

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisez des webhooks avec AWS CodeBuild
<a name="webhooks"></a>

AWS CodeBuild prend en charge l'intégration de webhook avec GitHub GitHub Enterprise Server GitLab, GitLab Self Managed et Bitbucket. 

**Topics**
+ [Bonnes pratiques d'utilisation des webhooks avec AWS CodeBuild](#webhook-best-practices)
+ [Événements du webhook Bitbucket](bitbucket-webhook.md)
+ [GitHub webhooks mondiaux et organisationnels](github-global-organization-webhook.md)
+ [GitHub webhooks manuels](github-manual-webhook.md)
+ [GitHub événements webhook](github-webhook.md)
+ [GitLab webhooks de groupe](gitlab-group-webhook.md)
+ [GitLab webhooks manuels](gitlab-manual-webhook.md)
+ [GitLab événements webhook](gitlab-webhook.md)
+ [Webhooks manuels Buildkite](buildkite-manual-webhook.md)
+ [Approbation des commentaires par pull request](pull-request-build-policy.md)

## Bonnes pratiques d'utilisation des webhooks avec AWS CodeBuild
<a name="webhook-best-practices"></a>

Pour les projets qui utilisent des référentiels publics pour configurer des webhooks, nous recommandons les options suivantes :

`ACTOR_ACCOUNT_ID`Filtres de configuration  
Ajoutez des `ACTOR_ACCOUNT_ID` filtres aux groupes de filtres Webhook de votre projet pour spécifier quels utilisateurs peuvent déclencher une génération. Chaque événement webhook CodeBuild livré à est accompagné d'informations sur l'expéditeur qui spécifient l'identifiant de l'acteur. CodeBuild filtrera les webhooks en fonction du modèle d'expression régulière fourni dans les filtres. Vous pouvez spécifier les utilisateurs spécifiques autorisés à déclencher des builds avec ce filtre. Pour plus d’informations, consultez [GitHub événements webhook](github-webhook.md) et [Événements du webhook Bitbucket](bitbucket-webhook.md). 

`FILE_PATH`Filtres de configuration  
Ajoutez des `FILE_PATH` filtres aux groupes de filtres Webhook de votre projet pour inclure ou exclure les fichiers susceptibles de déclencher une génération en cas de modification. Par exemple, vous pouvez refuser les demandes de compilation visant à modifier le `buildspec.yml` fichier à l'aide d'un modèle d'expression régulière tel que`^buildspec.yml$`, avec la `excludeMatchedPattern` propriété. Pour plus d’informations, consultez [GitHub événements webhook](github-webhook.md) et [Événements du webhook Bitbucket](bitbucket-webhook.md). 

Limitez les autorisations associées à votre rôle IAM de build  
Les builds déclenchés par un webhook utilisent le rôle de service IAM spécifié dans le projet. Nous vous recommandons de définir les autorisations du rôle de service sur l'ensemble minimal d'autorisations requis pour exécuter la génération. Par exemple, dans un scénario de test et de déploiement, créez un projet pour les tests et un autre pour le déploiement. Le projet de test accepte les versions de webhook à partir du référentiel, mais ne fournit aucune autorisation d'écriture sur vos ressources. Le projet de déploiement fournit des autorisations d'écriture à vos ressources, et le filtre Webhook est configuré pour autoriser uniquement les utilisateurs de confiance à déclencher des builds.

Utilisez une spécification de construction en ligne ou stockée sur Amazon S3  
Si vous définissez votre buildspec en ligne dans le projet lui-même, ou si vous stockez le fichier buildspec dans un compartiment Amazon S3, le fichier buildspec n'est visible que par le propriétaire du projet. Cela empêche les pull requests d'apporter des modifications de code au fichier buildspec et de déclencher des builds indésirables. Pour plus d’informations, consultez [ProjectSource.buildspec](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_ProjectSource.html#CodeBuild-Type-ProjectSource-buildspec) dans la *Référence d’API CodeBuild*.