une description de la raison de la mise à jour. Sélectionnez Enregistrer les modifications.
Erreur de connexion lors de la connexion à GitHub : « Un problème est survenu, assurez-vous que les cookies sont activés dans votre navigateur » ou « Le propriétaire d'une organisation doit installer l' GitHub application »
Problème :
Pour créer la connexion à un GitHub référentiel, vous devez être le propriétaire de GitHub l'organisation. Pour les référentiels qui ne font pas partie d'une organisation, vous devez en être le propriétaire. Lorsqu'une connexion est créée par une personne autre que le propriétaire de l'organisation, une demande est créée pour le propriétaire de l'organisation et l'une des erreurs suivantes s'affiche :
Un problème est survenu, assurez-vous que les cookies sont activés dans votre navigateur
OU
Le propriétaire d'une organisation doit installer l' GitHub application
Correctifs possibles : pour les référentiels d'une GitHub organisation, le propriétaire de l'organisation doit créer la connexion au GitHub référentiel. Pour les référentiels qui ne font pas partie d'une organisation, vous devez être le propriétaire du référentiel.
Le préfixe du service de connexions dans les ressources peut avoir besoin d'être mis à jour pour les politiques IAM
Le 29 mars 2024, le service a été renommé AWS CodeStar Connections en AWS CodeConnections. À compter du 1er juillet 2024, la console crée des connexions avec codeconnections
la ressourceARN. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console. Le préfixe de service pour les ressources créées à l'aide de la console estcodeconnections
. De nouvelles CLI ressourcesSDK/sont créées avec codeconnections
la ressourceARN. Les ressources créées porteront automatiquement le nouveau préfixe de service.
Voici les ressources créées dans AWS CodeConnections :
-
Connexions
-
Hôtes
Problème :
Les ressources créées avec codestar-connections
in the ne ARN seront pas automatiquement renommées avec le nouveau préfixe de service dans la ressourceARN. La création d'une nouvelle ressource créera une ressource portant le préfixe du service de connexions. Toutefois, IAM les politiques comportant le préfixe codestar-connections
de service ne fonctionneront pas pour les ressources dotées du nouveau préfixe de service.
Correctifs possibles : Pour éviter les problèmes d'accès ou d'autorisation pour les ressources, effectuez les actions suivantes :
-
Mettez à jour IAM les politiques pour le nouveau préfixe de service. Dans le cas contraire, les ressources renommées ou créées ne pourront pas utiliser les IAM politiques.
-
Mettez à jour les ressources pour le nouveau préfixe de service en les créant à l'aide de la console ouCLI/CDK/CFN.
Mettez à jour les actions, les ressources et les conditions de la politique, le cas échéant. Dans l'exemple suivant, le Resource
champ a été mis à jour pour les deux préfixes de service.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ] } }
Erreur d'autorisation due au préfixe de service dans les ressources créées à l'aide de la console
Actuellement, les ressources de connexion créées à l'aide de la console porteront uniquement le préfixe codestar-connections
de service. Pour les ressources créées à l'aide de la console, les actions de déclaration de politique doivent être incluses codestar-connections
en tant que préfixe de service.
Note
À compter du 1er juillet 2024, la console crée des connexions avec codeconnections
la ressourceARN. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.
Problème :
Lorsque vous créez une ressource de connexion à l'aide de la console, le préfixe de codestar-connections
service doit être utilisé dans la politique. Lorsque vous utilisez une stratégie dont le préfixe de codeconnections
service figure dans la stratégie, les ressources de connexion créées à l'aide de la console reçoivent le message d'erreur suivant :
User:
user_ARN
is not authorized to perform: codestar-connections:action
on resource:resource_ARN
because no identity-based policy allows the codestar-connections:action
action
Correctifs possibles : pour les ressources créées à l'aide de la console, les actions de déclaration de politique doivent être incluses codestar-connections
en tant que préfixe de service, comme indiqué dans l'exemple de stratégie présenté dansExemple : politique de création à l' AWS CodeConnections aide de la console.
Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations
Pour les fournisseurs installés qui prennent en charge des organisations, telles que GitHub Organizations, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation et veillez à saisir les mêmes informations dans les champs réseau suivants :
-
ID VPC
-
ID de sous-réseau (subnet)
-
Groupe de sécurité IDs
Consultez les étapes associées pour créer une GHESconnexion ou une connexion GitLab autogérée.
Je souhaite augmenter mes limites de connexion
Vous pouvez demander une augmentation de limite pour certaines limites dans CodeConnections. Pour de plus amples informations, veuillez consulter Quotas de connexions.