Accedi al tuo provider di origine in CodeBuild - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accedi al tuo provider di origine in CodeBuild

Per GitHub GitHub Enterprise Server, utilizzi un token di accesso personale o un'app OAuth per accedere al provider di origine. Per Bitbucket, utilizzi un token di accesso, una password per l'app o un'app OAuth per accedere al provider di origine.

Nota

GitLab e ai provider di GitLab sorgenti Self Managed non si accede direttamente da CodeBuild ma tramite. AWS CodeConnections

GitHub e token di accesso GitHub Enterprise Server

Prerequisiti del token di accesso

Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati al token di GitHub accesso.

Infatti GitHub, il token di accesso personale deve avere i seguenti ambiti.

  • repo: concede il controllo completo dei repository privati.

  • repo:status: concede l'accesso in lettura/scrittura agli stati di commit dei repository pubblici e privati.

  • admin:repo_hook: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito repo.

Per ulteriori informazioni, consulta Comprendere gli ambiti delle app OAuth sul sito Web. GitHub

Se utilizzi token di accesso personali dettagliati, a seconda del caso d'uso, il token di accesso personale potrebbe richiedere le seguenti autorizzazioni:

  • Contenuto: Sola lettura: concede l'accesso agli archivi privati. Questa autorizzazione è necessaria se si utilizzano repository privati come fonte.

  • Stati di commit: Lettura e scrittura: concede l'autorizzazione a creare stati di commit. Questa autorizzazione è necessaria se nel progetto è configurato un webhook o se è abilitata la funzione di report sullo stato della compilazione.

  • Webhook: Lettura e scrittura: concede l'autorizzazione a gestire i webhook. Questa autorizzazione è necessaria se nel progetto è configurato un webhook.

  • Richieste pull: Sola lettura: concede l'autorizzazione ad accedere alle richieste pull. Questa autorizzazione è necessaria se il webhook ha un FILE_PATH filtro sugli eventi di pull request.

  • Amministrazione: Lettura e scrittura: questa autorizzazione è richiesta se si utilizza la funzionalità self-hosted GitHub Actions runner con. CodeBuild Per maggiori dettagli, consulta Creare un token di registrazione per un repository e. Configura gli GitHub Actions runner ospitati autonomamente in AWS CodeBuild

Nota

Se desideri accedere agli archivi dell'organizzazione, assicurati di specificare l'organizzazione come proprietaria della risorsa del token di accesso.

Per ulteriori informazioni, consulta Autorizzazioni richieste per i token di accesso personali dettagliati sul sito Web. GitHub

Connect GitHub con un token di accesso (console)

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. Per Provider di origine, scegli GitHub.

  2. Per Repository, scegli Connect with a GitHub personal access token.

  3. Nel token di accesso GitHub personale, inserisci il tuo token di accesso GitHub personale.

  4. Selezionare Save token (Salva token).

Connect GitHub con un token di accesso (CLI)

Segui questi passaggi per collegare il tuo progetto AWS CLI all' GitHub utilizzo di un token di accesso. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consultaGuida di riferimento alla riga di comando.

  1. Eseguire il comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,import-source-credentials.json) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sostituisci quanto segue:

    • server-type: valore obbligatorio. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB o GITHUB_ENTERPRISE.

    • auth-type: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository o a un repository di Enterprise Server. GitHub GitHub I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l' CodeBuild API per creare una connessione OAUTH. È invece necessario utilizzare la CodeBuild console.

    • should-overwrite: valore facoltativo. Imposta su false per evitare di sovrascrivere le credenziali di origine del repository. Imposta su true per sovrascrivere le credenziali di origine del repository. Il valore predefinito è true.

    • token: valore obbligatorio. Per GitHub GitHub Enterprise Server, questo è il token di accesso personale.

    • username: valore facoltativo. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server.

  2. Per collegare l'account con un token di accesso, passare alla directory che contiene il file import-source-credentials.json salvato nel passaggio 1 ed eseguire nuovamente il comando import-source-credentials.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Nota

    Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.

    Dopo aver collegato l'account con un token di accesso, è possibile utilizzarlo create-project per creare il CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI).

  3. Per visualizzare i token di accesso connessi, eseguire il comando list-source-credentials.

    aws codebuild list-source-credentials

    Un oggetto sourceCredentialsInfos in formato JSON è presente nell'output:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    L'elemento sourceCredentialsObject contiene un elenco di informazioni sulle credenziali di origine connesse:

    • L'elemento authType è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essere OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • L'elemento serverType è il tipo di provider di origine. Questo valore può essere GITHUB, GITHUB_ENTERPRISE o BITBUCKET.

    • L'elemento arn è l'ARN del token.

  4. Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando delete-source-credentials con l'ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

GitHub App OAuth

Connect GitHub tramite OAuth (console)

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un'app OAuth, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. Per Provider di origine, scegli. GitHub

  2. Per Repository, scegli Connect using OAuth.

  3. Scegli Connetti a GitHub, accedi e autorizza il tuo account.

  4. Scegli Conferma per connetterti CodeBuild al tuo GitHub account.

  5. Nel GitHub repository, inserisci il link del tuo GitHub repository.

Per esaminare le app OAuth autorizzate, vai su Applicazioni su e verifica che sia GitHub presente un'applicazione denominata di AWS CodeBuild (region) proprietà di aws-codesuite.

Password o token di accesso dell'app Bitbucket

Prerequisiti

Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password o al token di accesso dell'app Bitbucket.

Per Bitbucket, la password o il token di accesso dell'app devono avere i seguenti ambiti.

  • repository:read: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione.

  • pullrequest:read: concede l'accesso in lettura alle richieste di pull. Se il tuo progetto ha un webhook Bitbucket, la password o il token di accesso dell'app devono avere questo ambito.

  • webhook: concede l'accesso ai webhook. Se il progetto prevede un'operazione webhook, la password o il token di accesso dell'app devono avere questo ambito.

Per ulteriori informazioni, consulta gli argomenti con le informazioni sugli ambiti per API REST Bitbucket Cloud e su OAuth in Bitbucket Cloud nel sito Web Bitbucket.

Connect Bitbucket con una password per l'app (console)

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. In Source provider (Provider origine) selezionare Bitbucket.

    Nota

    CodeBuild non supporta Bitbucket Server.

  2. Per Repository scegliere Connect with a Bitbucket app password (Connetti con una password dell'app Bitbucket).

  3. In Bitbucket username (Nome utente Bitbucket) immettere il nome utente Bitbucket.

  4. In Bitbucket app password (Password dell'app Bitbucket) immettere la password dell'app Bitbucket.

  5. Scegliere Save Bitbucket credentials (Salva credenziali Bitbucket).

Connect Bitbucket con un token di accesso (console)

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un token di accesso, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. In Source provider (Provider origine) selezionare Bitbucket.

    Nota

    CodeBuild non supporta Bitbucket Server.

  2. Per Repository, scegli Connect with a Bitbucket access token.

  3. Nel token di accesso Bitbucket, inserisci il tuo token di accesso Bitbucket.

  4. Selezionare Save token (Salva token).

Connect Bitbucket con una password dell'app o un token di accesso (CLI)

Segui questi passaggi per utilizzare per connettere il tuo progetto AWS CLI a Bitbucket utilizzando una password o un token di accesso per l'app. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta. Guida di riferimento alla riga di comando

  1. Eseguire il comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,import-source-credentials.json) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sostituisci quanto segue:

    • auth-type: valore obbligatorio. Il tipo di autenticazione utilizzato per connettersi a un repository Bitbucket. I valori validi sono PERSONAL_ACCESS_TOKEN e BASIC_AUTH. Non è possibile utilizzare l' CodeBuild API per creare una connessione OAUTH. Utilizza invece la console CodeBuild.

    • should-overwrite: valore facoltativo. Imposta su false per evitare di sovrascrivere le credenziali di origine del repository. Imposta su true per sovrascrivere le credenziali di origine del repository. Il valore predefinito è true.

    • token: valore obbligatorio. Per Bitbucket, si tratta del token di accesso o della password dell'app.

    • username: valore facoltativo. Il nome utente Bitbucket when è BASIC_AUTH. authType Questo parametro viene ignorato per altri tipi di provider di origine o connessioni.

  2. Per connettere il tuo account con una password dell'app o un token di accesso, passa alla directory che contiene il import-source-credentials.json file salvato nel passaggio 1 ed esegui nuovamente il comando. import-source-credentials

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN).

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Nota

    Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.

    Dopo aver collegato l'account con una password per l'app, puoi utilizzarla create-project per creare il tuo CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI).

  3. Per visualizzare le password o i token di accesso delle app connesse, esegui il list-source-credentials comando.

    aws codebuild list-source-credentials

    Un oggetto sourceCredentialsInfos in formato JSON è presente nell'output:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    L'elemento sourceCredentialsObject contiene un elenco di informazioni sulle credenziali di origine connesse:

    • L'elemento authType è il tipo di autenticazione utilizzato dalle credenziali. Questo valore può essere OAUTH, BASIC_AUTH o PERSONAL_ACCESS_TOKEN.

    • L'elemento arn è l'ARN del token.

  4. Per disconnetterti da un provider di origine e rimuovere la password dell'app o i token di accesso, esegui il delete-source-credentials comando con il relativo ARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

App Bitbucket OAuth

Connect Bitbucket utilizzando OAuth (console)

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un'app OAuth, procedi come segue quando crei un progetto. Per informazioni, consulta Creare un progetto di compilazione (console).

  1. In Source provider (Provider origine) selezionare Bitbucket.

  2. Per Repository, scegli Connect using OAuth.

  3. Scegli Connect to Bitbucket, accedi e autorizza il tuo account.

  4. Scegli Conferma per connetterti CodeBuild al tuo account Bitbucket.

  5. Nel repository Bitbucket, inserisci il link al tuo repository Bitbucket.

Per esaminare le app OAuth autorizzate, accedi a Autorizzazioni dell'applicazione su Bitbucket e verifica che nell'elenco sia presente un'applicazione denominata. AWS CodeBuild (region)