Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Úselo AWS CodeBuild con Amazon Virtual Private Cloud
Por lo general, AWS CodeBuild no puede acceder a los recursos de una VPC. Para habilitar el acceso, debe proporcionar información de configuración adicional específica de VPC en la configuración de su CodeBuild proyecto. Esto incluye el ID de VPC, la subred de VPC IDs y el grupo de seguridad de VPC. IDs Las compilaciones habilitadas para VPC pueden acceder a los recursos que se encuentran dentro de la VPC. Para obtener más información acerca de cómo configurar una VPC en Amazon VPC, consulte la Guía del usuario de Amazon VPC.
Temas
Casos de uso
La conectividad de VPC desde las AWS CodeBuild compilaciones permite:
-
Ejecutar pruebas de integración desde la compilación con los datos de una base de datos de Amazon RDS aislada en una subred privada.
-
Consulta datos en un ElastiCache clúster de Amazon directamente desde las pruebas.
-
Interactúa con servicios web internos alojados en Amazon EC2, Amazon ECS o servicios que utilizan Elastic Load Balancing interno.
-
Recuperar las dependencias de repositorios de artefactos internos y autoalojados, como PyPI para Python, Maven para Java y npm para Node.js.
-
Acceda a los objetos de un bucket de S3 configurado para permitir el acceso únicamente a través de un punto de conexión de Amazon VPC.
-
Consultar servicios web externos que requieren direcciones IP fijas a través de la dirección IP elástica de la gateway NAT o la instancia NAT asociada a la subred.
Sus compilaciones pueden tener acceso a cualquier recurso alojado en su VPC.
Prácticas recomendadas para VPCs
Utilice esta lista de comprobación cuando configure una VPC con la que trabajar. CodeBuild
-
Configure su VPC con subredes públicas y privadas y una puerta de enlace NAT. La puerta de enlace NAT debe estar alojada en una subred pública. Para obtener más información, consulte VPC son subredes públicas y privadas (NAT) en la Guía del usuario de Amazon VPC.
importante
Necesita una puerta de enlace de NAT o una instancia de NAT para utilizarla CodeBuild con su VPC de forma que CodeBuild pueda llegar a los puntos finales públicos (por ejemplo, para ejecutar comandos de CLI al ejecutar compilaciones). No puede usar la puerta de enlace de Internet en lugar de una puerta de enlace NAT o una instancia de NAT porque CodeBuild no admite la asignación de direcciones IP elásticas a las interfaces de red que crea, y Amazon no admite la asignación automática de una dirección IP pública EC2 para ninguna interfaz de red creada fuera del lanzamiento de instancias de Amazon EC2 .
-
Incluya varias zonas de disponibilidad con su VPC.
-
Asegúrese de que sus grupos de seguridad no permiten el acceso de tráfico entrante (de entrada) a sus compilaciones. CodeBuild no tiene requisitos específicos para el tráfico saliente, pero debe permitir el acceso a todos los recursos de Internet necesarios para su compilación, como GitHub Amazon S3.
Para obtener más información, consulte Reglas del grupo de seguridad en la Guía del usuario de Amazon VPC.
-
Configure subredes independientes para sus compilaciones.
-
Cuando configure sus CodeBuild proyectos para acceder a su VPC, elija solo subredes privadas.
Para obtener más información acerca de cómo configurar una VPC en Amazon VPC, consulte la Guía del usuario de Amazon VPC.
Para obtener más información sobre AWS CloudFormation cómo configurar una VPC para usar la función CodeBuild VPC, consulte la. AWS CloudFormation Plantilla de VPC
Limitaciones de VPCs
-
No se admite la conectividad de VPC desde CodeBuild la compartida. VPCs