Accédez à votre fournisseur de source dans CodeBuild - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accédez à votre fournisseur de source dans CodeBuild

Pour GitHub ou GitHub Enterprise Server, vous utilisez un jeton d'accès personnel ou une application OAuth pour accéder au fournisseur source. Pour Bitbucket, vous utilisez un jeton d'accès, un mot de passe d'application ou une application OAuth pour accéder au fournisseur source.

Note

GitLab et les fournisseurs de GitLab sources autogérés ne sont pas directement accessibles par CodeBuild le biais de AWS CodeConnections.

GitHub et jeton d'accès au serveur GitHub Enterprise

Prérequis de jeton d'accès

Avant de commencer, vous devez ajouter les étendues d'autorisation appropriées à votre jeton GitHub d'accès.

En effet GitHub, votre jeton d'accès personnel doit avoir les champs d'application suivants.

  • repo : accorde un contrôle total des référentiels privés.

  • repo:status : accorde un accès en lecture/écriture aux statuts de validation des référentiels publics et privés.

  • admin:repo_hook : accorde le contrôle total des hooks de référentiel. Cette règle n'est pas obligatoire si votre jeton dispose de la règle repo.

Pour plus d'informations, consultez la section Comprendre les étendues des applications OAuth sur le site Web. GitHub

Si vous utilisez des jetons d'accès personnels précis, selon votre cas d'utilisation, votre jeton d'accès personnel peut nécessiter les autorisations suivantes :

  • Contenu : Lecture seule : autorise l'accès aux référentiels privés. Cette autorisation est requise si vous utilisez des référentiels privés comme source.

  • Statuts de validation : lecture et écriture : accorde l'autorisation de créer des statuts de validation. Cette autorisation est requise si le webhook est configuré dans votre projet ou si la fonctionnalité d'état de création de rapports est activée.

  • Webhooks : lecture et écriture : accorde l'autorisation de gérer les webhooks. Cette autorisation est requise si le webhook est configuré dans votre projet.

  • Demandes d'extraction : en lecture seule : accorde l'autorisation d'accéder aux demandes d'extraction. Cette autorisation est requise si votre webhook possède un FILE_PATH filtre sur les événements de pull request.

  • Administration : lecture et écriture : cette autorisation est requise si vous utilisez la fonctionnalité GitHub Actions Runner auto-hébergée avec CodeBuild. Pour plus de détails, voir Créer un jeton d'enregistrement pour un référentiel etConfigurez des coureurs GitHub Actions auto-hébergés dans AWS CodeBuild.

Note

Si vous souhaitez accéder aux référentiels de l'organisation, assurez-vous de spécifier l'organisation en tant que propriétaire de la ressource du jeton d'accès.

Pour plus d'informations, consultez la section Autorisations requises pour les jetons d'accès personnels détaillés sur le GitHub site Web.

Connect GitHub avec un jeton d'accès (console)

Pour utiliser la console afin de connecter votre projet à GitHub l'aide d'un jeton d'accès, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Dans le champ Source provider, sélectionnez GitHub.

  2. Pour Repository, choisissez Connect with a GitHub personal access token.

  3. Dans jeton d'accès GitHub personnel, entrez votre jeton d'accès GitHub personnel.

  4. Choisissez Save token (Enregistrer le jeton).

Connectez-vous à GitHub l'aide d'un jeton d'accès (CLI)

Suivez ces étapes pour connecter votre projet AWS CLI à l' GitHub aide d'un jeton d'accès. Pour plus d'informations sur l'utilisation du AWS CLI with AWS CodeBuild, consultez leRéférence des commandes en ligne.

  1. Exécutez la commande import-source-credentials :

    aws codebuild import-source-credentials --generate-cli-skeleton

    Des données au format JSON apparaissent dans la sortie. Copiez les données dans un fichier (par exemple,import-source-credentials.json) à un emplacement de l'ordinateur local ou de l'instance sur laquelle le AWS CLI est installé. Modifiez les données copiées comme suit, puis enregistrez vos résultats.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Remplacez les éléments suivants :

    • server-type : valeur obligatoire. Le fournisseur de source utilisé pour cette information d'identification. Les valeurs valides sont GITHUB ou GITHUB_ENTERPRISE.

    • auth-type : valeur obligatoire. Type d'authentification utilisé pour se connecter à un référentiel GitHub ou à un référentiel GitHub Enterprise Server. Les valeurs valides comprennent PERSONAL_ACCESS_TOKEN et BASIC_AUTH. Vous ne pouvez pas utiliser l' CodeBuild API pour créer une connexion OAUTH. Vous devez plutôt utiliser la CodeBuild console.

    • should-overwrite : valeur facultative. Définissez cette valeur sur false pour empêcher le remplacement des informations d'identification source du référentiel. Définissez cette valeur sur true pour remplacer les informations d'identification source du référentiel. La valeur par défaut est true.

    • token : valeur obligatoire. Pour GitHub notre serveur d' GitHub entreprise, il s'agit du jeton d'accès personnel.

    • username : valeur facultative. Ce paramètre est ignoré pour GitHub les fournisseurs de sources GitHub Enterprise Server.

  2. Pour vous connecter à votre compte avec un jeton d'accès, passez au répertoire contenant le fichier import-source-credentials.json que vous avez enregistré à l'étape 1 et exécutez à nouveau la commande import-source-credentials.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Les données au format JSON apparaissent dans la sortie avec un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Note

    Si vous exécutez la commande import-source-credentials avec le même type de serveur et de auth une seconde fois, le jeton d'accès stocké est mis à jour.

    Une fois que votre compte est connecté par un jeton d'accès, vous pouvez l'utiliser create-project pour créer votre CodeBuild projet. Pour plus d’informations, consultez Création d'un projet de génération (AWS CLI).

  3. Pour afficher les jetons d'accès connectés, exécutez la commande list-source-credentials.

    aws codebuild list-source-credentials

    Un objet sourceCredentialsInfos au format JSON apparaît dans la sortie :

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    Le sourceCredentialsObject contient la liste des informations d'identification de la source connectée :

    • L'élément authType est le type d'authentification utilisé par les informations d'identification. Cette valeur peut être OAUTH, BASIC_AUTH ou PERSONAL_ACCESS_TOKEN.

    • Le serverType est le type de fournisseur de source. Cette valeur peut être GITHUB, GITHUB_ENTERPRISE ou BITBUCKET.

    • Le arn est l'ARN du jeton.

  4. Pour vous déconnecter d'un fournisseur de source et supprimer ses jetons d'accès, exécutez la commande delete-source-credentials avec son ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Des données au format JSON sont renvoyées avec un ARN des informations d'identification supprimées.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

GitHub Application OAuth

Se connecter GitHub à l'aide d'OAuth (console)

Pour utiliser la console afin de connecter votre projet à GitHub une application OAuth, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Dans le champ Source provider, sélectionnez GitHub.

  2. Pour Repository, choisissez Connect using OAuth.

  3. Choisissez Se connecter à GitHub, connectez-vous et autorisez votre compte.

  4. Choisissez Confirmer pour vous connecter CodeBuild à votre GitHub compte.

  5. Dans le GitHub référentiel, entrez le lien de votre GitHub dépôt.

Pour consulter vos applications OAuth autorisées, accédez à Applications activées et vérifiez qu'une application nommée AWS CodeBuild (region) détenue par aws-codesuite est répertoriée. GitHub

Mot de passe ou jeton d'accès de l'application Bitbucket

Prérequis

Avant de commencer, vous devez ajouter les étendues d'autorisation appropriées au mot de passe ou au jeton d'accès de votre application Bitbucket.

Pour Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir les champs d'application suivants.

  • repository:read : accorde l'accès en lecture à tous les référentiels auxquels l'utilisateur d'autorisation a accès.

  • pullrequest:read : accorde l'accès en lecture aux demandes d'extraction. Si votre projet possède un webhook Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

  • webhook : accorde l'accès aux webhooks. Si votre projet comporte une opération webhook, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

Pour plus d'informations, consultez Règles pour l'API REST Bitbucket Cloud et OAuth sur Bitbucket Cloud.

Connect Bitbucket à l'aide d'un mot de passe d'application (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un mot de passe d'application, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

    Note

    CodeBuild ne prend pas en charge Bitbucket Server.

  2. Pour Repository (Référentiel), choisissez Connect with a Bitbucket app password (Se connecter avec un mot de passe d'application Bitbucket).

  3. Dans Bitbucket username (Nom d'utilisateur Bitbucket), saisissez votre nom d'utilisateur Bitbucket.

  4. Dans Bitbucket app password (Mot de passe d'application Bitbucket), saisissez votre mot de passe d'application Bitbucket.

  5. Choisissez Save Bitbucket credentials (Enregistrer les informations d'identification Bitbucket).

Connect Bitbucket avec un jeton d'accès (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un jeton d'accès, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

    Note

    CodeBuild ne prend pas en charge Bitbucket Server.

  2. Pour Repository, choisissez Connect with a Bitbucket access token.

  3. Dans jeton d'accès Bitbucket, entrez votre jeton d'accès Bitbucket.

  4. Choisissez Save token (Enregistrer le jeton).

Connectez Bitbucket à l'aide d'un mot de passe d'application ou d'un jeton d'accès (CLI)

Suivez ces étapes pour connecter votre projet à Bitbucket AWS CLI à l'aide d'un mot de passe d'application ou d'un jeton d'accès. Pour plus d'informations sur l'utilisation du AWS CLI with AWS CodeBuild, consultez leRéférence des commandes en ligne.

  1. Exécutez la commande import-source-credentials :

    aws codebuild import-source-credentials --generate-cli-skeleton

    Des données au format JSON apparaissent dans la sortie. Copiez les données dans un fichier (par exemple,import-source-credentials.json) à un emplacement de l'ordinateur local ou de l'instance sur laquelle le AWS CLI est installé. Modifiez les données copiées comme suit, puis enregistrez vos résultats.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Remplacez les éléments suivants :

    • auth-type : valeur obligatoire. Type d'authentification utilisé pour se connecter à un dépôt Bitbucket. Les valeurs valides comprennent PERSONAL_ACCESS_TOKEN et BASIC_AUTH. Vous ne pouvez pas utiliser l' CodeBuild API pour créer une connexion OAUTH. Vous devez utiliser la console CodeBuild à la place.

    • should-overwrite : valeur facultative. Définissez cette valeur sur false pour empêcher le remplacement des informations d'identification source du référentiel. Définissez cette valeur sur true pour remplacer les informations d'identification source du référentiel. La valeur par défaut est true.

    • token : valeur obligatoire. Pour Bitbucket, il s'agit du jeton d'accès ou du mot de passe de l'application.

    • username : valeur facultative. Le nom d'utilisateur Bitbucket authType est quand BASIC_AUTH. Ce paramètre est ignoré pour d'autres types de fournisseurs de source ou connexions.

  2. Pour connecter votre compte à l'aide d'un mot de passe d'application ou d'un jeton d'accès, accédez au répertoire qui contient le import-source-credentials.json fichier que vous avez enregistré à l'étape 1 et réexécutez la import-source-credentials commande.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    Les données au format JSON apparaissent dans la sortie avec un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Note

    Si vous exécutez la commande import-source-credentials avec le même type de serveur et de auth une seconde fois, le jeton d'accès stocké est mis à jour.

    Une fois que votre compte est connecté à l'aide d'un mot de passe d'application, vous pouvez create-project l'utiliser pour créer votre CodeBuild projet. Pour plus d’informations, consultez Création d'un projet de génération (AWS CLI).

  3. Pour afficher les mots de passe ou les jetons d'accès des applications connectées, exécutez la list-source-credentials commande.

    aws codebuild list-source-credentials

    Un objet sourceCredentialsInfos au format JSON apparaît dans la sortie :

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    Le sourceCredentialsObject contient la liste des informations d'identification de la source connectée :

    • L'élément authType est le type d'authentification utilisé par les informations d'identification. Cette valeur peut être OAUTH, BASIC_AUTH ou PERSONAL_ACCESS_TOKEN.

    • Le arn est l'ARN du jeton.

  4. Pour vous déconnecter d'un fournisseur source et supprimer son mot de passe d'application ou ses jetons d'accès, exécutez la delete-source-credentials commande avec son ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Des données au format JSON sont renvoyées avec un ARN des informations d'identification supprimées.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Application Bitbucket OAuth

Connect Bitbucket à l'aide d'OAuth (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'une application OAuth, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Repository, choisissez Connect using OAuth.

  3. Choisissez Connect to Bitbucket, connectez-vous et autorisez votre compte.

  4. Choisissez Confirmer pour vous connecter CodeBuild à votre compte Bitbucket.

  5. Dans le référentiel Bitbucket, entrez le lien de votre dépôt Bitbucket.

Pour consulter vos applications OAuth autorisées, accédez à Autorisations des applications sur Bitbucket et vérifiez qu'une application nommée est répertoriée. AWS CodeBuild (region)