Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accedi al tuo provider di origine in CodeBuild
Per GitHub GitHub Enterprise Server, utilizzi un token di accesso personale o un'app OAuth per accedere al provider di origine. Per Bitbucket, utilizzi un token di accesso, una password per l'app o un'app OAuth per accedere al provider di origine.
Nota
GitLab e ai provider di GitLab sorgenti Self Managed non si accede direttamente da CodeBuild ma tramite. AWS CodeConnections
Argomenti
GitHub e token di accesso GitHub Enterprise Server
Prerequisiti del token di accesso
Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati al token di GitHub accesso.
Infatti GitHub, il token di accesso personale deve avere i seguenti ambiti.
-
repo: concede il controllo completo dei repository privati.
-
repo:status: concede l'accesso in lettura/scrittura agli stati di commit dei repository pubblici e privati.
-
admin:repo_hook: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito
repo
.
Per ulteriori informazioni, consulta Comprendere
Se utilizzi token di accesso personali dettagliati, a seconda del caso d'uso, il token di accesso personale potrebbe richiedere le seguenti autorizzazioni:
-
Contenuto: Sola lettura: concede l'accesso agli archivi privati. Questa autorizzazione è necessaria se si utilizzano repository privati come fonte.
-
Stati di commit: Lettura e scrittura: concede l'autorizzazione a creare stati di commit. Questa autorizzazione è necessaria se nel progetto è configurato un webhook o se è abilitata la funzione di report sullo stato della compilazione.
-
Webhook: Lettura e scrittura: concede l'autorizzazione a gestire i webhook. Questa autorizzazione è necessaria se nel progetto è configurato un webhook.
-
Richieste pull: Sola lettura: concede l'autorizzazione ad accedere alle richieste pull. Questa autorizzazione è necessaria se il webhook ha un
FILE_PATH
filtro sugli eventi di pull request. -
Amministrazione: Lettura e scrittura: questa autorizzazione è richiesta se si utilizza la funzionalità self-hosted GitHub Actions runner con. CodeBuild Per maggiori dettagli, consulta Creare un token di registrazione per un repository
e. Configura gli GitHub Actions runner ospitati autonomamente in AWS CodeBuild
Nota
Se desideri accedere agli archivi dell'organizzazione, assicurati di specificare l'organizzazione come proprietaria della risorsa del token di accesso.
Per ulteriori informazioni, consulta Autorizzazioni richieste per i token di accesso personali dettagliati sul
Connect GitHub con un token di accesso (console)
Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
Per Provider di origine, scegli GitHub.
-
Per Repository, scegli Connect with a GitHub personal access token.
-
Nel token di accesso GitHub personale, inserisci il tuo token di accesso GitHub personale.
-
Selezionare Save token (Salva token).
Connect GitHub con un token di accesso (CLI)
Segui questi passaggi per collegare il tuo progetto AWS CLI all' GitHub utilizzo di un token di accesso. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consultaGuida di riferimento alla riga di comando.
-
Eseguire il comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,
) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.import-source-credentials.json
{ "serverType": "
server-type
", "authType": "auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sostituisci quanto segue:
-
server-type
: valore obbligatorio. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB o GITHUB_ENTERPRISE. -
auth-type
: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository o a un repository di Enterprise Server. GitHub GitHub I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l' CodeBuild API per creare una connessione OAUTH. È invece necessario utilizzare la CodeBuild console. -
should-overwrite
: valore facoltativo. Imposta sufalse
per evitare di sovrascrivere le credenziali di origine del repository. Imposta sutrue
per sovrascrivere le credenziali di origine del repository. Il valore predefinito ètrue
. -
token
: valore obbligatorio. Per GitHub GitHub Enterprise Server, questo è il token di accesso personale. -
username
: valore facoltativo. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server.
-
-
Per collegare l'account con un token di accesso, passare alla directory che contiene il file
import-source-credentials.json
salvato nel passaggio 1 ed eseguire nuovamente il comando import-source-credentials.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Nota
Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.
Dopo aver collegato l'account con un token di accesso, è possibile utilizzarlo
create-project
per creare il CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI). -
Per visualizzare i token di accesso connessi, eseguire il comando list-source-credentials.
aws codebuild list-source-credentials
Un oggetto
sourceCredentialsInfos
in formato JSON è presente nell'output:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "server-type
", "arn": "arn
" } ] }L'elemento
sourceCredentialsObject
contiene un elenco di informazioni sulle credenziali di origine connesse:-
L'elemento
authType
è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essereOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
L'elemento
serverType
è il tipo di provider di origine. Questo valore può essereGITHUB
,GITHUB_ENTERPRISE
oBITBUCKET
. -
L'elemento
arn
è l'ARN del token.
-
-
Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando delete-source-credentials con l'ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
GitHub App OAuth
Connect GitHub tramite OAuth (console)
Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un'app OAuth, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
Per Provider di origine, scegli. GitHub
-
Per Repository, scegli Connect using OAuth.
-
Scegli Connetti a GitHub, accedi e autorizza il tuo account.
-
Scegli Conferma per connetterti CodeBuild al tuo GitHub account.
-
Nel GitHub repository, inserisci il link del tuo GitHub repository.
Per esaminare le app OAuth autorizzate, vai su ApplicazioniAWS CodeBuild (
proprietà di aws-codesuite.region
)
Password o token di accesso dell'app Bitbucket
Prerequisiti
Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password o al token di accesso dell'app Bitbucket.
Per Bitbucket, la password o il token di accesso dell'app devono avere i seguenti ambiti.
-
repository:read: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione.
-
pullrequest:read: concede l'accesso in lettura alle richieste di pull. Se il tuo progetto ha un webhook Bitbucket, la password o il token di accesso dell'app devono avere questo ambito.
-
webhook: concede l'accesso ai webhook. Se il progetto prevede un'operazione webhook, la password o il token di accesso dell'app devono avere questo ambito.
Per ulteriori informazioni, consulta gli argomenti con le informazioni sugli ambiti per API REST Bitbucket Cloud
Connect Bitbucket con una password per l'app (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
Nota
CodeBuild non supporta Bitbucket Server.
-
Per Repository scegliere Connect with a Bitbucket app password (Connetti con una password dell'app Bitbucket).
-
In Bitbucket username (Nome utente Bitbucket) immettere il nome utente Bitbucket.
-
In Bitbucket app password (Password dell'app Bitbucket) immettere la password dell'app Bitbucket.
-
Scegliere Save Bitbucket credentials (Salva credenziali Bitbucket).
Connect Bitbucket con un token di accesso (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un token di accesso, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
Nota
CodeBuild non supporta Bitbucket Server.
-
Per Repository, scegli Connect with a Bitbucket access token.
-
Nel token di accesso Bitbucket, inserisci il tuo token di accesso Bitbucket.
-
Selezionare Save token (Salva token).
Connect Bitbucket con una password dell'app o un token di accesso (CLI)
Segui questi passaggi per utilizzare per connettere il tuo progetto AWS CLI a Bitbucket utilizzando una password o un token di accesso per l'app. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta. Guida di riferimento alla riga di comando
-
Eseguire il comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,
) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sostituisci quanto segue:
-
auth-type
: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository Bitbucket. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l' CodeBuild API per creare una connessione OAUTH. Utilizza invece la console CodeBuild. -
should-overwrite
: valore facoltativo. Imposta sufalse
per evitare di sovrascrivere le credenziali di origine del repository. Imposta sutrue
per sovrascrivere le credenziali di origine del repository. Il valore predefinito ètrue
. -
token
: valore obbligatorio. Per Bitbucket, si tratta del token di accesso o della password dell'app. -
username
: valore facoltativo. Il nome utente Bitbucket when è BASIC_AUTH.authType
Questo parametro viene ignorato per altri tipi di provider di origine o connessioni.
-
-
Per connettere il tuo account con una password dell'app o un token di accesso, passa alla directory che contiene il
import-source-credentials.json
file salvato nel passaggio 1 ed esegui nuovamente il comando. import-source-credentialsaws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Nota
Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.
Dopo aver collegato l'account con una password per l'app, puoi utilizzarla
create-project
per creare il tuo CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI). -
Per visualizzare le password o i token di accesso delle app connesse, esegui il list-source-credentials comando.
aws codebuild list-source-credentials
Un oggetto
sourceCredentialsInfos
in formato JSON è presente nell'output:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }L'elemento
sourceCredentialsObject
contiene un elenco di informazioni sulle credenziali di origine connesse:-
L'elemento
authType
è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essereOAUTH
,BASIC_AUTH
oPERSONAL_ACCESS_TOKEN
. -
L'elemento
arn
è l'ARN del token.
-
-
Per disconnetterti da un provider di origine e rimuovere la password dell'app o i token di accesso, esegui il delete-source-credentials comando con il relativo ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
App Bitbucket OAuth
Connect Bitbucket utilizzando OAuth (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un'app OAuth, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
-
Per Repository, scegli Connect using OAuth.
-
Scegli Connect to Bitbucket, accedi e autorizza il tuo account.
-
Scegli Conferma per connetterti CodeBuild al tuo account Bitbucket.
-
Nel repository Bitbucket, inserisci il link al tuo repository Bitbucket.
Per esaminare le app OAuth autorizzate, accedi a Autorizzazioni dell'applicazione su Bitbucket e verifica che nell'elencoAWS CodeBuild (
region
)