Greifen Sie auf Ihren Quellanbieter zu in CodeBuild - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Greifen Sie auf Ihren Quellanbieter zu in CodeBuild

Für GitHub unseren GitHub Enterprise Server verwendest du ein persönliches Zugriffstoken oder eine OAuth-App, um auf den Quellanbieter zuzugreifen. Für Bitbucket verwendest du entweder ein Zugriffstoken, ein App-Passwort oder eine OAuth-App, um auf den Quellanbieter zuzugreifen.

Anmerkung

GitLab und Self Managed GitLab Source Provider werden nicht direkt von, CodeBuild sondern stattdessen über aufgerufen. AWS CodeConnections

GitHub und GitHub Enterprise Server-Zugriffstoken

Voraussetzungen für Zugriffstoken

Bevor Sie beginnen, müssen Sie Ihrem GitHub Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen.

Denn GitHub Ihr persönliches Zugriffstoken muss die folgenden Bereiche haben.

  • repo gewährt volle Kontrolle über private Repositorys.

  • repo:status: Gewährt Lese-/Schreibzugriff auf den Commit-Status eines öffentlichen und privaten Repositorys.

  • admin:repo_hook gewährt volle Kontrolle über Repository-Hooks. Dieser Bereich ist nicht erforderlich, wenn Ihr Token den Bereich repo aufweist.

Weitere Informationen finden Sie auf der Website unter Grundlegendes zu Bereichen für OAuth-Apps. GitHub

Wenn Sie differenzierte persönliche Zugriffstoken verwenden, benötigt Ihr persönliches Zugriffstoken je nach Anwendungsfall möglicherweise die folgenden Berechtigungen:

  • Inhalt: Schreibgeschützt: Gewährt Zugriff auf private Repositorys. Diese Berechtigung ist erforderlich, wenn Sie private Repositorys als Quelle verwenden.

  • Commit-Status: Lesen und Schreiben: Erteilt die Berechtigung zum Erstellen von Commit-Status. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist oder wenn Sie die Funktion zum Erstellen des Berichtsstatus aktiviert haben.

  • Webhooks: Lesen und Schreiben: Erteilt die Berechtigung zur Verwaltung von Webhooks. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist.

  • Pull-Requests: Schreibgeschützt: Erteilt die Erlaubnis, auf Pull-Requests zuzugreifen. Diese Berechtigung ist erforderlich, wenn dein Webhook über einen FILE_PATH Filter für Pull-Request-Ereignisse verfügt.

  • Administration: Lesen und Schreiben: Diese Berechtigung ist erforderlich, wenn Sie die selbst gehostete GitHub Actions Runner-Funktion mit verwenden. CodeBuild Weitere Informationen finden Sie unter Registrierungstoken für ein Repository erstellen undRichten Sie selbst gehostete GitHub Action-Runner ein in AWS CodeBuild.

Anmerkung

Wenn Sie auf Organisations-Repositorys zugreifen möchten, stellen Sie sicher, dass Sie die Organisation als Ressourcenbesitzer des Zugriffstokens angeben.

Weitere Informationen finden Sie auf der Website unter Erforderliche Berechtigungen für detaillierte persönliche Zugriffstoken. GitHub

GitHub Mit einem Zugriffstoken (Konsole) Connect

Um Ihr Projekt GitHub mithilfe eines Zugriffstokens über die Konsole mit einem Zugriffstoken zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie als Quellanbieter die Option GitHub.

  2. Wählen Sie für Repository die Option Mit einem GitHub persönlichen Zugriffstoken Connect aus.

  3. Geben Sie im Feld GitHub Persönliches Zugriffstoken Ihr GitHub persönliches Zugriffstoken ein.

  4. Wählen Sie Save token (Token speichern) aus.

GitHub Mit einem Zugriffstoken (CLI) Connect

Gehen Sie wie folgt vor, um Ihr Projekt GitHub mithilfe eines Zugriffstokens mit dem zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with AWS CodeBuild finden Sie unterBefehlszeilenreferenz.

  1. Führen Sie den Befehl import-source-credentials aus:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.import-source-credentials.json) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Ersetzen Sie Folgendes:

    • server-type ist ein erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB oder GITHUB_ENTERPRISE.

    • auth-type ist ein erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung zu einem GitHub oder GitHub Enterprise Server-Repository verwendet wird. Gültige Werte sind PERSONAL_ACCESS_TOKEN und BASIC_AUTH. Sie können die CodeBuild API nicht verwenden, um eine OAUTH-Verbindung herzustellen. Sie müssen stattdessen die CodeBuild Konsole verwenden.

    • should-overwrite: Optionaler Wert. Setzen Sie diesen auf false, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf true fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist true.

    • token ist ein erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken.

    • username ist ein optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert.

  2. Um Ihr Konto mit einem Zugriffstoken zu verbinden, wechseln Sie in das Verzeichnis mit der Datei import-source-credentials.json, die Sie in Schritt 1 gespeichert haben, und führen den Befehl import-source-credentials erneut aus.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Anmerkung

    Wenn Sie den Befehl import-source-credentials mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert.

    Nachdem Ihr Konto mit einem Zugriffstoken verbunden wurde, können Sie es verwenden, create-project um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter Erstellen eines Build-Projekts (AWS CLI).

  3. Rufen Sie zum Anzeigen der verbundenen Zugriffstoken den Befehl list-source-credentials auf.

    aws codebuild list-source-credentials

    Ein Objekt vom Typ sourceCredentialsInfos wird im JSON-Format in der Ausgabe angezeigt:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject enthält eine Liste der verbundenen Quell-Anmeldeinformationen:

    • authType ist der Typ der Authentifizierung für die Anmeldeinformationen. Mögliche Werte sind OAUTH, BASIC_AUTH oder PERSONAL_ACCESS_TOKEN.

    • serverType ist der Typ des Quellanbieters. Mögliche Werte sind GITHUB, GITHUB_ENTERPRISE oder BITBUCKET.

    • arn ist der ARN des Tokens.

  4. Rufen Sie den Befehl delete-source-credentials mit dem zugehörigen ARN auf, um einen Quellanbieter zu trennen und dessen Zugriffstoken zu entfernen.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

GitHub OAuth-App

Connect GitHub über OAuth (Konsole) herstellen

Um Ihr Projekt über die Konsole mit einer GitHub OAuth-App zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie als Quellanbieter die Option. GitHub

  2. Wählen Sie für Repository Connect using OAuth.

  3. Wählen Sie Connect GitHub, melden Sie sich an und autorisieren Sie Ihr Konto.

  4. Wählen Sie Bestätigen, um eine Verbindung CodeBuild zu Ihrem GitHub Konto herzustellen.

  5. Geben Sie im GitHub Repository Ihren GitHub Repository-Link ein.

Um Ihre autorisierten OAuth-Apps zu überprüfen, navigieren Sie zu Applications on und vergewissern Sie sich GitHub, dass eine Anwendung mit dem Namen AWS CodeBuild (region) aws-codesuite aufgeführt ist.

Passwort oder Zugriffstoken für die Bitbucket-App

Voraussetzungen

Bevor du anfängst, musst du deinem Bitbucket-App-Passwort oder Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen.

Für Bitbucket muss dein App-Passwort oder dein Zugriffstoken die folgenden Bereiche haben.

  • repository:read gewährt Lesezugriff auf alle Repositorys, auf die der autorisierende Benutzer Zugriff hat.

  • pullrequest:read gewährt Lesezugriff auf Pull-Anforderungen. Wenn dein Projekt einen Bitbucket-Webhook hat, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben.

  • webhook gewährt Zugriff auf Webhooks. Wenn dein Projekt über einen Webhook-Vorgang verfügt, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben.

Weitere Informationen finden Sie unter Bereiche für die Bitbucket-Cloud-REST-API und OAuth für Bitbucket Cloud auf der Bitbucket-Website.

Bitbucket mit einem App-Passwort Connect (Konsole)

Um dein Projekt mithilfe eines App-Passworts über die Konsole mit Bitbucket zu verbinden, gehe wie folgt vor, wenn du ein Projekt erstellst. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

    Anmerkung

    CodeBuild unterstützt Bitbucket Server nicht.

  2. Wählen Sie für Repository die Option Connect with a Bitbucket app password (Mit Bitbucket-App-Passwort verbinden) aus.

  3. Geben Sie in Bitbucket username (Bitbucket-Benutzername) Ihren Bitbucket-Benutzernamen an.

  4. Geben Sie in Bitbucket app password (Bitbucket-App-Passwort) Ihr Bitbucket-App-Passwort an.

  5. Wählen Sie Save Bitbucket credentials (Bitbucket-Anmeldeinformationen speichern) aus.

Connect Bitbucket mit einem Zugriffstoken (Konsole)

Um dein Projekt mithilfe eines Zugriffstoken über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

    Anmerkung

    CodeBuild unterstützt Bitbucket Server nicht.

  2. Wähle für Repository die Option Mit einem Bitbucket-Zugriffstoken Connect.

  3. Gib unter Bitbucket-Zugriffstoken dein Bitbucket-Zugriffstoken ein.

  4. Wählen Sie Save token (Token speichern) aus.

Connect Bitbucket mit einem App-Passwort oder einem Zugriffstoken (CLI)

Folge diesen Schritten, um dein Projekt mithilfe eines App-Passworts oder Zugriffstoken mit Bitbucket zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with findest AWS CodeBuild du unterBefehlszeilenreferenz.

  1. Führen Sie den Befehl import-source-credentials aus:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.import-source-credentials.json) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Ersetzen Sie Folgendes:

    • auth-type ist ein erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Bitbucket-Repository verwendet wird. Gültige Werte sind PERSONAL_ACCESS_TOKEN und BASIC_AUTH. Du kannst die CodeBuild API nicht verwenden, um eine OAUTH-Verbindung herzustellen. Sie müssen stattdessen die CodeBuild-Konsole verwenden.

    • should-overwrite: Optionaler Wert. Setzen Sie diesen auf false, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf true fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist true.

    • token ist ein erforderlicher Wert. Für Bitbucket ist dies entweder das Zugriffstoken oder das App-Passwort.

    • username ist ein optionaler Wert. Wenn der Bitbucket-Benutzername BASIC_AUTH authType ist. Dieser Parameter wird für andere Arten von Quellanbietern oder Verbindungen ignoriert.

  2. Um dein Konto mit einem App-Passwort oder einem Zugriffstoken zu verbinden, wechsle zu dem Verzeichnis, das die in Schritt 1 gespeicherte import-source-credentials.json Datei enthält, und führe den Befehl erneut aus. import-source-credentials

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Anmerkung

    Wenn Sie den Befehl import-source-credentials mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert.

    Nachdem Ihr Konto mit einem App-Passwort verbunden wurde, können Sie es verwenden, create-project um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter Erstellen eines Build-Projekts (AWS CLI).

  3. Führen Sie den list-source-credentials Befehl aus, um die Passwörter oder Zugriffstoken der verbundenen Apps anzuzeigen.

    aws codebuild list-source-credentials

    Ein Objekt vom Typ sourceCredentialsInfos wird im JSON-Format in der Ausgabe angezeigt:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject enthält eine Liste der verbundenen Quell-Anmeldeinformationen:

    • authType ist der Typ der Authentifizierung für die Anmeldeinformationen. Mögliche Werte sind OAUTH, BASIC_AUTH oder PERSONAL_ACCESS_TOKEN.

    • arn ist der ARN des Tokens.

  4. Um die Verbindung zu einem Quellanbieter zu trennen und dessen App-Passwort oder Zugriffstoken zu entfernen, führen Sie den delete-source-credentials Befehl mit seinem ARN aus.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket OAuth-App

Bitbucket mit OAuth Connect (Konsole)

Um dein Projekt mithilfe einer OAuth-App über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

  2. Wählen Sie für Repository Connect using OAuth.

  3. Wähle Mit Bitbucket verbinden, melde dich an und autorisiere dein Konto.

  4. Wähle Bestätigen, um dich mit deinem CodeBuild Bitbucket-Konto zu verbinden.

  5. Gib im Bitbucket-Repository deinen Bitbucket-Repository-Link ein.

Um deine autorisierten OAuth-Apps zu überprüfen, navigiere zu Anwendungsautorisierungen auf Bitbucket und vergewissere dich, dass eine Anwendung mit dem Namen aufgeführt ist. AWS CodeBuild (region)