Acceda a su proveedor de origen en CodeBuild - AWS CodeBuild

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acceda a su proveedor de origen en CodeBuild

Para GitHub nuestro servidor GitHub empresarial, utiliza un token de acceso personal para acceder al proveedor de origen. Para Bitbucket, utilizas una contraseña de aplicación para acceder al proveedor de origen.

GitHub y token de acceso a GitHub Enterprise Server

Requisitos previos de los tokens de acceso

Antes de comenzar, debe agregar los ámbitos de permisos adecuados a su token de GitHub acceso.

Para GitHub ello, su token de acceso personal debe tener los siguientes ámbitos.

  • repo: Concede a control total de repositorios privados.

  • repo:status: otorga acceso de lectura/escritura a los estados de confirmación de repositorios públicos y privados.

  • admin:repo_hook: Concede control total de enlaces de repositorio. Este ámbito no es necesario si su token tiene el ámbito repo.

Para obtener más información, consulta Entender los alcances de las aplicaciones de OAuth en el GitHub sitio web.

Connect GitHub con un token de acceso (consola)

Para usar la consola para conectar su proyecto GitHub con un token de acceso, haga lo siguiente al crear un proyecto. Para obtener información, consulte Creación de un proyecto de compilación (consola).

  1. En Proveedor de origen, elija GitHub.

  2. Para Repositorio, elija Connect con un token de acceso GitHub personal.

  3. En el GitHub identificador de acceso personal, introduzca el identificador de acceso GitHub personal.

  4. Seleccione Save token (Guardar token).

Connect GitHub con un token de acceso (CLI)

Siga estos pasos para utilizar elAWS CLI para conectar su proyecto GitHub mediante un token de acceso. Para obtener información sobre cómo usar la AWS CLI con AWS CodeBuild, consulte Referencia de la línea de comandos.

  1. Ejecute el comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    En el resultado se muestran datos con formato JSON. Copie los datos en un archivo (por ejemplo, import-source-credentials.json) en la ubicación del equipo o instancia local en la que haya instalado la AWS CLI. Modifique los datos copiados como se indica a continuación y guarde los resultados.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sustituya lo siguiente:

    • tipo-servidor: Valor obligatorio. El proveedor de código fuente utilizado para esta credencial. Los valores válidos son GITHUB o GITHUB_ENTERPRISE.

    • tipo-autenticación: Valor obligatorio. El tipo de autenticación que se utiliza para conectarse a un GitHub repositorio de GitHub Enterprise Server. Los valores válidos incluyen PERSONAL_ACCESS_TOKEN y BASIC_AUTH. No puedes usar la CodeBuild API para crear una conexión OAUTH. En su lugar, debe utilizar la CodeBuild consola.

    • should-overwrite: valor opcional. Establézcalo en false para impedir que se sobrescriban las credenciales de origen del repositorio. Establézcalo en true para sobrescribir las credenciales de origen del repositorio. El valor predeterminado es true.

    • token: valor obligatorio. Para GitHub nuestro servidor GitHub empresarial, se trata del token de acceso personal.

    • nombre de usuario: Valor opcional. Este parámetro se omite para GitHub los proveedores de origen de GitHub Enterprise Server.

  2. Para conectar su cuenta con un token de acceso, cambie al directorio que contiene el archivo import-source-credentials.json que guardó en el paso 1 y vuelva a ejecutar el comando import-source-credentials.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Los datos con formato JSON aparecen en el resultado con un nombre de recurso de Amazon (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    nota

    Si ejecuta el comando import-source-credentials con el mismo tipo de servidor y tipo de autorización una segunda vez, se actualiza el token de acceso almacenado.

    Una vez que tu cuenta esté conectada con un token de acceso, puedes usarlocreate-project para crear tu CodeBuild proyecto. Para obtener más información, consulte Crear un proyecto de compilación (AWS CLI).

  3. Para ver los tokens de acceso conectados, ejecute el comando list-source-credentials.

    aws codebuild list-source-credentials

    Un objeto sourceCredentialsInfos con formato JSON aparece en el resultado:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    El sourceCredentialsObject contiene una lista de información de credenciales de código fuente conectado:

    • El authType es el tipo de autenticación que utilizan las credenciales. Este valor puede ser OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • El serverType es el tipo de proveedor de código fuente. Este valor puede ser GITHUB, GITHUB_ENTERPRISE o BITBUCKET.

    • El arn es el ARN del token.

  4. Para desconectarse de un proveedor de código fuente y eliminar sus tokens de acceso, ejecute el comando delete-source-credentials con su ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Los datos con formato JSON se devuelven con un ARN de las credenciales eliminadas.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Contraseña de la aplicación de Bitbucket

Requisitos previos de contraseña de la aplicación

Antes de comenzar, debe añadir los ámbitos de permisos adecuados a la contraseña de la aplicación de Bitbucket.

Para Bitbucket, la contraseña de aplicación debe tener los siguientes ámbitos.

  • repository:read: Concede acceso de lectura a todos los repositorios a los que tiene acceso el usuario de autorización.

  • pullrequest:read: Concede acceso de lectura a las solicitudes de extracción. Si su proyecto tiene un webhook de Bitbucket, entonces la contraseña de su aplicación debe tener este ámbito.

  • webhook: Concede acceso a webhooks. Si su proyecto tiene una operación de webhook, entonces la contraseña de su aplicación debe tener este ámbito.

Para obtener más información, consulte Scopes for Bitbucket Cloud REST API y OAuth on Bitbucket Cloud en el sitio web de Bitbucket.

Connect Bitbucket con la contraseña de una aplicación (consola)

Para usar la consola para conectar tu proyecto a Bitbucket mediante una contraseña de aplicación, haz lo siguiente al crear un proyecto. Para obtener información, consulte Creación de un proyecto de compilación (consola).

  1. En Source provider (Proveedor de código fuente), elija Bitbucket.

    nota

    CodeBuild no es compatible con Bitbucket Server.

  2. En Repository (Repositorio), elija Connect with a Bitbucket app password (Conectar con una contraseña de aplicación de Bitbucket).

  3. En Bitbucket username (Nombre de usuario de Bitbucket), escriba su nombre de usuario de Bitbucket.

  4. En Bitbucket app password (Contraseña de aplicación de Bitbucket), escriba su contraseña de aplicación de Bitbucket.

  5. Seleccione Save Bitbucket credentials (Guardar credenciales de Bitbucket).

Connect Bitbucket con una contraseña de aplicación (CLI)

Sigue estos pasos para conectar tu proyectoAWS CLI a Bitbucket mediante una contraseña de aplicación. Para obtener información sobre cómo usar la AWS CLI con AWS CodeBuild, consulte Referencia de la línea de comandos.

  1. Ejecute el comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    En el resultado se muestran datos con formato JSON. Copie los datos en un archivo (por ejemplo, import-source-credentials.json) en la ubicación del equipo o instancia local en la que haya instalado la AWS CLI. Modifique los datos copiados como se indica a continuación y guarde los resultados.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sustituya lo siguiente:

    • tipo-autenticación: Valor obligatorio. El tipo de autenticación usado para conectarse a un repositorio de Bitbucket. Los valores válidos incluyen PERSONAL_ACCESS_TOKEN y BASIC_AUTH. No puedes usar la CodeBuild API para crear una conexión OAUTH. Debe usar la consola de CodeBuild en su lugar.

    • should-overwrite: valor opcional. Establézcalo en false para impedir que se sobrescriban las credenciales de origen del repositorio. Establézcalo en true para sobrescribir las credenciales de origen del repositorio. El valor predeterminado es true.

    • token: valor obligatorio. Para Bitbucket, es la contraseña de la aplicación.

    • nombre de usuario: Valor opcional. El nombre de usuario de Bitbucket cuandoauthType es BASIC_AUTH. Este parámetro se omite para otros tipos de proveedores de código fuente o conexiones.

  2. Para conectar tu cuenta con la contraseña de una aplicación, cambia al directorio que contiene elimport-source-credentials.json archivo que guardaste en el paso 1 y vuelve a ejecutar elimport-source-credentials comando.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Los datos con formato JSON aparecen en el resultado con un nombre de recurso de Amazon (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    nota

    Si ejecuta el comando import-source-credentials con el mismo tipo de servidor y tipo de autorización una segunda vez, se actualiza el token de acceso almacenado.

    Una vez que tu cuenta esté conectada con la contraseña de una aplicación, puedes usarlacreate-project para crear tu CodeBuild proyecto. Para obtener más información, consulte Crear un proyecto de compilación (AWS CLI).

  3. Para ver las contraseñas de las aplicaciones conectadas, ejecuta ellist-source-credentials comando.

    aws codebuild list-source-credentials

    Un objeto sourceCredentialsInfos con formato JSON aparece en el resultado:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    El sourceCredentialsObject contiene una lista de información de credenciales de código fuente conectado:

    • El authType es el tipo de autenticación que utilizan las credenciales. Este valor puede ser OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • El arn es el ARN del token.

  4. Para desconectarse de un proveedor de origen y eliminar la contraseña de la aplicación, ejecute eldelete-source-credentials comando con su ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Los datos con formato JSON se devuelven con un ARN de las credenciales eliminadas.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }