Alternativ können Sie ein Personal Authorization Token bereitstellen, das nur Public Repo Read in einer CloudFormation-Vorlage enthält.
-Setup in GitHub und das Personal Authorization Token kopieren
Dann in Ihrer Cloudformation für CodePipeline
### Builds CI/CD pipeline Stages and Actions
Pipeline:
Type: AWS::CodePipeline::Pipeline
Properties:
ArtifactStore:
Type: S3
Location: !Join ["-", ["byu", !Ref "AWS::AccountId", !Ref "AWS::Region", "code-build-artifacts" ]]
#RoleArn: !Ref CodePipelineServiceRole
RoleArn: !Join ["",["arn:aws:iam::", !Ref "AWS::AccountId", ":role/CodePipelineServiceRole"]]
Stages:
### Defines Source repository via params
- Name: !Join ["-",["Source", !Ref GitHubBranch, !Ref GitHubRepository]]
Actions:
- InputArtifacts: []
Name: Source
ActionTypeId:
Category: Source
Owner: ThirdParty
Version: '1'
Provider: GitHub
OutputArtifacts:
- Name: MyApp
Configuration:
Owner: !Ref GitHubUser
Repo: !Ref GitHubRepository
Branch: !Ref GitHubBranch
OAuthToken: !Ref GitHubToken
RunOrder: 1
Wir verwenden! Ref Cloudformation-Parameter zuzugreifen, die über die übergebenen werden können cli - das hält uns davon ab, Zugangsschlüssel in Code zu haben: O
Parameters:
GitHubUser:
Type: String
Description: GitHub user name or organization name - whichever prepends the repo name
GitHubRepository:
Type: String
Description: GitHub repository name (not url)
GitHubBranch:
Type: String
Description: GitHub repository branch
GitHubToken:
Type: String
Description: GitHub personal-access-token - see
Der GitHub-Benutzername ist entweder der Benutzername oder der Organisationsname - je nachdem, was vor Ihrem Repo-Namen angezeigt wird.
Full example
'' 'Stellen Sie sicher, das Token die folgenden GitHub Bereiche so konfiguriert ist: admin: repo_hook und repo''' von http://docs.aws.amazon.com/codepipeline/latest/userguide /troubleshooting.html#troubleshooting-gs2 – RandomQuestion