Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accedi al tuo provider di origine inCodeBuild
PerGitHuboGitHubEnterprise Server, si utilizza un token di accesso personale per accedere al provider di origine. Per Bitbucket, si utilizza una password dell'app per accedere al provider di origine.
GitHubeGitHubToken di accesso a Enterprise Server
Prerequisiti del token di accesso
Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati alGitHubtoken di accesso.
PerGitHub, il token di accesso personale deve avere i seguenti ambiti.
-
repo: concede il controllo completo dei repository privati.
-
repo: status: concede l'accesso in lettura/scrittura agli stati di commit dei repository pubblici e privati.
-
admin:repo_hook: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito
repo
.
Per ulteriori informazioni, vedereComprensione degli ambiti delle app OAuth
ConnettiGitHubcon un token di accesso (console)
Per utilizzare la console per connettere il progetto aGitHubutilizzando un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
PerFornitore di origine, scegliGitHub.
-
PerDeposito, scegliConnettiti con unGitHubtoken di accesso personale.
-
NelGitHubtoken di accesso personale, inserisci il tuoGitHubtoken di accesso personale.
-
Selezionare Save token (Salva token).
ConnettiGitHubcon un token di accesso (CLI)
Segui questi passaggi per utilizzare ilAWS CLIper connettere il tuo progetto aGitHubutilizzando un token di accesso. Per informazioni sull'utilizzo della AWS CLI con AWS CodeBuild, consultare il Guida di riferimento alla riga di comando.
-
Eseguire il comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file, ad esempio
, in un percorso nel computer o nell'istanza locale in cui è installato AWS CLI. Modificare i dati copiati come segue, quindi salvare i risultati.import-source-credentials.json
{ "serverType": "
server-type
", "authType": "auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sostituire quanto segue:
-
server-type
: valore obbligatorio. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB o GITHUB_ENTERPRISE. -
auth-type
: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a unGitHuboGitHubArchivio Enterprise Server. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l'API CodeBuild per creare una connessione OAUTH. Utilizza invece la console CodeBuild. -
should-overwrite
: valore facoltativo. Imposta sufalse
per evitare di sovrascrivere le credenziali di origine del repository. Imposta sutrue
per sovrascrivere le credenziali di origine del repository. Il valore di default ètrue
. -
token
: valore obbligatorio. PerGitHuboGitHubEnterprise Server, questo è il token di accesso personale. -
username
: valore facoltativo. Questo parametro viene ignorato perGitHubeGitHubfornitori di sorgenti di Enterprise Server.
-
-
Per collegare l'account con un token di accesso, passare alla directory che contiene il file
import-source-credentials.json
salvato nel passaggio 1 ed eseguire nuovamente il comando import-source-credentials.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Nota
Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.
Una volta che l'account è stato collegato con un token di accesso, è possibile utilizzare
create-project
per creare il CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI). -
Per visualizzare i token di accesso connessi, eseguire il comando list-source-credentials.
aws codebuild list-source-credentials
Un oggetto
sourceCredentialsInfos
in formato JSON è presente nell'output:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "server-type
", "arn": "arn
" } ] }L'elemento
sourceCredentialsObject
contiene un elenco di informazioni sulle credenziali di origine connesse:-
L'elemento
authType
è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essereOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
L'elemento
serverType
è il tipo di provider di origine. Questo valore può essereGITHUB
,GITHUB_ENTERPRISE
oBITBUCKET
. -
L'elemento
arn
è l'ARN del token.
-
-
Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando delete-source-credentials con l'ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
Password dell'app Bitbucket
Prerequisiti per la password dell'app
Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password dell'app Bitbucket.
Per Bitbucket, la password dell'app deve avere i seguenti ambiti.
-
repository:read: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione.
-
pullrequest:read: concede l'accesso in lettura alle richieste di pull. Se il progetto include un webhook Bitbucket, la password dell'app deve avere questo ambito.
-
webhook: concede l'accesso ai webhook. Se il progetto include un'operazione webhook, la password dell'app deve avere questo ambito.
Per ulteriori informazioni, consulta gli argomenti con le informazioni sugli ambiti per API REST Bitbucket Cloud
Connetti Bitbucket con una password per l'app (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
Nota
CodeBuildnon supporta Bitbucket Server.
-
Per Repository scegliere Connect with a Bitbucket app password (Connetti con una password dell'app Bitbucket).
-
In Bitbucket username (Nome utente Bitbucket) immettere il nome utente Bitbucket.
-
In Bitbucket app password (Password dell'app Bitbucket) immettere la password dell'app Bitbucket.
-
Scegliere Save Bitbucket credentials (Salva credenziali Bitbucket).
Connetti Bitbucket con una password dell'app (CLI)
Segui questi passaggi per utilizzare ilAWS CLIper connettere il tuo progetto a Bitbucket utilizzando una password per l'app. Per informazioni sull'utilizzo della AWS CLI con AWS CodeBuild, consultare il Guida di riferimento alla riga di comando.
-
Eseguire il comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file, ad esempio
, in un percorso nel computer o nell'istanza locale in cui è installato AWS CLI. Modificare i dati copiati come segue, quindi salvare i risultati.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sostituire quanto segue:
-
auth-type
: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository Bitbucket. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l'API CodeBuild per creare una connessione OAUTH. Utilizza invece la console CodeBuild. -
should-overwrite
: valore facoltativo. Imposta sufalse
per evitare di sovrascrivere le credenziali di origine del repository. Imposta sutrue
per sovrascrivere le credenziali di origine del repository. Il valore di default ètrue
. -
token
: valore obbligatorio. Per Bitbucket, è la password dell'app. -
username
: valore facoltativo. Il nome utente Bitbucket quandoauthType
è BASIC_AUTH. Questo parametro viene ignorato per altri tipi di provider di origine o connessioni.
-
-
Per connettere il tuo account con una password per l'app, passa alla directory che contiene
import-source-credentials.json
file salvato nel passaggio 1 ed esegui ilimport-source-credentialscomando nuovamente.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Nota
Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.
Dopo aver collegato l'account con una password per l'app, puoi utilizzare
create-project
per creare il tuoCodeBuildprogetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI). -
Per visualizzare le password delle app connesse, esegui illist-source-credentialscomando.
aws codebuild list-source-credentials
Un oggetto
sourceCredentialsInfos
in formato JSON è presente nell'output:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }L'elemento
sourceCredentialsObject
contiene un elenco di informazioni sulle credenziali di origine connesse:-
L'elemento
authType
è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essereOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
L'elemento
arn
è l'ARN del token.
-
-
Per disconnetterti da un provider di origine e rimuovere la password dell'app, esegui ildelete-source-credentialscomando con il relativo ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }