Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acceso al proveedor de código fuente en CodeBuild
Para GitHub o GitHub Enterprise Server, utilice un token de acceso personal para acceder al proveedor de código fuente. Para Bitbucket, utilice una contraseña de aplicación para obtener acceso al proveedor de código fuente.
GitHub y GitHub Token de acceso Enterprise Server
Requisitos previos de los tokens de acceso
Antes de comenzar, debe añadir los ámbitos de permiso adecuados para su GitHub token de acceso.
Para GitHub, su token de acceso personal debe tener los siguientes ámbitos.
-
repositorio: Concede a control total de repositorios privados.
-
repo:status: Otorga acceso de lectura/escritura a los estados de confirmación de repositorios públicos y privados.
-
admin:repo_hook: Concede control total de enlaces de repositorio. Este ámbito no es necesario si su token tiene el ámbito
repo
.
Para obtener más información, consulteDescripción de los ámbitos de las aplicaciones de OAuth
Conectar GitHub con un token de acceso (consola)
Para utilizar la consola de para conectar el proyecto a GitHub mediante un token de acceso, realice lo siguiente cuando cree un proyecto de. Para obtener información, consulte Creación de un proyecto de compilación (consola).
-
En Source provider (Proveedor de código fuente), elija GitHub.
-
ParaRepositorio, eligeConnect with a GitHub token de acceso personal.
-
En GitHub personal access token (Token de acceso personal de GitHub), escriba su token de acceso personal de GitHub.
-
Seleccione Save token (Guardar token).
Conectar GitHub con un token de acceso (CLI)
Siga estos pasos para utilizar laAWS CLIpara conectar tu proyecto a GitHub mediante un token de acceso. Para obtener información sobre cómo usar la AWS CLI con AWS CodeBuild, consulte Referencia de la línea de comandos.
-
Ejecute el comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
En el resultado se muestran datos con formato JSON. Copie los datos en un archivo (por ejemplo,
) en la ubicación del equipo o instancia local en la que haya instalado la AWS CLI. Modifique los datos copiados como se indica a continuación y guarde los resultados.import-source-credentials.json
{ "serverType": "
server-type
", "authType": "auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sustituya lo siguiente:
-
tipo de servidor
: valor obligatorio. El proveedor de código fuente utilizado para esta credencial. Los valores válidos son GITHUB o GITHUB_ENTERPRISE. -
auth-type
: valor obligatorio. El tipo de autenticación que se utiliza para conectarse a un GitHub o GitHub Repositorio Enterprise Server. Los valores válidos incluyen PERSONAL_ACCESS_TOKEN y BASIC_AUTH. No puede utilizar la CodeBuild API para crear una conexión OAUTH. Debe utilizar el CodeBuild consola en su lugar. -
debe sobrescribir
: valor opcional. Establézcalo enfalse
para impedir que se sobrescriban las credenciales de origen del repositorio. Establézcalo entrue
para sobrescribir las credenciales de origen del repositorio. El valor predeterminado estrue
. -
token
: valor obligatorio. Para GitHub o GitHub Enterprise Server, es el token de acceso personal. -
nombreDeUsuario
: valor opcional. Este parámetro se omite para GitHub y GitHub Proveedores de origen de Enterprise Server.
-
-
Para conectar su cuenta con un token de acceso, cambie al directorio que contiene el archivo
import-source-credentials.json
que guardó en el paso 1 y vuelva a ejecutar el comando import-source-credentials.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
Los datos con formato JSON aparecen en el resultado con un nombre de recurso de Amazon (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }nota Si ejecuta el comando import-source-credentials con el mismo tipo de servidor y tipo de autorización una segunda vez, se actualiza el token de acceso almacenado.
Una vez que su cuenta se conecta con un token de acceso, puede utilizar
create-project
para crear su CodeBuild Proyecto de. Para obtener más información, consulte Crear un proyecto de compilación (AWS CLI). -
Para ver los tokens de acceso conectados, ejecute el comando list-source-credentials.
aws codebuild list-source-credentials
Un objeto
sourceCredentialsInfos
con formato JSON aparece en el resultado:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "server-type
", "arn": "arn
" } ] }El
sourceCredentialsObject
contiene una lista de información de credenciales de código fuente conectado:-
El
authType
es el tipo de autenticación que utilizan las credenciales. Este valor puede serOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
El
serverType
es el tipo de proveedor de código fuente. Este valor puede serGITHUB
,GITHUB_ENTERPRISE
oBITBUCKET
. -
El
arn
es el ARN del token.
-
-
Para desconectarse de un proveedor de código fuente y eliminar sus tokens de acceso, ejecute el comando delete-source-credentials con su ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Los datos con formato JSON se devuelven con un ARN de las credenciales eliminadas.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
Contraseña de la aplicación
Requisitos previos de contraseñas de aplicaciones
Antes de comenzar, debe añadir los ámbitos de permiso adecuados para la contraseña de la aplicación Bitbucket.
Para Bitbucket, la contraseña de aplicación debe tener los siguientes ámbitos.
-
repositorio:leer: Otorga acceso de lectura a todos los repositorios a los que tiene acceso el usuario de autorización.
-
solicitud de extracción: leer: Otorga acceso de lectura a las solicitudes de extracción. Si su proyecto tiene un webhook de Bitbucket, entonces la contraseña de su aplicación debe tener este ámbito.
-
webhook: Concede acceso a webhooks. Si su proyecto tiene una operación de webhook, entonces la contraseña de su aplicación debe tener este ámbito.
Para obtener más información, consulte Scopes for Bitbucket Cloud REST API
Connect Bitbucket con una contraseña de aplicación (consola)
Para utilizar la consola para conectar el proyecto a Bitbucket con una contraseña de aplicación, haga lo siguiente al crear un proyecto. Para obtener información, consulte Creación de un proyecto de compilación (consola).
-
En Source provider (Proveedor de código fuente), elija Bitbucket.
nota CodeBuild no admite Bitbucket Server.
-
En Repository (Repositorio), elija Connect with a Bitbucket app password (Conectar con una contraseña de aplicación de Bitbucket).
-
En Bitbucket username (Nombre de usuario de Bitbucket), escriba su nombre de usuario de Bitbucket.
-
En Bitbucket app password (Contraseña de aplicación de Bitbucket), escriba su contraseña de aplicación de Bitbucket.
-
Seleccione Save Bitbucket credentials (Guardar credenciales de Bitbucket).
Connect Bitbucket con una contraseña de aplicación (CLI)
Siga estos pasos para utilizar laAWS CLIpara conectar tu proyecto a Bitbucket mediante una contraseña de aplicación. Para obtener información sobre cómo usar la AWS CLI con AWS CodeBuild, consulte Referencia de la línea de comandos.
-
Ejecute el comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
En el resultado se muestran datos con formato JSON. Copie los datos en un archivo (por ejemplo,
) en la ubicación del equipo o instancia local en la que haya instalado la AWS CLI. Modifique los datos copiados como se indica a continuación y guarde los resultados.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sustituya lo siguiente:
-
auth-type
: valor obligatorio. El tipo de autenticación que se utiliza para conectarse a un repositorio de Bitbucket. Los valores válidos incluyen PERSONAL_ACCESS_TOKEN y BASIC_AUTH. No puede utilizar la CodeBuild API para crear una conexión OAUTH. Debe usar la consola de CodeBuild en su lugar. -
debe sobrescribir
: valor opcional. Establézcalo enfalse
para impedir que se sobrescriban las credenciales de origen del repositorio. Establézcalo entrue
para sobrescribir las credenciales de origen del repositorio. El valor predeterminado estrue
. -
token
: valor obligatorio. Para Bitbucket, es la contraseña de la aplicación. -
nombreDeUsuario
: valor opcional. El nombre de usuario de Bitbucket cuandoauthType
es BASIC_AUTH. Este parámetro se omite para otros tipos de proveedores de código fuente o conexiones.
-
-
Para conectar su cuenta con una contraseña de aplicación, cambie al directorio que contiene el
import-source-credentials.json
que guardó en el paso 1 y ejecute elimport-source-credentialsde nuevo.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
Los datos con formato JSON aparecen en el resultado con un nombre de recurso de Amazon (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }nota Si ejecuta el comando import-source-credentials con el mismo tipo de servidor y tipo de autorización una segunda vez, se actualiza el token de acceso almacenado.
Una vez que su cuenta se conecta con una contraseña de aplicación, puede utilizar
create-project
para crear su CodeBuild Proyecto de. Para obtener más información, consulte Crear un proyecto de compilación (AWS CLI). -
Para ver las contraseñas de la aplicación conectada, ejecute lalist-source-credentialscomando.
aws codebuild list-source-credentials
Un objeto
sourceCredentialsInfos
con formato JSON aparece en el resultado:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }El
sourceCredentialsObject
contiene una lista de información de credenciales de código fuente conectado:-
El
authType
es el tipo de autenticación que utilizan las credenciales. Este valor puede serOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
El
arn
es el ARN del token.
-
-
Para desconectarse de un proveedor de código fuente y eliminar la contraseña de su aplicación, ejecute eldelete-source-credentialscon su ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Los datos con formato JSON se devuelven con un ARN de las credenciales eliminadas.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }