Accedi al tuo provider di origine inCodeBuild - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accedi al tuo provider di origine inCodeBuild

PerGitHuboGitHubEnterprise Server, si utilizza un token di accesso personale per accedere al provider di origine. Per Bitbucket, si utilizza una password dell'app per accedere al provider di origine.

GitHubeGitHubToken di accesso a Enterprise Server

Prerequisiti del token di accesso

Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati alGitHubtoken di accesso.

PerGitHub, il token di accesso personale deve avere i seguenti ambiti.

  • repo: concede il controllo completo dei repository privati.

  • repo: status: concede l'accesso in lettura/scrittura agli stati di commit dei repository pubblici e privati.

  • admin:repo_hook: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito repo.

Per ulteriori informazioni, vedereComprensione degli ambiti delle app OAuthsulGitHubsito web.

ConnettiGitHubcon un token di accesso (console)

Per utilizzare la console per connettere il progetto aGitHubutilizzando un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. PerFornitore di origine, scegliGitHub.

  2. PerDeposito, scegliConnettiti con unGitHubtoken di accesso personale.

  3. NelGitHubtoken di accesso personale, inserisci il tuoGitHubtoken di accesso personale.

  4. Selezionare Save token (Salva token).

ConnettiGitHubcon un token di accesso (CLI)

Segui questi passaggi per utilizzare ilAWS CLIper connettere il tuo progetto aGitHubutilizzando un token di accesso. Per informazioni sull'utilizzo della AWS CLI con AWS CodeBuild, consultare il Guida di riferimento alla riga di comando.

  1. Eseguire il comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file, ad esempio import-source-credentials.json, in un percorso nel computer o nell'istanza locale in cui è installato AWS CLI. Modificare i dati copiati come segue, quindi salvare i risultati.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sostituire quanto segue:

    • server-type: valore obbligatorio. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB o GITHUB_ENTERPRISE.

    • auth-type: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a unGitHuboGitHubArchivio Enterprise Server. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l'API CodeBuild per creare una connessione OAUTH. Utilizza invece la console CodeBuild.

    • should-overwrite: valore facoltativo. Imposta su false per evitare di sovrascrivere le credenziali di origine del repository. Imposta su true per sovrascrivere le credenziali di origine del repository. Il valore di default è true.

    • token: valore obbligatorio. PerGitHuboGitHubEnterprise Server, questo è il token di accesso personale.

    • username: valore facoltativo. Questo parametro viene ignorato perGitHubeGitHubfornitori di sorgenti di Enterprise Server.

  2. Per collegare l'account con un token di accesso, passare alla directory che contiene il file import-source-credentials.json salvato nel passaggio 1 ed eseguire nuovamente il comando import-source-credentials.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Nota

    Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.

    Una volta che l'account è stato collegato con un token di accesso, è possibile utilizzare create-project per creare il CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI).

  3. Per visualizzare i token di accesso connessi, eseguire il comando list-source-credentials.

    aws codebuild list-source-credentials

    Un oggetto sourceCredentialsInfos in formato JSON è presente nell'output:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    L'elemento sourceCredentialsObject contiene un elenco di informazioni sulle credenziali di origine connesse:

    • L'elemento authType è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essere OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • L'elemento serverType è il tipo di provider di origine. Questo valore può essere GITHUB, GITHUB_ENTERPRISE o BITBUCKET.

    • L'elemento arn è l'ARN del token.

  4. Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando delete-source-credentials con l'ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Password dell'app Bitbucket

Prerequisiti per la password dell'app

Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password dell'app Bitbucket.

Per Bitbucket, la password dell'app deve avere i seguenti ambiti.

  • repository:read: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione.

  • pullrequest:read: concede l'accesso in lettura alle richieste di pull. Se il progetto include un webhook Bitbucket, la password dell'app deve avere questo ambito.

  • webhook: concede l'accesso ai webhook. Se il progetto include un'operazione webhook, la password dell'app deve avere questo ambito.

Per ulteriori informazioni, consulta gli argomenti con le informazioni sugli ambiti per API REST Bitbucket Cloud e su OAuth in Bitbucket Cloud nel sito Web Bitbucket.

Connetti Bitbucket con una password per l'app (console)

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. In Source provider (Provider origine) selezionare Bitbucket.

    Nota

    CodeBuildnon supporta Bitbucket Server.

  2. Per Repository scegliere Connect with a Bitbucket app password (Connetti con una password dell'app Bitbucket).

  3. In Bitbucket username (Nome utente Bitbucket) immettere il nome utente Bitbucket.

  4. In Bitbucket app password (Password dell'app Bitbucket) immettere la password dell'app Bitbucket.

  5. Scegliere Save Bitbucket credentials (Salva credenziali Bitbucket).

Connetti Bitbucket con una password dell'app (CLI)

Segui questi passaggi per utilizzare ilAWS CLIper connettere il tuo progetto a Bitbucket utilizzando una password per l'app. Per informazioni sull'utilizzo della AWS CLI con AWS CodeBuild, consultare il Guida di riferimento alla riga di comando.

  1. Eseguire il comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file, ad esempio import-source-credentials.json, in un percorso nel computer o nell'istanza locale in cui è installato AWS CLI. Modificare i dati copiati come segue, quindi salvare i risultati.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sostituire quanto segue:

    • auth-type: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository Bitbucket. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l'API CodeBuild per creare una connessione OAUTH. Utilizza invece la console CodeBuild.

    • should-overwrite: valore facoltativo. Imposta su false per evitare di sovrascrivere le credenziali di origine del repository. Imposta su true per sovrascrivere le credenziali di origine del repository. Il valore di default è true.

    • token: valore obbligatorio. Per Bitbucket, è la password dell'app.

    • username: valore facoltativo. Il nome utente Bitbucket quandoauthTypeè BASIC_AUTH. Questo parametro viene ignorato per altri tipi di provider di origine o connessioni.

  2. Per connettere il tuo account con una password per l'app, passa alla directory che contieneimport-source-credentials.jsonfile salvato nel passaggio 1 ed esegui ilimport-source-credentialscomando nuovamente.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Nota

    Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.

    Dopo aver collegato l'account con una password per l'app, puoi utilizzarecreate-projectper creare il tuoCodeBuildprogetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI).

  3. Per visualizzare le password delle app connesse, esegui illist-source-credentialscomando.

    aws codebuild list-source-credentials

    Un oggetto sourceCredentialsInfos in formato JSON è presente nell'output:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    L'elemento sourceCredentialsObject contiene un elenco di informazioni sulle credenziali di origine connesse:

    • L'elemento authType è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essere OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • L'elemento arn è l'ARN del token.

  4. Per disconnetterti da un provider di origine e rimuovere la password dell'app, esegui ildelete-source-credentialscomando con il relativo ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }