翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
接続のトラブルシューティング
以下の情報は、 AWS CodeBuild、 AWS CodeDeploy、および のリソースへの接続に関する一般的な問題のトラブルシューティングに役立つ場合があります AWS CodePipeline。
トピック
- 接続を作成できません
- 接続を作成または完了しようとすると、アクセス許可エラーが表示される
- 接続を使用しようとすると、アクセス許可エラーが表示されます
- 接続が使用可能な状態でないか、または保留中ではなくなりました
- 接続の GitClone アクセス許可を追加する
- ホストが使用可能な状態ではありません
- 接続エラーのあるホストのトラブルシューティング
- ホストへの接続を作成できません
- ホストVPCの設定のトラブルシューティング
- GitHub Enterprise Server 接続のウェブフックVPCエンドポイント (PrivateLink) のトラブルシューティング
- 2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング
- GitHub リポジトリの接続を作成できません
- GitHub Enterprise Server 接続アプリのアクセス許可を編集する
- への接続時の接続エラー GitHub:「問題が発生したため、ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者は GitHub アプリをインストールする必要があります」
- リソース内の Connections サービスプレフィックスは、IAMポリシーに対して更新する必要がある場合があります。
- コンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー
- 接続の制限を引き上げることはできますか
接続を作成できません
接続を作成するためのアクセス許可がない可能性があります。詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。
接続を作成または完了しようとすると、アクセス許可エラーが表示される
CodePipeline コンソールで接続を作成または表示しようとすると、次のエラーメッセージが表示されることがあります。
ユーザー:
username
は、以下を実行する権限がありません。permission
リソース:connection-ARN
このメッセージが表示された場合は、アクセス許可が十分であることを確認してください。
AWS Command Line Interface (AWS CLI) または AWS Management Console で接続を作成および表示するアクセス許可は、コンソールで接続を作成および完了するために必要なアクセス許可の一部にすぎません。単に接続を表示、編集、または作成してから保留中の接続を完了するために必要なアクセス許可は、特定のタスクだけを実行する必要があるユーザーを対象に絞り込む必要があります。詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。
接続を使用しようとすると、アクセス許可エラーが表示されます
アクセス許可を一覧表示、取得、作成するためのアクセス許可がある場合でも、 CodePipeline コンソールで接続を使用しようとすると、次のエラーメッセージの 1 つまたは両方が返されることがあります。
You have failed to authenticate your account.(アカウントの認証に失敗しました。)
ユーザー:
username
は、 リソースUseConnection で Codestar-connections: を実行する権限がありません。connection-ARN
これが発生した場合、アクセス許可が十分であることを確認してください。
プロバイダーの場所で使用可能なリポジトリーをリストするなど、接続を使用するためのアクセス許可があることを確認してください。 詳細については、「のアクセス許可と例 AWS CodeConnections」を参照してください。
接続が使用可能な状態でないか、または保留中ではなくなりました
接続が使用可能な状態ではないというメッセージがコンソールに表示される場合は、[Complete connection] (完全な接続) を選択します。
接続を完了することを選択し、接続が保留状態ではないというメッセージが表示された場合は、接続がすでに使用可能な状態になっているため、要求をキャンセルできます。
接続の GitClone アクセス許可を追加する
ソースアクションと CodeBuild アクションで AWS CodeStar 接続を使用する場合、入力アーティファクトをビルドに渡す方法は 2 つあります。
-
デフォルト: ソースアクションは、ダウンロードする CodeBuildコードを含む zip ファイルを生成します。
-
Git クローン: ソースコードは、直接ビルド環境にダウンロードできます。
Git クローンモードでは、作業中の Git リポジトリとしてソースコードを操作することができます。このモードを使用するには、接続を使用するためのアクセス許可を CodeBuild 環境に付与する必要があります。
CodeBuild サービスロールポリシーにアクセス許可を追加するには、 CodeBuild サービスロールにアタッチするカスタマー管理ポリシーを作成します。次の手順では、 action
フィールドに UseConnection
アクセス許可を指定し、 Resource
フィールドに接続 Amazon リソースネーム (ARN) を指定するポリシーを作成します。
コンソールを使用して UseConnection アクセス許可を追加するには
-
ARN パイプラインの接続を検索するには、パイプラインを開き、ソースアクションで (i ) アイコンを選択します。設定ペインが開き、接続が の横ARNに表示されますConnectionArn。接続を CodeBuild サービスロールポリシーに追加ARNします。
-
CodeBuild サービスロールを検索するには、パイプラインで使用されるビルドプロジェクトを開き、ビルドの詳細タブに移動します。
-
[Environment] (環境) セクションで、[Service role] (サービスロール) リンクを選択します。これにより AWS Identity and Access Management (IAM) コンソールが開き、接続へのアクセスを許可する新しいポリシーを追加できます。
-
IAM コンソールで、ポリシーのアタッチ を選択し、ポリシーの作成 を選択します。
次のサンプルポリシーテンプレートを使用します。この例に示すように、 ARN
Resource
フィールドに接続を追加します。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "
insert connection ARN here
" } ] }JSON タブで、ポリシーを貼り付けます。
-
[ポリシーの確認] を選択します。ポリシーの名前 (例:
connection-permissions
) を入力し、[ポリシーの作成] を選択します。 -
サービスロール Attach Permissions (アクセス許可のアタッチ) ページに戻り、ポリシーリストを更新して、作成したポリシーを選択します。[ポリシーのアタッチ] を選択します。
ホストが使用可能な状態ではありません
ホストが Available
状態ではないというメッセージがコンソールに表示される場合は、[Set up host] (ホストのセットアップ) を選択します。
ホスト作成の最初のステップにより、作成されたホストは Pending
状態になります。ホストを Available
状態に移行するには、コンソールでホストをセットアップすることを選択する必要があります。詳細については、「保留中のホストをセットアップする」を参照してください。
注記
を使用して AWS CLIPending
ホストをセットアップすることはできません。
接続エラーのあるホストのトラブルシューティング
基盤となる GitHub アプリを削除または変更すると、接続とホストがエラー状態になる可能性があります。エラー状態のホストと接続はリカバリできず、ホストを再作成する必要があります。
-
アプリの pem キーの変更、アプリ名の変更(最初の作成後)などのアクションにより、ホストと関連するすべての接続がエラー状態になります。
コンソールまたは が Error
状態のホストに関連するホストまたは接続をCLI返す場合は、次の手順を実行する必要があります。
-
ホストリソースを削除して再作成し、ホスト登録アプリを再インストールします。詳細については、「ホストを作成する」を参照してください。
ホストへの接続を作成できません
接続またはホストを作成するには、次の条件が必要です。
-
ホストは AVAILABLE状態にある必要があります。詳細については、以下を参照してください。
-
接続はホストと同じリージョンで作成する必要があります。
ホストVPCの設定のトラブルシューティング
ホストリソースを作成するときは、 GitHub Enterprise Server インスタンスがインストールされているインフラストラクチャのネットワーク接続またはVPC情報を提供する必要があります。ホストの VPCまたは サブネット設定のトラブルシューティングを行うには、ここに示すサンプルVPC情報をリファレンスとして使用します。
注記
Amazon 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングには、このセクションを使用しますVPC。VPC () のウェブフックエンドポイントを使用するように設定された接続に関連するトラブルシューティングについては、PrivateLink「」を参照してください GitHub Enterprise Server 接続のウェブフックVPCエンドポイント (PrivateLink) のトラブルシューティング。
この例では、次のプロセスを使用して、 GitHub Enterprise Server インスタンスがインストールされている VPCと サーバーを設定します。
-
を作成しますVPC。詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC」を参照してください。
-
にサブネットを作成しますVPC。詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet」を参照してください。
-
インスタンスを に起動しますVPC。詳細については、「https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance」を参照してください。
注記
各 は、一度に 1 つのホスト (GitHub Enterprise Server インスタンス) にのみ関連付けVPCることができます。
次の図は、 GitHub エンタープライズ を使用して起動されたEC2インスタンスを示していますAMI。
Enterprise GitHub Server 接続VPCに を使用する場合は、ホストを設定するときにインフラストラクチャに以下を指定する必要があります。
-
VPC ID: Enterprise Server インスタンスがインストールされているVPCサーバーの GitHub 、または VPNまたは Direct Connect を介してインストールVPC GitHubされた Enterprise Server インスタンスにアクセスできる 。
-
サブネット ID または IDs: Enterprise GitHub Server インスタンスがインストールされているサーバーのサブネット、または VPNまたは Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるサブネット。
-
セキュリティグループ: GitHub Enterprise Server インスタンスがインストールされているサーバーのセキュリティグループ、または VPN または Direct Connect を介してインストールされている GitHub Enterprise Server インスタンスにアクセスできるセキュリティグループ。
-
エンドポイント: サーバーエンドポイントを準備して、次のステップに進みます。
VPCs および サブネットの操作の詳細については、Amazon VPCユーザーガイドのVPC「 および のサブネットサイズIPv4」を参照してください。
保留状態のホストを取得できません
ホストが VPC_CONFIGFAILED_INITIALIZATION 状態になった場合、ホストに選択した VPC、サブネット、またはセキュリティグループに問題がある可能性があります。
-
VPC、サブネット、およびセキュリティグループは、すべてホストを作成するアカウントに属している必要があります。
-
サブネットとセキュリティグループは、選択した に属している必要がありますVPC。
-
提供される各サブネットは、異なるアベイラビリティーゾーンに存在する必要があります。
-
ホストを作成するユーザーには、次のIAMアクセス許可が必要です。
ec2:CreateNetworkInterface ec2:CreateTags ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces ec2:DescribeSubnets ec2:DeleteNetworkInterface ec2:DescribeVpcs ec2:CreateVpcEndpoint ec2:DeleteVpcEndpoints ec2:DescribeVpcEndpoints
利用可能な状態でホストを取得できません
ホストの CodeConnections アプリケーションセットアップを完了できない場合は、VPC設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。
-
パブリック認証機関を使用していない場合は、 GitHub エンタープライズインスタンスで使用されるTLS証明書をホストに提供する必要があります。TLS 証明書の値は、証明書のパブリックキーである必要があります。
-
GitHub アプリケーションを作成するには、 GitHub Enterprise Server インスタンスの管理者である必要があります。
接続/ホストが動作していて、現在動作を停止しています
接続/ホストが以前に機能していて、現在機能していない場合は、 の設定変更、VPCまたは GitHub アプリの変更が原因である可能性があります。以下をチェックしてください:
-
接続用に作成したホストリソースにアタッチされたセキュリティグループが変更されるか、 GitHub Enterprise Server へのアクセス権がなくなりました。 GitHub Enterprise Server インスタンスに接続できるセキュリティグループ CodeConnections が必要です。
-
DNS サーバー IP が最近変更されました。これは、接続用に作成したホストリソースでVPC指定された にアタッチされたDHCPオプションを確認することで確認できます。最近 から AmazonProvidedDNSカスタムDNSサーバーに移動した場合、または新しいカスタムDNSサーバーの使用を開始した場合、ホスト/接続は機能しなくなることに注意してください。これを修正するには、既存のホストを削除して再作成します。これにより、最新のDNS設定がデータベースに保存されます。
-
ネットワークACLs設定が変更され、 GitHub エンタープライズサーバーインフラストラクチャがあるサブネットHTTPへの接続が許可されなくなりました。
-
GitHub Enterprise Server 上の CodeConnections アプリの設定が変更されました。URLs または アプリケーションシークレットなどの設定を変更すると、インストールされている GitHub Enterprise Server インスタンスと 間の接続が切断される可能性があります CodeConnections。
ネットワークインターフェイスを削除できません
ネットワークインターフェイスを検出できない場合は、次の点を確認してください。
-
によって作成されたネットワークインターフェイスは、ホストを削除することによってのみ削除 CodeConnections できます。ユーザーが手動で削除することはできません。
-
アクセス許可を持っている必要があります。
ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface
GitHub Enterprise Server 接続のウェブフックVPCエンドポイント (PrivateLink) のトラブルシューティング
VPC 設定を使用してホストを作成すると、ウェブフックVPCエンドポイントが作成されます。
注記
このセクションは、 VPC () のウェブフックエンドポイントを使用するように設定された接続に関連するトラブルシューティングに使用しますPrivateLink。Amazon 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングについてはVPC、「」を参照してくださいホストVPCの設定のトラブルシューティング。
インストールされたプロバイダータイプへの接続を作成し、サーバーが 内で設定されていることを指定した場合VPC、 はホスト AWS CodeConnections を作成し、ウェブフックのVPCエンドポイント (PrivateLink) が作成されます。これにより、ホストはウェブフックを介して Amazon ネットワーク経由で統合 AWS サービスにイベントデータを送信できます。詳細については、「AWS CodeConnections およびインターフェイスVPCエンドポイント (AWS PrivateLink)」を参照してください。
Webhook VPCエンドポイントを削除できない
AWS CodeConnections は、ホストのウェブフックVPCエンドポイントのライフサイクルを管理します。エンドポイントを削除する場合は、対応するホストリソースを削除して、削除する必要があります。
-
によって作成されたウェブフックVPCエンドポイント (PrivateLink) は、ホストを削除することによってのみ削除 CodeConnections できます。手動で削除することはできません。
-
アクセス許可を持っている必要があります。
ec2:DescribeNetworkInterfaces ec2:DeleteNetworkInterface
2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング
2020 年 11 月 24 日現在、 がホスト AWS CodeConnections をセットアップすると、追加のVPCエンドポイント (PrivateLink) サポートが設定されます。この更新の前に作成したホストについては、このトラブルシューティングのセクションを使用してください。
詳細については、「AWS CodeConnections およびインターフェイスVPCエンドポイント (AWS PrivateLink)」を参照してください。
トピック
2020 年 11 月 24 日より前に作成されたホストがあり、ウェブフックにVPCエンドポイント (PrivateLink) を使用する
GitHub Enterprise Server のホストを設定すると、ウェブフックエンドポイントが作成されます。接続でVPC PrivateLink ウェブフックエンドポイントを使用するようになりました。2020 年 11 月 24 日より前にホストを作成し、VPC PrivateLink ウェブフックエンドポイントを使用する場合は、まずホストを削除してから新しいホストを作成する必要があります。
利用可能な状態のホストを取得できません (VPC エラー)
ホストが 2020 年 11 月 24 日より前に作成されていて、ホストの CodeConnections アプリケーションセットアップを完了できない場合、VPC設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。
VPC エンタープライズサーバーインスタンスが GitHub ウェブフックの出力ネットワークトラフィックを送信できるように、 GitHub にはNATゲートウェイ (またはアウトバウンドインターネットアクセス) が必要です。
GitHub リポジトリの接続を作成できません
問題:
GitHub リポジトリへの接続は AWS Connector for を使用するため GitHub、接続を作成するには、リポジトリへの組織所有者のアクセス許可または管理者アクセス許可が必要です。
可能な修正: リポジトリのアクセス許可レベルについては、https://docs.github.com/en/free-pro-team「@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization
GitHub Enterprise Server 接続アプリのアクセス許可を編集する
2020 年 12 月 23 日以前に GitHub Enterprise Server 用のアプリケーションをインストールした場合は、組織のメンバーに読み取り専用アクセスをアプリケーションに許可する必要がある場合があります。 GitHub アプリ所有者の場合は、以下の手順に従って、ホストの作成時にインストールされたアプリのアクセス許可を編集します。
注記
GitHub Enterprise Server インスタンスでこれらのステップを完了し、 GitHub アプリケーション所有者である必要があります。
-
GitHub Enterprise Server で、プロファイル写真のドロップダウンオプションから、設定 を選択します。
-
デベロッパー設定 を選択し、GitHubアプリケーション を選択します。
-
アプリの一覧で、接続するアプリの名前を選択し、[Permissions and events] (アクセス許可とイベント) 設定画面に表示されます。
-
[Organization permissions] (組織のアクセス許可) の [Members] (メンバー) で、[Access] (アクセス) ドロップダウンから [Read-only] (読み取り専用) を選択します。
-
[Add a note to users] (新しいクライアントを設定) で、更新の理由の説明を追加します。[Save changes] (変更の保存) をクリックします。
への接続時の接続エラー GitHub:「問題が発生したため、ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者は GitHub アプリをインストールする必要があります」
問題:
GitHub リポジトリの接続を作成するには、 GitHub 組織の所有者である必要があります。組織のリポジトリではない場合、ユーザーがリポジトリの所有者である必要があります。接続の作成者が組織の所有者以外である場合、組織の所有者へのリクエストが作成され、次のエラーのいずれかが表示されます。
問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください
または
組織の所有者は GitHub アプリをインストールする必要があります
考えられる修正: 組織内のリポジトリの場合 GitHub、組織の所有者は GitHub リポジトリへの接続を作成する必要があります。組織のリポジトリでない場合、ユーザーがリポジトリの所有者である必要があります。
リソース内の Connections サービスプレフィックスは、IAMポリシーに対して更新する必要がある場合があります。
2024 年 3 月 29 日、サービスの名前が AWS CodeStar Connections から に変更されました AWS CodeConnections。2024 年 7 月 1 日以降、コンソールは リソース codeconnections
に との接続を作成しますARN。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。コンソールを使用して作成されたリソースのサービスプレフィックスは ですcodeconnections
。新しい SDK/CLI リソースは、リソース codeconnections
で を使用して作成されますARN。作成されたリソースには、新しいサービスプレフィックスが自動的に付与されます。
以下は、 で作成されるリソースです AWS CodeConnections。
-
接続
-
[ホスト]
問題:
codestar-connections
で を使用して作成されたリソースARNの名前は、リソース の新しいサービスプレフィックスに自動的に変更されませんARN。新しいリソースを作成すると、接続サービスプレフィックスを持つリソースが作成されます。ただし、codestar-connections
サービスプレフィックスを持つIAMポリシーは、新しいサービスプレフィックスを持つリソースでは機能しません。
考えられる修正: リソースへのアクセスまたはアクセス許可の問題を回避するには、次のアクションを実行します。
-
新しいサービスプレフィックスのIAMポリシーを更新します。そうしないと、名前を変更または作成したリソースはIAMポリシーを使用できません。
-
コンソールまたは CLI/CDK/ を使用して、新しいサービスプレフィックスのリソースを更新しますCFN。
必要に応じて、ポリシー内のアクション、リソース、および条件を更新します。次の例では、両方のサービスプレフィックスの Resource
フィールドが更新されています。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ] } }
コンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー
現在、コンソールを使用して作成された接続リソースには、codestar-connections
サービスプレフィックスのみが含まれます。コンソールを使用して作成されたリソースの場合、ポリシーステートメントアクションにサービスプレフィックスcodestar-connections
として を含める必要があります。
注記
2024 年 7 月 1 日以降、コンソールは リソース codeconnections
に との接続を作成しますARN。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。
問題:
コンソールを使用して接続リソースを作成する場合、codestar-connections
サービスプレフィックスをポリシーで使用する必要があります。ポリシーでcodeconnections
サービスプレフィックスを持つポリシーを使用すると、コンソールを使用して作成された接続リソースに次のエラーメッセージが表示されます。
User:
user_ARN
is not authorized to perform: codestar-connections:action
on resource:resource_ARN
because no identity-based policy allows the codestar-connections:action
action
可能な修正: コンソールを使用して作成されたリソースの場合、 のポリシー例に示すように、ポリシーステートメントアクションにサービスプレフィックスcodestar-connections
として を含める必要があります例: コンソール AWS CodeConnections で を作成するためのポリシー。
接続の制限を引き上げることはできますか
では、特定の制限に対する制限引き上げをリクエストできます CodeConnections。詳細については、「接続のクォータ」を参照してください。