Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Mot de passe ou jeton d'accès de l'application Bitbucket

Mode de mise au point
Mot de passe ou jeton d'accès de l'application Bitbucket - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Prérequis

Avant de commencer, vous devez ajouter les étendues d'autorisation appropriées au mot de passe ou au jeton d'accès de votre application Bitbucket.

Pour Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir les champs d'application suivants.

  • repository:read : accorde l'accès en lecture à tous les référentiels auxquels l'utilisateur d'autorisation a accès.

  • pullrequest:read : accorde l'accès en lecture aux demandes d'extraction. Si votre projet possède un webhook Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

  • webhook : accorde l'accès aux webhooks. Si votre projet comporte une opération webhook, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

Pour plus d'informations, consultez Scopes for Bitbucket Cloud REST API et Bitbucket Cloud OAuth sur le site Web de Bitbucket.

Connect Bitbucket à l'aide d'un mot de passe d'application (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un mot de passe d'application, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez d'utiliser les informations d'identification du compte pour appliquer les informations d'identification source par défaut de votre compte à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification du compte.

      2. Pour le type d'identifiant, choisissez le mot de passe de l'application.

    • Si vous avez choisi d'utiliser les informations d'identification au niveau du compte pour le service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :

      1. Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou d'en créer un nouveau, puis choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.

      2. Si vous choisissez de l'utiliser CodeBuild, entrez votre nom d'utilisateur Bitbucket et le mot de passe de l'application, puis choisissez Enregistrer.

    • Sélectionnez Utiliser les informations d'identification de remplacement pour ce projet uniquement pour utiliser des informations d'identification source personnalisées afin de remplacer les paramètres d'identification de votre compte.

      1. Dans la liste des informations d'identification renseignée, choisissez l'une des options sous Mot de passe de l'application.

      2. Vous pouvez également créer un nouveau jeton de mot de passe d'application en sélectionnant créer une nouvelle connexion par mot de passe d'application dans la description.

Connect Bitbucket avec un jeton d'accès (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un jeton d'accès, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez d'utiliser les informations d'identification du compte pour appliquer les informations d'identification source par défaut de votre compte à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification du compte.

      2. Pour le type d'identifiant, choisissez jeton d'accès personnel.

    • Si vous avez choisi d'utiliser les informations d'identification au niveau du compte pour le service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :

      1. Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou d'en créer un nouveau, puis choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.

      2. Si vous choisissez de l'utiliser CodeBuild, entrez votre jeton d'accès personnel Bitbucket, puis choisissez Enregistrer.

    • Sélectionnez Utiliser les informations d'identification de remplacement pour ce projet uniquement pour utiliser des informations d'identification source personnalisées afin de remplacer les paramètres d'identification de votre compte.

      1. Dans la liste des informations d'identification renseignée, choisissez l'une des options sous Jeton d'accès personnel.

      2. Vous pouvez également créer un nouveau jeton d'accès personnel en sélectionnant créer une nouvelle connexion par jeton d'accès personnel dans la description.

Connectez Bitbucket à l'aide d'un mot de passe d'application ou d'un jeton d'accès (CLI)

Suivez ces étapes pour connecter votre projet à Bitbucket AWS CLI à l'aide d'un mot de passe d'application ou d'un jeton d'accès. Pour plus d'informations sur l'utilisation du AWS CLI with AWS CodeBuild, consultez leRéférence des commandes en ligne.

  1. Exécutez la commande import-source-credentials :

    aws codebuild import-source-credentials --generate-cli-skeleton

    Des données au format JSON apparaissent dans la sortie. Copiez les données dans un fichier (par exemple,import-source-credentials.json) à un emplacement de l'ordinateur local ou de l'instance sur laquelle le AWS CLI est installé. Modifiez les données copiées comme suit, puis enregistrez vos résultats.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Remplacez les éléments suivants :

    • server-type: valeur requise. Le fournisseur de source utilisé pour cette information d'identification. Les valeurs valides sont GITHUB, BITBUCKET, GITHUB_ENTERPRISE, GITLAB et GITLAB_SELF_MANAGED.

    • auth-type: valeur requise. Type d'authentification utilisé pour se connecter à un référentiel. Les valeurs valides sont OAUTH, BASIC_AUTH, PERSONAL_ACCESS_TOKEN, CODECONNECTIONS et SECRETS_MANAGER. Car GitHub seul PERSONAL_ACCESS_TOKEN est autorisé. BASIC_AUTH n'est autorisé qu'avec le mot de passe de l'application Bitbucket.

    • should-overwrite: valeur facultative. Définissez cette valeur sur false pour empêcher le remplacement des informations d'identification source du référentiel. Définissez cette valeur sur true pour remplacer les informations d'identification source du référentiel. La valeur par défaut est true.

    • token: valeur requise. Pour GitHub notre serveur d' GitHub entreprise, il s'agit du jeton d'accès personnel. Pour Bitbucket, il s'agit du jeton d'accès personnel ou du mot de passe de l'application. Pour le type d'authentification CODECONNECTIONS, il s'agit de l'ARN de connexion. Pour le type d'authentification SECRETS_MANAGER, il s'agit de l'ARN secret.

    • username: valeur facultative. Ce paramètre est ignoré pour GitHub les fournisseurs de sources GitHub Enterprise Server.

  2. Pour connecter votre compte à l'aide d'un mot de passe d'application ou d'un jeton d'accès, accédez au répertoire qui contient le import-source-credentials.json fichier que vous avez enregistré à l'étape 1 et réexécutez la import-source-credentials commande.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Les données au format JSON apparaissent dans la sortie avec un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Note

    Si vous exécutez la commande import-source-credentials avec le même type de serveur et de auth une seconde fois, le jeton d'accès stocké est mis à jour.

    Une fois que votre compte est connecté à l'aide d'un mot de passe d'application, vous pouvez create-project l'utiliser pour créer votre CodeBuild projet. Pour de plus amples informations, veuillez consulter Création d'un projet de génération (AWS CLI).

  3. Pour afficher les mots de passe ou les jetons d'accès des applications connectées, exécutez la list-source-credentials commande.

    aws codebuild list-source-credentials

    Un objet sourceCredentialsInfos au format JSON apparaît dans la sortie :

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    Le sourceCredentialsObject contient la liste des informations d'identification de la source connectée :

    • L'élément authType est le type d'authentification utilisé par les informations d'identification. Cela peut être OAUTHBASIC_AUTH,PERSONAL_ACCESS_TOKEN,CODECONNECTIONS, ouSECRETS_MANAGER.

    • Le serverType est le type de fournisseur de source. Cela peut être GITHUBGITHUB_ENTERPRISE,BITBUCKET,GITLAB, ouGITLAB_SELF_MANAGED.

    • Le arn est l'ARN du jeton.

  4. Pour vous déconnecter d'un fournisseur source et supprimer son mot de passe d'application ou ses jetons d'accès, exécutez la delete-source-credentials commande avec son ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Des données au format JSON sont renvoyées avec un ARN des informations d'identification supprimées.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.