问题描述
尽管 AWS 认为使用 git webhooks 是过时的做法,但有关 aws codestar 连接的文档似乎有点稀缺。我想创建一个可以在第一次提交新存储库时触发的通用管道(它包含一个 TF 配置文件夹)。为此,我需要能够监控何时使用 aws codestar 连接。我认为这样做意味着我可以构建出更好扩展的东西。
但似乎没有一种有据可查的方法来监控“任何东西”何时访问 codestar 连接:
在上图中,可以看到发生了一个需要许可才能工作的操作,但该操作无法直接访问。在云跟踪中,我发现了一个带有这样有效载荷的动作:
"eventTime": "2021-07-06T11:22:46Z","eventSource": "codestar-connections.amazonaws.com","eventName": "UseConnection","awsRegion": "us-east-1","sourceIPAddress": "codepipeline.amazonaws.com","userAgent": "codepipeline.amazonaws.com","requestParameters": {
"connectionArn": "arn:aws:codestar-connections:*:connection/","referenceType": "COMMIT","reference": {
"FullRepositoryId": "GitHub-User/Github-Repo","Commit": "SHA"
}
},
我相信这足以让我使用我想要的东西。当此事件触发时,我可以使用 Lambda 侦听器创建 SNS 通知,但这需要 setting up infrastructure to monitor CloudTrail events。
但是在我研究这个时,我注意到 AWS 事件桥似乎知道 codestar 连接:
请注意,如果我再深入一点,我会得到如下所示的内容:
{
"source": [
"aws.codestar-connections"
],"detail-type": [
"AWS API Call via CloudTrail"
],"detail": {
"eventSource": [
"codestar-connections.amazonaws.com"
]
}
}
...但我没有看到任何示例事件,如果它们在那里,我似乎应该看到。而且我找不到描述如何建立 codestar 连接的文档,将 UseConnection 事件记录到 cloudwatch。
如果可以使用,那么 I can use a more direct approach 无需构建基础设施来监控 CloudTrail 事件。
这能做到吗?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)