Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Jalankan sampel GitHub Enterprise Server untuk CodeBuild
AWS CodeBuild mendukung GitHub Enterprise Server sebagai repositori sumber. Contoh ini menunjukkan cara menyiapkan CodeBuild proyek Anda ketika repositori GitHub Enterprise Server Anda memiliki sertifikat yang diinstal. Ini juga menunjukkan cara mengaktifkan webhook sehingga CodeBuild membangun kembali kode sumber setiap kali perubahan kode didorong ke repositori Server Perusahaan Anda GitHub .
Prasyarat
-
Hasilkan token akses pribadi untuk CodeBuild proyek Anda. Kami menyarankan Anda membuat pengguna GitHub Enterprise dan membuat token akses pribadi untuk pengguna ini. Salin ke clipboard Anda sehingga dapat digunakan saat Anda membuat proyek Anda. CodeBuild Untuk informasi selengkapnya, lihat Membuat token akses pribadi untuk baris perintah
di situs web GitHub Bantuan. Saat Anda membuat token akses pribadi, sertakan lingkup repo dalam definisi.
-
Unduh sertifikat Anda dari Server GitHub Perusahaan. CodeBuild menggunakan sertifikat untuk membuat SSL koneksi tepercaya ke repositori.
Klien Linux/macOS:
Dari jendela terminal, jalankan perintah berikut:
echo -n | openssl s_client -connect
HOST
:PORTNUMBER
\ | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /folder
/filename
.pemGanti placeholder dalam perintah dengan nilai-nilai berikut:
HOST
. Alamat IP repositori Server GitHub Perusahaan Anda.PORTNUMBER
. Nomor port yang Anda gunakan untuk menghubungkan (misalnya, 443).folder
. Folder tempat Anda mengunduh sertifikat Anda.filename
. Nama file file sertifikat Anda.penting
Simpan sertifikat sebagai file.pem.
Klien Windows:
Gunakan browser Anda untuk mengunduh sertifikat Anda dari GitHub Enterprise Server. Untuk melihat detail sertifikat situs, pilih ikon gembok. Untuk informasi tentang cara mengekspor sertifikat, lihat dokumentasi browser Anda.
penting
Simpan sertifikat sebagai file.pem.
-
Unggah file sertifikat Anda ke bucket S3. Untuk informasi tentang cara membuat bucket S3, lihat Bagaimana cara membuat Bucket S3? Untuk informasi tentang cara mengunggah objek ke bucket S3, lihat Bagaimana cara mengunggah file dan folder ke bucket?
catatan
Ember ini harus berada di AWS wilayah yang sama dengan bangunan Anda. Misalnya, jika Anda menginstruksikan CodeBuild untuk menjalankan bangunan di Wilayah Timur AS (Ohio), ember harus berada di Wilayah Timur AS (Ohio).
Langkah 1: Buat proyek build dengan GitHub Enterprise Server dan aktifkan webhooks
Buka AWS CodeBuild konsol di https://console.aws.amazon.com/codesuite/codebuild/home
. Jika halaman CodeBuild informasi ditampilkan, pilih Buat proyek build. Jika tidak, pada panel navigasi, perluas Build, pilih Build projects, lalu pilih Create build project.
Di Nama proyek, masukkan nama untuk proyek pembangunan ini. Membangun nama proyek harus unik di setiap AWS akun. Anda juga dapat menyertakan deskripsi opsional proyek build untuk membantu pengguna lain memahami tujuan proyek ini.
-
Di Sumber, di penyedia Sumber, pilih GitHub Enterprise.
-
Untuk Personal Access Token, tempel token yang Anda salin ke clipboard Anda dan pilih Simpan Token. Di Repositori URL, masukkan repositori URL untuk GitHub Enterprise Server Anda.
catatan
Anda hanya perlu memasukkan dan menyimpan token akses pribadi sekali. Semua AWS CodeBuild proyek future menggunakan token ini.
-
Di Repositori URL, masukkan jalur ke repositori Anda, termasuk nama repositori.
-
Perluas Additional configuration (Konfigurasi tambahan).
-
Pilih Rebuild setiap kali perubahan kode didorong ke repositori ini untuk membangun kembali setiap kali perubahan kode didorong ke repositori ini.
-
Pilih Aktifkan insecure SSL untuk mengabaikan SSL peringatan saat Anda terhubung ke repositori proyek GitHub Enterprise Server Anda.
catatan
Kami menyarankan Anda menggunakan Enable insecure SSL untuk pengujian saja. Ini tidak boleh digunakan di lingkungan produksi.
-
Di Lingkungan:
Untuk citra Lingkungan, lakukan salah satu hal berikut:
-
Untuk menggunakan image Docker yang dikelola oleh AWS CodeBuild, pilih Managed image, lalu buat pilihan dari Sistem operasi, Runtime, Image, dan versi Image. Buat pilihan dari jenis Lingkungan jika tersedia.
-
Untuk menggunakan gambar Docker lain, pilih Custom image. Untuk jenis Lingkungan, pilih ARM, Linux, Linux GPU, atau Windows. Jika Anda memilih Registri lain, untuk registri Eksternal URL, masukkan nama dan tag gambar Docker di Docker Hub, menggunakan format.
Jika Anda memilih Amazon ECR, gunakan ECRrepositori Amazon dan ECRgambar Amazon untuk memilih gambar Docker di akun Anda. AWSdocker repository
/docker image name
-
Untuk menggunakan image Docker pribadi, pilih Custom image. Untuk jenis Lingkungan, pilih ARM, Linux, Linux GPU, atau Windows. Untuk registri Image, pilih Registri lain, lalu masukkan ARN kredensi untuk image Docker pribadi Anda. Kredensialnya harus dibuat oleh Secrets Manager. Untuk informasi lebih lanjut, lihat Apa itu AWS Secrets Manager? di Panduan Pengguna AWS Secrets Manager .
-
Dalam peran Layanan, lakukan salah satu hal berikut:
-
Jika Anda tidak memiliki peran CodeBuild layanan, pilih Peran layanan baru. Di Nama peran, masukkan nama untuk peran baru.
-
Jika Anda memiliki peran CodeBuild layanan, pilih Peran layanan yang ada. Dalam Peran ARN, pilih peran layanan.
catatan
Saat menggunakan konsol untuk membuat atau memperbarui proyek build, Anda dapat membuat peran CodeBuild layanan secara bersamaan. Secara default, peran hanya berfungsi dengan proyek build tersebut. Jika Anda menggunakan konsol untuk mengaitkan peran layanan ini dengan proyek build lain, peran akan diperbarui agar berfungsi dengan proyek build lainnya. Peran layanan dapat bekerja dengan hingga 10 proyek pembangunan.
-
-
Perluas Additional configuration (Konfigurasi tambahan).
Jika Anda CodeBuild ingin bekerja denganVPC:
-
Untuk VPC, pilih VPC ID yang CodeBuild menggunakan.
-
Untuk VPCSubnet, pilih subnet yang menyertakan sumber daya yang CodeBuild digunakan.
-
Untuk grup VPC Keamanan, pilih grup keamanan yang CodeBuild digunakan untuk mengizinkan akses ke sumber daya diVPCs.
Untuk informasi selengkapnya, lihat Gunakan AWS CodeBuild dengan Amazon Virtual Private Cloud.
-
Di Buildspec, lakukan salah satu hal berikut:
-
Pilih Gunakan file buildspec untuk menggunakan file buildspec.ymldi direktori root kode sumber.
-
Pilih Sisipkan perintah build untuk menggunakan konsol untuk menyisipkan perintah build.
Untuk informasi selengkapnya, lihat Referensi Buildspec.
-
Di Artefak, untuk Jenis, lakukan salah satu hal berikut:
-
Jika Anda tidak ingin membuat artefak keluaran build, pilih Tidak ada artefak.
-
Untuk menyimpan output build dalam bucket S3, pilih Amazon S3, lalu lakukan hal berikut:
-
Jika Anda ingin menggunakan nama proyek untuk ZIP file atau folder keluaran build, biarkan Nama kosong. Jika tidak, masukkan nama. Secara default, nama artefak adalah nama proyek. Jika Anda ingin menggunakan nama yang berbeda, masukkan di kotak nama artefak. Jika Anda ingin menampilkan ZIP file, sertakan ekstensi zip.
-
Untuk nama Bucket, pilih nama bucket keluaran.
-
Jika Anda memilih Insert build perintah sebelumnya dalam prosedur ini, untuk file Output, masukkan lokasi file dari build yang ingin Anda masukkan ke dalam ZIP file atau folder keluaran build. Untuk beberapa lokasi, pisahkan setiap lokasi dengan koma (misalnya,
appspec.yml, target/my-app.jar
). Untuk informasi lebih lanjut, lihat deskripsifiles
diSintaks Buildspec.
-
-
Untuk jenis Cache, pilih salah satu dari berikut ini:
-
Jika Anda tidak ingin menggunakan cache, pilih Tidak ada cache.
-
Jika Anda ingin menggunakan cache Amazon S3, pilih Amazon S3, lalu lakukan hal berikut:
-
Untuk Bucket, pilih nama bucket S3 tempat cache disimpan.
-
(Opsional) Untuk awalan jalur Cache, masukkan awalan jalur Amazon S3. Nilai awalan jalur Cache mirip dengan nama direktori. Itu memungkinkan Anda untuk menyimpan cache di bawah direktori yang sama dalam ember.
penting
Jangan menambahkan garis miring (/) ke ujung awalan jalur.
-
-
Jika Anda ingin menggunakan cache lokal, pilih Lokal, lalu pilih satu atau beberapa mode cache lokal.
catatan
Mode cache lapisan Docker hanya tersedia untuk Linux. Jika Anda memilihnya, proyek Anda harus berjalan dalam mode istimewa.
Menggunakan cache menghemat banyak waktu pembuatan karena bagian lingkungan build yang dapat digunakan kembali disimpan dalam cache dan digunakan di seluruh build. Untuk informasi tentang menentukan cache dalam file buildspec, lihat. Sintaks Buildspec Untuk informasi selengkapnya tentang caching, lihatCache dibangun untuk meningkatkan kinerja.
-
-
Pilih Buat proyek build. Pada halaman proyek build, pilih Start build.
-
Jika Anda mengaktifkan webhook di Source, kotak dialog Create webhook ditampilkan dengan nilai untuk URLPayload dan Secret.
penting
Kotak dialog Create webhook hanya muncul sekali. Salin payload URL dan kunci rahasia. Anda membutuhkannya saat menambahkan webhook di GitHub Enterprise Server.
Jika Anda perlu membuat payload URL dan kunci rahasia lagi, Anda harus terlebih dahulu menghapus webhook dari repositori GitHub Enterprise Server Anda. Dalam CodeBuild proyek Anda, kosongkan kotak centang Webhook dan kemudian pilih Simpan. Anda kemudian dapat membuat atau memperbarui CodeBuild proyek dengan kotak centang Webhook yang dipilih. Kotak dialog Create webhook muncul lagi.
-
Di GitHub Enterprise Server, pilih repositori tempat CodeBuild proyek Anda disimpan.
-
Pilih Pengaturan, pilih Hooks & services, lalu pilih Add webhook.
-
Masukkan payload URL dan kunci rahasia, terima default untuk bidang lainnya, lalu pilih Add webhook.
-
Kembali ke CodeBuild proyek Anda. Tutup kotak dialog Create webhook dan pilih Start build.