

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 搭配 Amazon Virtual Private Cloud 使用 CodePipeline
<a name="vpc-support"></a>

AWS CodePipeline 現在支援採用 [技術的 Amazon Virtual Private Cloud (Amazon VPC)](https://aws.amazon.com/vpc/) 端點[AWS PrivateLink](https://aws.amazon.com/about-aws/whats-new/2017/11/introducing-aws-privatelink-for-aws-services/)。這表示您可以透過 VPC 中的私有端點直接連線至 CodePipeline，保留 VPC 和 AWS 網路內的所有流量。

Amazon VPC 是 AWS 服務 ，可用來在您定義的虛擬網路中啟動 AWS 資源。使用 VPC，您可以控制網路設定，例如：
+ IP 地址範圍
+ 子網路
+ 路由表
+ 網路閘道

*介面 VPC 端點*採用一種 AWS 技術 AWS PrivateLink，可促進 AWS 服務 使用具有私有 IP 地址的彈性網路介面之間的私有通訊。若要將 VPC 連線至 CodePipeline，您可以定義 CodePipeline 的介面 VPC 端點。這種類型的端點可讓您將 VPC 連線到 AWS 服務。端點提供可靠、可擴展的 CodePipeline 連線，而不需要網際網路閘道、網路位址轉譯 (NAT) 執行個體或 VPN 連線。如需設定 VPC 的相關資訊，請參閱 [VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)。

## 可用性
<a name="vpc-support-availability"></a>

CodePipeline 目前支援下列 VPC 端點 AWS 區域：
+ 美國東部 (俄亥俄)
+ 美國東部 (維吉尼亞北部)
+ 美國西部 (加利佛尼亞北部)
+ 美國西部 (奧勒岡)
+ 加拿大 (中部)
+ 歐洲 (法蘭克福)
+ 歐洲 (愛爾蘭)
+ 歐洲 (倫敦)
+ 歐洲 （米蘭）\$1
+ Europe (Paris)
+ 歐洲 (斯德哥爾摩)
+ 亞太區域 （香港）\$1
+ 亞太地區 (孟買)
+ 亞太地區 (東京)
+ 亞太地區 (首爾)
+ 亞太區域 (新加坡)
+ 亞太地區 (雪梨)
+ 南美洲 (聖保羅)
+ AWS GovCloud （美國西部）

\$1 您必須先啟用此區域，才能使用它。

## 建立 CodePipeline 的 VPC 端點
<a name="use-vpc-endpoints-with-codepipeline"></a>

 您可以使用 Amazon VPC 主控台來建立 **com.amazonaws.*region*.codepipeline** VPC 端點。在 主控台中，*區域*是 CodePipeline AWS 區域 支援的 的區域識別符，例如`us-east-2`美國東部 （俄亥俄） 區域。如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[建立界面端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)。

端點會預先填入您登入 AWS時所指定的區域。如果您登入另一個區域，則 VPC 端點會隨著新的區域而更新。

**注意**  
提供 VPC 支援並與 CodePipeline 整合 AWS 服務 的其他 ，例如 CodeCommit，可能不支援使用該 Amazon VPC 端點進行整合。例如，CodePipeline 和 CodeCommit 之間的流量不能限制在 VPC 子網路範圍。

## 為您的 VPC 設定進行故障診斷
<a name="troubleshooting-vpc"></a>

對 VPC 問題進行疑難排解時，請使用網際網路連線錯誤訊息中出現的資訊來協助您查明、診斷和解決問題。

1. [確定您的網際網路閘道連接至您的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)。

1. [確定公有子網路的路由表指向網際網路閘道](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-internet-gateway)。

1. [確定您的網路 ACL 允許流量流動](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#ACLRules)。

1. [確定您的安全群組允許流量流動](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules)。

1. [請確定私有子網路的路由表指向虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-nat)。

1. 確定 CodePipeline 使用的服務角色具有適當的許可。例如，如果 CodePipeline 沒有使用 Amazon VPC 所需的 Amazon EC2 許可，您可能會收到錯誤，指出「未預期的 EC2 錯誤：UnauthorizedOperation."