In CodeBuild greifen Sie auf Ihren Quellanbieter zu - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

In CodeBuild greifen Sie auf Ihren Quellanbieter zu

Für GitHub oder GitHub Mit Enterprise Server verwenden Sie ein privates Zugriffstoken, um auf den Quellanbieter zuzugreifen. Für Bitbucket verwenden Sie ein App-Passwort, um auf den Quellanbieter zuzugreifen.

GitHub und GitHub Zugriffstoken für Enterprise Server

Voraussetzungen für Zugriffstoken

Fügen Sie vor Beginn die entsprechenden Berechtigungsbereiche zu GitHub Zugriffstoken.

Für GitHub muss Ihr privates Zugriffstoken die folgenden Bereiche aufweisen.

  • Repo: Gewährt volle Kontrolle über private Repositorys.

  • repo:status: Gewährt Lese-/Schreibzugriff auf Commit-Status des öffentlichen und privaten Repositorys.

  • admin:repo_hook: Gewährt volle Kontrolle über Repository-Hooks. Dieser Bereich ist nicht erforderlich, wenn Ihr Token den Bereich repo aufweist.

Weitere Informationen finden Sie unterVerstehen von Bereichen für OAuth-Appsauf der GitHub Website.

Verbinden GitHub mit einem Zugriffstoken (Konsole)

So verbinden Sie mithilfe der -Konsole mit GitHub Gehen Sie mit einem Zugriffstoken wie folgt vor, wenn Sie ein -Projekt erstellen. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option GitHub aus.

  2. FürAblage, wählenConnect Sie mit einem GitHub persönlicher Zugriffstokenaus.

  3. Geben Sie in GitHub personal access token (Privates Zugriffstoken für GitHub) Ihr privates GitHub-Zugriffstoken an.

  4. Wählen Sie Save token (Token speichern) aus.

Verbinden GitHub mit einem Zugriffstoken (CLI)

Führen Sie folgende Schritte aus, um dieAWS CLIum Ihr Projekt zu verbinden GitHub Verwenden eines Zugriffstoken. Informationen zur Verwendung von AWS CLI mit AWS CodeBuild finden Sie unter Befehlszeilenreferenz.

  1. Führen Sie den Befehl import-source-credentials aus:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B. import-source-credentials.json) auf dem lokalen Computer oder auf einer Instance, auf der AWS CLI installiert ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Ersetzen Sie Folgendes:

    • Servertyp: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB oder GITHUB_ENTERPRISE.

    • Auth-Typ: Erforderlicher Wert. Der Typ der Authentifizierung, der für die Verbindung zu einer GitHub oder GitHub Enterprise Server-Repository Gültige Werte sind PERSONAL_ACCESS_TOKEN und BASIC_AUTH. Sie können das nicht verwenden CodeBuild API zum Erstellen einer OAUTH Verbindung. Sie müssen verwenden. CodeBuild -Konsole stattdessen.

    • sollteüberschreiben: Optionaler Wert. Setzen Sie diesen auf false, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf true fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist true.

    • Zeichen: Erforderlicher Wert. Für GitHub oder GitHub Enterprise Server, dies ist das private Zugriffstoken.

    • Nutzername: Optionaler Wert. Dieser Parameter wird ignoriert für GitHub und GitHub Anbieter von Enterprise Server-Quellen.

  2. Um Ihr Konto mit einem Zugriffstoken zu verbinden, wechseln Sie in das Verzeichnis mit der Datei import-source-credentials.json, die Sie in Schritt 1 gespeichert haben, und führen den Befehl import-source-credentials erneut aus.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Anmerkung

    Wenn Sie den Befehl import-source-credentials mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert.

    Nachdem Ihr Konto mit einem Zugriffstoken verbunden ist, können Siecreate-projectSo erstellen Sie Ihre CodeBuild -Projekt. Weitere Informationen finden Sie unter Erstellen eines Build-Projekts (AWS CLI).

  3. Rufen Sie zum Anzeigen der verbundenen Zugriffstoken den Befehl list-source-credentials auf.

    aws codebuild list-source-credentials

    Ein Objekt vom Typ sourceCredentialsInfos wird im JSON-Format in der Ausgabe angezeigt:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject enthält eine Liste der verbundenen Quell-Anmeldeinformationen:

    • authType ist der Typ der Authentifizierung für die Anmeldeinformationen. Mögliche Werte sind OAUTH, BASIC_AUTH oder PERSONAL_ACCESS_TOKEN.

    • serverType ist der Typ des Quellanbieters. Mögliche Werte sind GITHUB, GITHUB_ENTERPRISE oder BITBUCKET.

    • arn ist der ARN des Tokens.

  4. Rufen Sie den Befehl delete-source-credentials mit dem zugehörigen ARN auf, um einen Quellanbieter zu trennen und dessen Zugriffstoken zu entfernen.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket App-Passwort

App-Passwort-Voraussetzungen

Bevor Sie beginnen, müssen Sie Ihrem Bitbucket-App-Passwort die entsprechenden Berechtigungsbereiche hinzufügen.

Für Bitbucket muss Ihr App-Passwort die folgenden Bereiche aufweisen.

  • Repository:lesen: Gewährt Lesezugriff auf alle Repositorys, auf die der autorisierende Benutzer Zugriff hat.

  • pullrequest:lesen: Gewährt Lesezugriff auf Pull-Anforderungen. Wenn Ihr Projekt über einen Bitbucket-Webhook verfügt, muss Ihr App-Passwort diesen Bereich aufweisen.

  • Webhook: Gewährt Zugriff auf Webhooks. Wenn Ihr Projekt über einen Webhook-Vorgang verfügt, muss Ihr App-Passwort diesen Bereich aufweisen.

Weitere Informationen finden Sie unter Bereiche für die Bitbucket-Cloud-REST-API und OAuth für Bitbucket Cloud auf der Bitbucket-Website.

Connect Sie Bitbucket mit einem App-Passwort (Konsole)

Um die Konsole für die Verbindung zu verwenden, um Ihr Projekt über ein App-Passwort mit Bitbucket zu verbinden, gehen Sie während der Projekterstellung wie folgt vor: Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

    Anmerkung

    CodeBuild unterstützt Bitbucket Server nicht.

  2. Wählen Sie für Repository die Option Connect with a Bitbucket app password (Mit Bitbucket-App-Passwort verbinden) aus.

  3. Geben Sie in Bitbucket username (Bitbucket-Benutzername) Ihren Bitbucket-Benutzernamen an.

  4. Geben Sie in Bitbucket app password (Bitbucket-App-Passwort) Ihr Bitbucket-App-Passwort an.

  5. Wählen Sie Save Bitbucket credentials (Bitbucket-Anmeldeinformationen speichern) aus.

Connect Bitbucket mit einem App-Passwort (CLI)

Führen Sie folgende Schritte aus, um dieAWS CLIum Ihr Projekt über ein App-Passwort mit Bitbucket zu verbinden. Informationen zur Verwendung von AWS CLI mit AWS CodeBuild finden Sie unter Befehlszeilenreferenz.

  1. Führen Sie den Befehl import-source-credentials aus:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B. import-source-credentials.json) auf dem lokalen Computer oder auf einer Instance, auf der AWS CLI installiert ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Ersetzen Sie Folgendes:

    • Auth-Typ: Erforderlicher Wert. Die Art der Authentifizierung, die für die Verbindung zu einem Bitbucket-Repository verwendet wird. Gültige Werte sind PERSONAL_ACCESS_TOKEN und BASIC_AUTH. Sie können das nicht verwenden CodeBuild API zum Erstellen einer OAUTH Verbindung. Sie müssen stattdessen die CodeBuild-Konsole verwenden.

    • sollteüberschreiben: Optionaler Wert. Setzen Sie diesen auf false, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf true fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist true.

    • Zeichen: Erforderlicher Wert. Für Bitbucket ist dies das App-Passwort.

    • Nutzername: Optionaler Wert. Wenn der Bitbucket-BenutzernameauthTypeist BASIC_AUTH. Dieser Parameter wird für andere Arten von Quellanbietern oder Verbindungen ignoriert.

  2. Um Ihr -Konto mit einem App-Passwort zu verbinden, wechseln Sie in das Verzeichnis mit derimport-source-credentials.jsonDatei, die Sie in Schritt 1 gespeichert haben, und führen Sie dieimport-source-credentialsBefehl nochmal.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Anmerkung

    Wenn Sie den Befehl import-source-credentials mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert.

    Nachdem Ihr Konto mit einem App-Passwort verbunden ist, können Siecreate-projectSo erstellen Sie Ihre CodeBuild -Projekt. Weitere Informationen finden Sie unter Erstellen eines Build-Projekts (AWS CLI).

  3. Führen Sie zum Anzeigen der verbundenen App-Passwörterlist-source-credentialsbefehl.

    aws codebuild list-source-credentials

    Ein Objekt vom Typ sourceCredentialsInfos wird im JSON-Format in der Ausgabe angezeigt:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject enthält eine Liste der verbundenen Quell-Anmeldeinformationen:

    • authType ist der Typ der Authentifizierung für die Anmeldeinformationen. Mögliche Werte sind OAUTH, BASIC_AUTH oder PERSONAL_ACCESS_TOKEN.

    • arn ist der ARN des Tokens.

  4. Um die Verbindung zu einem Quellanbieter zu trennen und sein App-Passwort zu entfernen, führen Sie diedelete-source-credentialsBefehl mit seinem ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }