Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
In genere, AWS CodeBuild non è possibile accedere alle risorse in un VPC. Per abilitare l'accesso, è necessario fornire ulteriori informazioni di configurazione specifiche per VPC CodeBuild nella configurazione del progetto. Ciò include l'ID VPC, la sottorete VPC IDs e il gruppo di sicurezza VPC. IDs Le compilazioni attivate da VPC possono accedere alle risorse all'interno del tuo VPC. Per ulteriori informazioni sulla configurazione di un VPC in Amazon VPC, consulta la Amazon VPC User Guide.
Argomenti
Casi d'uso
La connettività VPC AWS CodeBuild delle build consente di:
-
Esegui i test di integrazione della tua build rispetto ai dati in un database Amazon RDS isolato su una sottorete privata.
-
Interroga i dati in un ElastiCache cluster Amazon direttamente dai test.
-
Interagisci con servizi Web interni ospitati su Amazon EC2, Amazon ECS o servizi che utilizzano Elastic Load Balancing interno.
-
Recuperare dipendenze da repository di artefatti interni e autogestiti, come PyPI per Python, Maven per Java e npm per Node.js.
-
Accedi agli oggetti in un bucket S3 configurato per consentire l'accesso solo tramite un endpoint Amazon VPC.
-
Eseguire una query dei servizi Web esterni che richiedono indirizzi IP fissi attraverso l'indirizzo IP elastico del gateway NAT o dell'istanza NAT associata alla sottorete.
Le build possono accedere a tutte le risorse ospitate sul tuo VPC.
Le migliori pratiche per VPCs
Usa questa lista di controllo quando configuri un VPC con cui lavorare. CodeBuild
-
Configura il tuo VPC con sottoreti pubbliche e private e un gateway NAT. Il gateway NAT deve risiedere in una sottorete pubblica. Per ulteriori informazioni, consulta VPC con sottoreti pubbliche e private (NAT) in Guida per l'utente di Amazon VPC.
Importante
È necessario un gateway NAT o un'istanza NAT da utilizzare CodeBuild con il VPC in modo che CodeBuild possa raggiungere gli endpoint pubblici (ad esempio, per eseguire i comandi CLI durante l'esecuzione delle build). Non puoi utilizzare il gateway Internet anziché un gateway NAT o un'istanza NAT perché CodeBuild non supporta l'assegnazione di indirizzi IP elastici alle interfacce di rete che crea e l'assegnazione automatica di un indirizzo IP pubblico non è supportata da Amazon EC2 per le interfacce di rete create al di fuori del lancio delle istanze Amazon. EC2
-
Includere più zone di disponibilità al VPC.
-
Assicurati che ai tuoi gruppi di sicurezza non sia consentito il traffico in entrata (in ingresso) verso le tue build. CodeBuild non ha requisiti specifici per il traffico in uscita, ma devi consentire l'accesso a tutte le risorse Internet necessarie per la tua build, ad GitHub esempio Amazon S3.
Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l'utente di Amazon VPC.
-
Impostare sottoreti separate per le build.
-
Quando configuri i tuoi CodeBuild progetti per accedere al tuo VPC, scegli solo sottoreti private.
Per ulteriori informazioni sull'utilizzo AWS CloudFormation per configurare un VPC per l'utilizzo della funzionalità CodeBuild VPC, consulta. AWS CloudFormation Modello VPC
Limitazioni di VPCs
-
La connettività VPC di non CodeBuild è supportata per la condivisione. VPCs