에서 소스 제공자에 액세스할 수 있습니다. CodeBuild - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에서 소스 제공자에 액세스할 수 있습니다. CodeBuild

GitHub 엔터프라이즈 서버의 경우 개인 액세스 토큰을 사용하여 원본 공급자에 액세스합니다. GitHub Bitbucket의 경우 앱 암호를 사용하여 소스 공급자에 액세스합니다.

GitHub 및 GitHub 엔터프라이즈 서버 액세스 토큰

액세스 토큰 사전 조건

시작하기 전에 GitHub 액세스 토큰에 적절한 권한 범위를 추가해야 합니다.

의 GitHub 경우 개인용 액세스 토큰의 범위는 다음과 같아야 합니다.

  • repo: 프라이빗 리포지토리의 전체 제어를 부여합니다.

  • repo:status: 퍼블릭 및 프라이빗 리포지토리 커밋 상태에 대한 읽기/쓰기 권한을 부여합니다.

  • admin:repo_hook: 리포지토리 후크의 전체 제어를 부여합니다. 토큰에 repo 범위가 있을 경우 이 범위가 필요하지 않습니다.

자세한 내용은 웹 사이트의 OAuth 앱 범위 이해를 참조하십시오. GitHub

액세스 GitHub 토큰으로 연결 (콘솔)

콘솔을 GitHub 사용하여 프로젝트를 액세스 토큰 사용에 연결하려면 프로젝트를 만들 때 다음을 수행하십시오. 자세한 내용은 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.

  1. 소스 제공자의 경우 선택합니다 GitHub.

  2. 리포지토리의 경우 GitHub 개인용 액세스 토큰으로 연결을 선택합니다.

  3. GitHub 개인용 액세스 토큰에 GitHub 개인용 액세스 토큰을 입력합니다.

  4. 토큰 저장을 선택합니다.

액세스 토큰 (CLI) GitHub 으로 연결

다음 단계에 따라 를 GitHub 사용하여 프로젝트를 액세스 토큰 사용에 연결합니다. AWS CLI with 사용에 대한 자세한 내용은 AWS CodeBuild를 참조하십시오명령줄 참조. AWS CLI

  1. import-source-credentials 명령 실행:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일 (예:import-source-credentials.json) 에 데이터를 복사합니다. AWS CLI 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • server-type: 필수 값. 이 자격 증명에 사용되는 소스 공급자. 유효한 값은 GITHUB 또는 GITHUB_ENTERPRISE입니다.

    • auth-type: 필수 값. GitHub 또는 GitHub Enterprise Server 리포지토리에 연결하는 데 사용되는 인증 유형입니다. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다.

    • should-overwrite: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본 값은 true입니다.

    • token: 필수 값. GitHub 엔터프라이즈 서버의 경우 이 토큰은 개인용 액세스 토큰입니다. GitHub

    • username: 선택 사항 값. GitHub 및 GitHub Enterprise Server 소스 공급자에 대해서는 이 매개 변수가 무시됩니다.

  2. 액세스 토큰으로 계정에 연결하려면 1단계에서 저장한 import-source-credentials.json 파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 액세스 토큰으로 연결되면 CodeBuild 프로젝트를 만드는 create-project 데 사용할 수 있습니다. 자세한 설명은 빌드 프로젝트 생성(AWS CLI) 섹션을 참조하세요.

  3. 연결된 액세스 토큰을 보려면 list-source-credentials 명령을 실행합니다.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • serverType은 소스 공급자의 유형입니다. GITHUB, GITHUB_ENTERPRISE 또는 BITBUCKET 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 액세스 토큰을 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket 앱 암호

앱 암호 사전 조건

시작하기 전에 Bitbucket 앱 암호에 적절한 권한 범위를 추가해야 합니다.

Bitbucket의 경우 앱 암호의 범위가 다음과 같아야 합니다.

  • repository:read: 권한 있는 사용자가 액세스할 수 있는 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.

  • pullrequest:read: pull 요청에 대한 읽기 액세스를 부여합니다. 프로젝트에 Bitbucket webhook가 있는 경우 앱 암호가 이 범위를 가져야 합니다.

  • webhook: Webhook에 대한 액세스를 부여합니다. 프로젝트에 webhook 작업이 있는 경우 앱 암호가 이 범위를 가져야 합니다.

자세한 내용은 Bitbucket 웹사이트의 Bitbucket 클라우드 REST API에 대한 범위Bitbucket 클라우드의 OAuth를 참조하십시오.

앱 암호로 Bitbucket에 연결(콘솔)

콘솔에서 앱 암호를 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 생성할 때 다음과 같이 합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.

  1. 소스 공급자에서 Bitbucket을 선택합니다.

    참고

    CodeBuild 비트버킷 서버는 지원하지 않습니다.

  2. 리포지토리에서 Bitbucket 앱 암호로 연결을 선택합니다.

  3. Bitbucket 사용자 이름에 Bitbucket 사용자 이름을 입력합니다.

  4. Bitbucket 앱 암호에 Bitbucket 앱 암호를 입력합니다.

  5. Bitbucket 자격증 저장을 선택합니다.

앱 암호로 Bitbucket에 연결(CLI)

다음 단계에 따라 를 사용하여 앱 AWS CLI 암호를 사용하여 프로젝트를 Bitbucket에 연결합니다. AWS CLI 와 함께 사용하는 방법에 대한 자세한 내용은 AWS CodeBuild를 참조하십시오. 명령줄 참조

  1. import-source-credentials 명령 실행:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일 (예:import-source-credentials.json) 에 데이터를 복사합니다. AWS CLI 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • auth-type: 필수 값. Bitbucket 리포지토리에 연결하는 데 사용되는 인증 유형입니다. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다.

    • should-overwrite: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본 값은 true입니다.

    • token: 필수 값. Bitbucket의 경우에는 앱 암호입니다.

    • username: 선택 사항 값. authType이 BASIC_AUTH일 경우 Bitbucket 사용자 이름입니다. 이 파라미터는 다른 유형의 소스 공급자 또는 연결에서는 무시됩니다.

  2. 계정을 앱 암호에 연결하려면 1단계에서 저장한 import-source-credentials.json 파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 앱 비밀번호로 연결되면, create-project 이를 사용하여 프로젝트를 생성할 수 있습니다. CodeBuild 자세한 설명은 빌드 프로젝트 생성(AWS CLI) 섹션을 참조하세요.

  3. 연결된 앱 암호를 보려면 list-source-credentials 명령을 실행합니다.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 앱 암호를 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }