

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Runner GitLab autogestiti in AWS CodeBuild
<a name="gitlab-runner"></a>

GitLab offre due modalità di esecuzione per eseguire i GitLab lavori nella CI/CD pipeline. Una modalità è GitLab costituita dai runner ospitati, gestiti GitLab e completamente integrati con. GitLab L'altra modalità è costituita dai runner autogestiti, che consentono di creare un ambiente personalizzato per eseguire i job nella pipeline CI/CD. GitLab 

I passaggi di alto livello per configurare un CodeBuild progetto per eseguire i job della pipeline GitLab CI/CD sono i seguenti:

1. Se non l'hai già fatto, connettiti con un' OAuth app a cui connettere il tuo progetto. GitLab

1. Accedi alla CodeBuild console e crea un CodeBuild progetto con un webhook e configura i filtri webhook.

1. Aggiorna YAML della tua pipeline GitLab CI/CD per configurare il tuo ambiente di compilazione. GitLab 

Per una procedura più dettagliata, consulta. [Tutorial: configura un CodeBuild runner ospitato GitLab](sample-gitlab-runners.md)

Questa funzionalità consente l'integrazione nativa con i job della pipeline GitLab CI/CD AWS, che offre sicurezza e praticità attraverso funzionalità come IAM AWS CloudTrail e Amazon VPC. Puoi accedere ai tipi di istanze più recenti, incluse le istanze basate su ARM.

**Topics**
+ [Informazioni su -hosted CodeBuild runner GitLab](gitlab-runner-questions.md)
+ [Tutorial: configura un CodeBuild runner ospitato GitLab](sample-gitlab-runners.md)
+ [Le sostituzioni delle etichette sono supportate con -hosted runner CodeBuild GitLab](gitlab-runners-update-labels.md)
+ [Immagini di calcolo supportate con il runner -hosted CodeBuild GitLab](sample-gitlab-runners-gitlab-ci.images.md)

# Informazioni su -hosted CodeBuild runner GitLab
<a name="gitlab-runner-questions"></a>

Di seguito sono riportate alcune domande comuni su CodeBuild GitLab -hosted runner.

## Quali tipi di sorgenti sono supportati per CodeBuild GitLab -hosted runner?
<a name="gitlab-runner-source"></a>

CodeBuild-hosted GitLab runner sono supportati per il tipo di sorgente and. `GITLAB` `GITLAB_SELF_MANAGED`

## Quando devo includere l'immagine e le sostituzioni delle istanze nell'etichetta?
<a name="gitlab-runner-image-label"></a>

È possibile includere le sostituzioni di immagini e istanze nell'etichetta per specificare un ambiente di compilazione diverso per ciascuno dei processi della pipeline CI/CD. GitLab Questo può essere fatto senza la necessità di creare più progetti o webhook. CodeBuild 

## Posso usare CloudFormation per questa funzionalità?
<a name="gitlab-runner-cfn"></a>

Sì, puoi includere un gruppo di filtri nel tuo CloudFormation modello che specifichi un filtro per gli eventi GitLab di workflow job nel webhook del tuo progetto.

```
Triggers:
  Webhook: true
  FilterGroups:
    - - Type: EVENT
        Pattern: WORKFLOW_JOB_QUEUED
```

Per ulteriori informazioni, consulta [Filtra gli GitLab eventi webhook ()CloudFormation](gitlab-webhook-events-cfn.md).

Se hai bisogno di aiuto per configurare le credenziali del progetto nel tuo CloudFormation modello, consulta [AWS::CodeBuild::SourceCredential](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-codebuild-sourcecredential.html)la *Guida per l'AWS CloudFormation utente* per ulteriori informazioni.

## Come posso mascherare i segreti quando utilizzo questa funzione?
<a name="gitlab-runner-secrets"></a>

Per impostazione predefinita, i segreti stampati nel registro non sono mascherati. Se desideri mascherare i tuoi segreti, puoi farlo aggiornando le impostazioni delle variabili di CI/CD ambiente:

**Per mascherare i segreti in GitLab**

1. Nelle tue **GitLab Impostazioni**, scegli **CI/CD**.

1. In **Variabili**, scegli **Modifica** per il segreto che desideri mascherare.

1. In **Visibilità**, seleziona **Variabile maschera**, quindi scegli **Aggiorna variabile** per salvare le modifiche.

## Posso ricevere eventi GitLab webhook da più progetti all'interno di un singolo gruppo?
<a name="gitlab-runner-webhooks"></a>

CodeBuild supporta i webhook di gruppo, che ricevono eventi da un gruppo specifico. GitLab Per ulteriori informazioni, consulta [GitLab webhook di gruppo](gitlab-group-webhook.md).

## Posso eseguire un lavoro in docker executor per il runner autogestito? Ad esempio, voglio eseguire un processo di pipeline su un'immagine specifica per mantenere lo stesso ambiente di compilazione in un contenitore separato e isolato.
<a name="gitlab-runner-custom-image"></a>

È possibile eseguire il runner GitLab autogestito CodeBuild con un'immagine specifica [creando il progetto con un'immagine personalizzata o sovrascrivendo l'immagine](create-project.md#environment-image.console) [nel file](sample-gitlab-runners.md#sample-gitlab-runners-gitlab-ci). `.gitlab-ci.yml`

## Con quale esecutore viene eseguito il runner autogestito? CodeBuild
<a name="gitlab-runner-shell-executor"></a>

Il runner autogestito CodeBuild viene eseguito con l'esecutore di shell, dove la build viene eseguita localmente insieme al GitLab runner in esecuzione all'interno del contenitore docker.

## Posso fornire comandi buildspec insieme al runner autogestito?
<a name="gitlab-runner-buildspec-commands"></a>

Sì, è possibile aggiungere comandi buildspec insieme al runner autogestito. **Puoi fornire il file buildspec.yml nel tuo GitLab repository e utilizzare il tag nella sezione Tag del lavoro. `buildspec-override:true`** Per ulteriori informazioni, consulta [Nome del file buildspec e posizione di storage](build-spec-ref.md#build-spec-ref-name-storage).

## Quali regioni supportano l'utilizzo di un runner ospitato? CodeBuild GitLab
<a name="gitlab-runner-hosted-regions"></a>

CodeBuild-hosted GitLab runner sono supportati in tutte le regioni. CodeBuild Per ulteriori informazioni su Regioni AWS dove CodeBuild è disponibile, consulta [AWS Servizi per regione](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## Quali piattaforme supportano l'utilizzo di un GitLab runner CodeBuild ospitato?
<a name="gitlab-runner-platform"></a>

CodeBuild GitLab -i runner ospitati sono supportati sia su Amazon [AWS Lambda](lambda.md)EC2 che su Compute. Puoi utilizzare le seguenti piattaforme: Amazon Linux 2, Amazon Linux 2023, Ubuntu e Windows Server Core 2019. Per ulteriori informazioni, consultare [Immagini di calcolo EC2](ec2-compute-images.md) e [Immagini di calcolo Lambda](lambda-compute-images.md).

# Tutorial: configura un CodeBuild runner ospitato GitLab
<a name="sample-gitlab-runners"></a>

Questo tutorial mostra come configurare i CodeBuild progetti per eseguire lavori di pipeline GitLab CI/CD. Per ulteriori informazioni sull'utilizzo GitLab o sulla gestione GitLab automatica con CodeBuild, consulta. [Runner GitLab autogestiti in AWS CodeBuild](gitlab-runner.md)<a name="sample-gitlab-runners-prerequisites"></a>

Per completare questo tutorial, è necessario innanzitutto:
+ Connect con un' OAuth app utilizzando CodeConnections. Tieni presente che quando ti connetti a un' OAuth app, devi utilizzare la CodeBuild console per farlo. Per ulteriori istruzioni, consulta [GitLab accesso in CodeBuild](access-tokens-gitlab-overview.md).
+ Connect CodeBuild al tuo GitLab account. A tale scopo, puoi aggiungerlo GitLab come provider di origine nella console. Per istruzioni, consulta [GitLab accesso in CodeBuild](access-tokens-gitlab-overview.md).
**Nota**  
Questa operazione deve essere eseguita solo se non ti sei connesso GitLab al tuo account.  
Con questa funzione, sono CodeBuild necessarie autorizzazioni aggiuntive, ad esempio `create_runner` e `manage_runner` dall' GitLab OAuth app. Se esistono CodeConnections per un determinato GitLab account, non richiede automaticamente gli aggiornamenti delle autorizzazioni. A tale scopo, puoi accedere alla CodeConnections console e creare una connessione fittizia allo stesso GitLab account per attivare la riautorizzazione e ottenere le autorizzazioni aggiuntive. In questo modo, tutte le connessioni esistenti possono utilizzare la funzionalità runner. Una volta completata, puoi eliminare la connessione fittizia.

## Fase 1: Creare un CodeBuild progetto con un webhook
<a name="sample-gitlab-runners-create-project"></a>

In questo passaggio, creerai un CodeBuild progetto con un webhook e lo esaminerai nella GitLab console.

**Per creare un CodeBuild progetto con un webhook**

1. Apri la AWS CodeBuild console su [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Creare un progetto di compilazione. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console) e [Esecuzione di una compilazione (console)](run-build-console.md).

   **In **Tipo di progetto**, scegli Runner project.**
   +  In **Runner**: 
     + Per il **provider Runner, scegli**. **GitLab**
     +  Per **Credential**, scegli una delle seguenti opzioni:
       + Scegli **Credenziale di origine predefinita**. La connessione predefinita applica una GitLab connessione predefinita a tutti i progetti.
       + Scegli **Credenziali di origine personalizzate**. La connessione personalizzata applica una GitLab connessione personalizzata che sostituisce le impostazioni predefinite dell'account.
**Nota**  
Se non hai già creato una connessione con il tuo provider, dovrai crearne una nuova GitLab . Per istruzioni, consulta [Connect CodeBuild a GitLab](access-tokens-gitlab-overview.md#connections-gitlab).
     + Per la **posizione del Runner**, scegli **Repository**.
     +  Per **Repository**, scegli il nome del tuo progetto in GitLab specificando il percorso del progetto con lo spazio dei nomi.
   +  In **Environment (Ambiente)**: 
     + **Scegli un'immagine **Environment** supportata e Calcola.** Tieni presente che hai la possibilità di sovrascrivere le impostazioni dell'immagine e dell'istanza utilizzando un'etichetta nella pipeline GitLab CI/CD YAML. Per ulteriori informazioni, consulta [Passaggio 2: crea un file.gitlab-ci.yml nel tuo repository](#sample-gitlab-runners-gitlab-ci).
   +  In **Buildspec**: 
     + Nota che il tuo buildspec verrà ignorato a meno che non venga aggiunto come etichetta. `buildspec-override:true` Invece, lo CodeBuild sovrascriverà per utilizzare i comandi che configureranno il runner autogestito.

1. Continua con i valori predefiniti, quindi scegli **Crea** progetto di compilazione.

1. Apri la GitLab console all'indirizzo `https://gitlab.com/user-name/repository-name/-/hooks` per verificare che un webhook sia stato creato e che sia abilitato a fornire eventi **Workflow jobs**.

## Passaggio 2: crea un file.gitlab-ci.yml nel tuo repository
<a name="sample-gitlab-runners-gitlab-ci"></a>

In questo passaggio, creerai un `.gitlab-ci.yml` file per configurare l'ambiente di compilazione e utilizzare i runner [https://gitlab.com/](https://gitlab.com/)autogestiti in. GitLab CodeBuild Per ulteriori informazioni, consulta [Utilizzare corridori autogestiti](https://docs.gitlab.com/runner/#use-self-managed-runners).

### Aggiorna la tua pipeline GitLab CI/CD YAML
<a name="sample-gitlab-runners-update-yaml.setup"></a>

Accedi al tuo repository `https://gitlab.com/user-name/project-name/-/tree/branch-name` e crea un `.gitlab-ci.yml` file. Puoi configurare il tuo ambiente di compilazione effettuando una delle seguenti operazioni:
+ Puoi specificare il nome del CodeBuild progetto, nel qual caso la build utilizzerà la configurazione del progetto esistente per il calcolo, l'immagine, la versione dell'immagine e la dimensione dell'istanza. Il nome del progetto è necessario per collegare le impostazioni AWS relative del GitLab lavoro a un progetto specifico CodeBuild. Includendo il nome del progetto in YAML, CodeBuild è consentito richiamare lavori con le impostazioni di progetto corrette.

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
  ```

  `$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`è necessario per mappare la compilazione a specifiche esecuzioni di processi di pipeline e interrompere la compilazione quando l'esecuzione della pipeline viene annullata.
**Nota**  
Assicurati che *<project-name>* corrisponda al nome del progetto in cui hai creato. CodeBuild Se non corrisponde, non CodeBuild elaborerà il webhook e la pipeline GitLab CI/CD potrebbe bloccarsi.

  Di seguito è riportato un esempio di pipeline CI/CD YAML GitLab :

  ```
  workflow:
    name: HelloWorld
  stages:          # List of stages for jobs, and their order of execution
    - build
  
  build-job:       # This job runs in the build stage, which runs first.
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
  ```
+ Puoi anche sovrascrivere l'immagine e il tipo di calcolo nel tag. Vedi [Immagini di calcolo supportate con il runner -hosted CodeBuild GitLab](sample-gitlab-runners-gitlab-ci.images.md) per un elenco di immagini curate. Per l'utilizzo di immagini personalizzate, consulta[Le sostituzioni delle etichette sono supportate con -hosted runner CodeBuild GitLab](gitlab-runners-update-labels.md). Il tipo di calcolo e l'immagine nel tag sovrascriveranno le impostazioni di ambiente del progetto. Per sovrascrivere le impostazioni dell'ambiente per una build di calcolo Amazon EC2, usa la seguente sintassi:

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - image:<environment-type>-<image-identifier>
      - instance-size:<instance-size>
  ```

  Di seguito è riportato un esempio di pipeline CI/CD YAML GitLab :

  ```
  stages:
    - build
  
  build-job:
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - image:arm-3.0
      - instance-size:small
  ```
+ Puoi sovrascrivere la flotta utilizzata per la tua build nel tag. Ciò sovrascriverà le impostazioni della flotta configurate nel tuo progetto per utilizzare la flotta specificata. Per ulteriori informazioni, consulta [Run si basa su flotte a capacità riservata](fleets.md). Per sovrascrivere le impostazioni del tuo parco macchine per una build di calcolo Amazon EC2, usa la seguente sintassi:

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:<fleet-name>
  ```

  Per sovrascrivere sia la flotta che l'immagine utilizzate per la build, usa la seguente sintassi:

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:<fleet-name>                    
      - image:<environment-type>-<image-identifier>
  ```

  Di seguito è riportato un esempio di pipeline GitLab CI/CD YAML:

  ```
  stages:
    - build
  
  build-job:
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:myFleet
      - image:arm-3.0
  ```
+ Per eseguire i processi della pipeline GitLab CI/CD su un'immagine personalizzata, è possibile configurare un'immagine personalizzata nel CodeBuild progetto ed evitare di fornire un'etichetta di sostituzione dell'immagine. CodeBuild utilizzerà l'immagine configurata nel progetto se non viene fornita alcuna etichetta di sostituzione dell'immagine.

Dopo aver confermato le modifiche a`.gitlab-ci.yml`, verrà attivata una GitLab pipeline e `build-job` invierà una notifica webhook che avvierà la compilazione. CodeBuild

### Esegui i comandi buildspec nelle fasi INSTALL, PRE\$1BUILD e POST\$1BUILD
<a name="sample-gitlab-runners-update-yaml.buildspec"></a>

Per impostazione predefinita, CodeBuild ignora qualsiasi comando buildspec quando si esegue una build autogestita. GitLab Per eseguire i comandi buildspec durante la compilazione, `buildspec-override:true` possono essere aggiunti come suffisso a: `tags`

```
tags:
    - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
    - buildspec-override:true
```

Utilizzando questo comando, CodeBuild creerà una cartella chiamata `gitlab-runner` nella cartella di origine principale del contenitore. Quando il GitLab corridore parte durante la `BUILD` fase, il corridore verrà eseguito nella `gitlab-runner` directory.

Esistono diverse limitazioni quando si utilizza un override buildspec in una build autogestita: GitLab 
+ CodeBuild non eseguirà i comandi buildspec durante la `BUILD` fase, poiché il runner autogestito viene eseguito durante la fase. `BUILD`
+ CodeBuild non scaricherà alcuna fonte primaria o secondaria durante la fase. `DOWNLOAD_SOURCE` Se hai configurato un file buildspec, solo quel file verrà scaricato dalla fonte principale del progetto.
+ Se un comando build fallisce nella `INSTALL` fase `PRE_BUILD` or, non CodeBuild avvierà il runner autogestito e il processo della pipeline GitLab CI/CD dovrà essere annullato manualmente.
+ CodeBuild recupera il token runner durante la `DOWNLOAD_SOURCE` fase, che ha una scadenza di un'ora. Se le tue `INSTALL` fasi `PRE_BUILD` o superano un'ora, il runner token potrebbe scadere prima dell'inizio del runner autogestito GitLab .

## Passaggio 3: rivedi i risultati
<a name="sample-gitlab-runners-verify"></a>

Ogni volta che si tratta di un lavoro in GitLab CI/CD pipeline run occurs, CodeBuild would receive the CI/CD pipeline job events through the webhook. For each job in the CI/CD pipeline, CodeBuild starts a build to run an ephemeral GitLab runner. The runner is responsible for executing a single CI/CD pipeline. Una volta completato il lavoro, il runner e il processo di compilazione associato verranno immediatamente interrotti.

Per visualizzare i log dei lavori della CI/CD pipeline, accedi al tuo repository in GitLab, scegli **Build**, **Jobs**, quindi scegli il **Job** specifico per il quale desideri esaminare i log.

Puoi rivedere le etichette richieste nel registro mentre il lavoro è in attesa di essere completato da un runner autogestito. CodeBuild

## Filtra gli GitLab eventi webhook ()CloudFormation
<a name="sample-gitlab-runners-webhooks-cfn"></a>

La seguente parte di un CloudFormation modello in formato YAML crea un gruppo di filtri che attiva una build quando restituisce true. Il seguente gruppo di filtri specifica un GitLab CI/CD pipeline job request with a CI/CD nome di pipeline corrispondente all'espressione regolare. `\[CI-CodeBuild\]`

```
CodeBuildProject:
  Type: AWS::CodeBuild::Project
  Properties:
    Name: MyProject
    ServiceRole: service-role
    Artifacts:
      Type: NO_ARTIFACTS
    Environment:
      Type: LINUX_CONTAINER
      ComputeType: BUILD_GENERAL1_SMALL
      Image: aws/codebuild/standard:5.0
    Source:
      Type: GITLAB
      Location: CODEBUILD_DEFAULT_WEBHOOK_SOURCE_LOCATION
    Triggers:
      Webhook: true
      ScopeConfiguration:
        Name: group-name
        Scope: GITLAB_GROUP
      FilterGroups:
        - - Type: EVENT
            Pattern: WORKFLOW_JOB_QUEUED
          - Type: WORKFLOW_NAME
            Pattern: \[CI-CodeBuild\]
```

# Le sostituzioni delle etichette sono supportate con -hosted runner CodeBuild GitLab
<a name="gitlab-runners-update-labels"></a>

Nella tua pipeline GitLab CI/CD YAML, puoi fornire una serie di sostituzioni di etichette che modificano la tua build di runner autogestita. Tutte le build non riconosciute da CodeBuild verranno ignorate ma non falliranno la richiesta del webhook. Ad esempio, il seguente YAML include le sostituzioni per immagine, dimensione dell'istanza, flotta e buildspec:

```
workflow:
  name: HelloWorld
stages:
  - build

build-job:
  stage: build
  script:
    - echo "Hello World!"
  tags:
    - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
    - image:arm-3.0
    - instance-size:small
    - fleet:myFleet
    - buildspec-override:true
```

`codebuild-<project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`(richiesto)
+ Ad esempio: `codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`
+ Obbligatorio per tutte le GitLab pipeline CI/CD. YAMLs *<project name>*deve essere uguale al nome del progetto per il quale è configurato il webhook runner autogestito.

`image:<environment-type>-<image-identifier>`
+ Ad esempio: `image:arm-3.0`
+ Sostituisce l'immagine e il tipo di ambiente utilizzati all'avvio della build del runner autogestito. Per maggiori informazioni sui valori supportati, consulta. [Immagini di calcolo supportate con il runner -hosted CodeBuild GitLab](sample-gitlab-runners-gitlab-ci.images.md)
  + Per sovrascrivere l'immagine e il tipo di ambiente utilizzati con un'immagine personalizzata, usa `image:custom-<environment-type>-<custom-image-identifier>`
  + Ad esempio: `image:custom-arm-public.ecr.aws/codebuild/amazonlinux-aarch64-standard:3.0`
**Nota**  
Se l'immagine personalizzata si trova in un registro privato, vedi. [Configura una credenziale di registro privata per i corridori ospitati autonomamente](private-registry-sample-configure-runners.md)

`instance-size:<instance-size>`
+ Ad esempio: `instance-size:small`
+ Sostituisce il tipo di istanza utilizzato all'avvio della build runner autogestita. Per maggiori informazioni sui valori supportati, consulta. [Immagini di calcolo supportate con il runner -hosted CodeBuild GitLab](sample-gitlab-runners-gitlab-ci.images.md)

`fleet:<fleet-name>`
+ Ad esempio: `fleet:myFleet`
+ Sostituisce le impostazioni del parco veicoli configurate nel progetto per utilizzare il parco veicoli specificato. Per ulteriori informazioni, consulta [Run si basa su flotte a capacità riservata](fleets.md).

`buildspec-override:<boolean>`
+ Ad esempio: `buildspec-override:true`
+ Consente alla build di eseguire i comandi buildspec nelle fasi, e `INSTALL` `PRE_BUILD``POST_BUILD`, se impostata su. `true`

# Immagini di calcolo supportate con il runner -hosted CodeBuild GitLab
<a name="sample-gitlab-runners-gitlab-ci.images"></a>

Nell'etichetta in cui hai configurato[Tutorial: configura un CodeBuild runner ospitato GitLab](sample-gitlab-runners.md), puoi sovrascrivere le impostazioni dell'ambiente Amazon EC2 utilizzando i valori nelle prime tre colonne. CodeBuild fornisce le seguenti immagini di calcolo di Amazon EC2. Per ulteriori informazioni sull' 

<a name="build-env-ref.supported-images"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/sample-gitlab-runners-gitlab-ci.images.html)

Inoltre, puoi sovrascrivere le impostazioni dell'ambiente Lambda utilizzando i seguenti valori. Per ulteriori informazioni sul calcolo CodeBuild Lambda, vedere. [Esegui build su calcolo AWS Lambda](lambda.md) CodeBuild supporta le seguenti immagini di calcolo Lambda:

<a name="lambda.supported-images"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/sample-gitlab-runners-gitlab-ci.images.html)

Per ulteriori informazioni, consultare [Modi e tipi di calcolo dell'ambiente di creazione](build-env-ref-compute-types.md) e [Immagini Docker fornite da CodeBuild](build-env-ref-available.md).