搭 AWS CodeBuild 配 Amazon Virtual Private Cloud 使用 - AWS CodeBuild

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭 AWS CodeBuild 配 Amazon Virtual Private Cloud 使用

一般而言, AWS CodeBuild 無法存取VPC. 若要啟用存取權,您必須在 CodeBuild 專案組態中提供其他VPC特定組態資訊。這包括 VPC ID、子VPC網路IDs和VPC安全性群組IDs。VPC啟用後,啟用的組建就可以存取VPC. 有關VPC在 Amazon 中設置的更多信息VPC,請參閱 Amazon VPC 用戶指南

使用案例

VPC來自 AWS CodeBuild 構建的連接性使得可以:

  • 針對隔離在私有子網路上的 Amazon 資料RDS庫中的資料,從您的組建執行整合測試。

  • 直接從測試中查詢 Amazon ElastiCache 叢集中的資料。

  • 與 Amazon EC2、Amazon ECS 上託管的內部 Web 服務或使用內部 Elastic Load Balancing 的服務進行互動。

  • 從自我託管的內部成品儲存庫擷取相依性,例如 PyPI for Python、Maven for Java 和 npm for Node.js。

  • 存取設定為僅允許透過 Amazon VPC 端點存取的 S3 儲存貯體中的物件。

  • 透過與子網路相關聯之NAT閘道或NAT執行個體的彈性 IP 位址,查詢需要固定 IP 位址的外部 Web 服務。

您的組建可以存取託管在VPC.

VPCs 的最佳實務

當您設定VPC要使用的檢查清單時,請使用此檢查清單 CodeBuild。

  • 設定您的公VPC用和私有子網路,以及NAT閘道。NAT閘道必須位於公用子網路中。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的使用公VPC有和私有子網路 (NAT)

    重要

    您需要NAT閘道或NAT執行個體 CodeBuild 搭配使用, CodeBuild 以VPC便連線到公用端點 (例如,在執行組建時執行CLI命令)。您無法使用網際網路閘道而非NAT閘道或NAT執行個體,因為 CodeBuild 不支援將彈性 IP 地址指派給其建立的網路界面,而且 Amazon 不支援在 Amazon EC2 EC2 執行個體啟動之外建立的任何網路界面自動指派公用 IP 地址。

  • 包括多個可用區域與您的VPC.

  • 請確定您的安全性群組沒有允許組建的入站 (輸入) 流量。 CodeBuild 對於輸出流量沒有特定需求,但是您必須允許存取組建所需的任何網際網路資源,例如 GitHub Amazon S3。

    如需詳細資訊,請參閱 Amazon VPC 使用者指南中的安全群組規則

  • 為您的組建設定個別子網路。

  • 當您設定 CodeBuild 專案以存取您的專案時VPC,請選擇僅私有子網路。

有關VPC在 Amazon 中設置的更多信息VPC,請參閱 Amazon VPC 用戶指南

如需使用 AWS CloudFormation 來設定以使用VPC CodeBuild VPC功能的詳細資訊,請參閱AWS CloudFormation VPC 範本

VPCs 的限制

  • VPC來源 CodeBuild 的連線不支援共用VPCs。