CodeBuild에서 소스 공급자에 액세스 - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CodeBuild에서 소스 공급자에 액세스

GitHub 또는 GitHub Enterprise Server에서는 개인용 액세스 토큰을 사용하여 소스 공급자에 액세스합니다. Bitbucket의 경우 앱 암호를 사용하여 소스 공급자에 액세스할 수 있습니다.

GitHub 및 GitHub 엔터프라이즈 서버 액세스 토큰

액세스 토큰 사전 조건

시작하기 전에 GitHub 액세스 토큰에 적절한 권한 범위를 추가해야 합니다.

GitHub의 경우 개인용 액세스 토큰 범위가 다음과 같아야 합니다.

  • Repo: 프라이빗 리포지토리의 전체 제어를 부여합니다.

  • 리포지토:상태: 퍼블릭 및 프라이빗 리포지토리 커밋 상태에 대한 읽기/쓰기 액세스 권한을 부여합니다.

  • 관리자:리포_후크: 리포지토리 후크를 완전히 제어할 수 있습니다. 토큰에 repo 범위가 있을 경우 이 범위가 필요하지 않습니다.

자세한 내용은 GitHub 웹사이트의 OAuth 앱에 대한 범위 이해를 참조하십시오.

GitHub를 액세스 토큰 (콘솔) 으로 Connect

콘솔에서 액세스 토큰을 사용하여 프로젝트를 GitHub에 연결하려면 프로젝트를 만들 때 다음과 같이 합니다. 자세한 정보는 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.

  1. 소스 공급자에서 GitHub를 선택합니다.

  2. 리포지토리에서 GitHub 개인용 액세스 토큰으로 연결을 선택합니다.

  3. GitHub 개인용 액세스 토큰에 GitHub 개인용 액세스 토큰을 입력합니다.

  4. 토큰 저장을 선택합니다.

액세스 토큰 (CLI) 을 사용하여 GitHub를 Connect.

다음 단계에 따라AWS CLI액세스 토큰을 사용하여 프로젝트를 GitHub에 연결합니다. AWS CLI와 AWS CodeBuild를 함께 사용하는 방법에 대한 내용은 명령줄 참조 단원을 참조하십시오.

  1. import-source-credentials 명령을 실행합니다.

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. AWS CLI가 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일(예: import-source-credentials.json)에 데이터를 복사합니다. 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • 서버 유형: 필수 값입니다. 이 자격 증명에 사용되는 소스 공급자. 유효한 값은 GITHUB 또는 GITHUB_ENTERPRISE 입니다.

    • Auth-type: 필수 값입니다. GitHub 또는 GitHub Enterprise Server 리포지토리에 연결하는 데 사용되는 인증 유형. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다.

    • 덮어써야 함: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본 값은 true입니다.

    • token: 필수 값입니다. GitHub 또는 GitHub Enterprise Server에서는 개인용 액세스 토큰을 말합니다.

    • 사용자 이름: 선택적 값입니다. 이 매개 변수는 GitHub 및 GitHub 엔터프라이즈 서버 소스 공급자에 대해 무시됩니다.

  2. 액세스 토큰으로 계정에 연결하려면 1단계에서 저장한 import-source-credentials.json 파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 액세스 토큰과 연결되면 다음을 사용할 수 있습니다.create-project를 사용하여 CodeBuild 프로젝트를 만듭니다. 자세한 정보는 빌드 프로젝트 생성(AWS CLI)을 참조하십시오.

  3. 연결된 액세스 토큰을 보려면 list-source-credentials 명령을 실행합니다.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • serverType은 소스 공급자의 유형입니다. GITHUB, GITHUB_ENTERPRISE 또는 BITBUCKET 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 액세스 토큰을 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket 앱 암호

앱 암호 사전 조건

시작하기 전에 Bitbucket 앱 암호에 적절한 권한 범위를 추가해야 합니다.

Bitbucket의 경우 앱 암호의 범위가 다음과 같아야 합니다.

  • 저장소:읽기: 권한 있는 사용자가 액세스할 수 있는 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.

  • 풀리퀘스트:읽기: pull 요청에 대한 읽기 액세스를 부여합니다. 프로젝트에 Bitbucket webhook가 있는 경우 앱 암호가 이 범위를 가져야 합니다.

  • Webhook: Webhook에 대한 액세스를 부여합니다. 프로젝트에 webhook 작업이 있는 경우 앱 암호가 이 범위를 가져야 합니다.

자세한 내용은 Bitbucket 웹사이트의 Bitbucket 클라우드 REST API에 대한 범위Bitbucket 클라우드의 OAuth를 참조하십시오.

Bitbucket을 앱 암호로 Connect (콘솔)

콘솔에서 앱 암호를 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 만들 때 다음을 수행합니다. 자세한 정보는 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.

  1. 소스 공급자에서 Bitbucket을 선택합니다.

    참고

    CodeBuild에서는 Bitbucket이 지원되지

  2. 리포지토리에서 Bitbucket 앱 암호로 연결을 선택합니다.

  3. Bitbucket 사용자 이름에 Bitbucket 사용자 이름을 입력합니다.

  4. Bitbucket 앱 암호에 Bitbucket 앱 암호를 입력합니다.

  5. Bitbucket 자격증 저장을 선택합니다.

앱 암호 (CLI) 로 비트버킷을 Connect.

다음 단계에 따라AWS CLI앱 암호를 사용하여 프로젝트를 Bitbucket에 연결합니다. AWS CLI와 AWS CodeBuild를 함께 사용하는 방법에 대한 내용은 명령줄 참조 단원을 참조하십시오.

  1. import-source-credentials 명령을 실행합니다.

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. AWS CLI가 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일(예: import-source-credentials.json)에 데이터를 복사합니다. 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • Auth-type: 필수 값입니다. Bitbucket 리포지토리에 연결하는 데 사용되는 인증 유형. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다.

    • 덮어써야 함: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본 값은 true입니다.

    • token: 필수 값입니다. Bitbucket의 경우에는 앱 암호입니다.

    • 사용자 이름: 선택적 값입니다. Bitbucket 사용자 이름authType은 BASIC_Auth입니다. 이 파라미터는 다른 유형의 소스 공급자 또는 연결에서는 무시됩니다.

  2. 앱 비밀번호로 계정을 연결하려면 가 포함된 디렉터리로 전환합니다.import-source-credentials.json1단계에서 저장한 파일을 실행하고import-source-credentials명령을 다시 수행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 앱 암호로 연결되면 다음을 사용할 수 있습니다.create-project를 사용하여 CodeBuild 프로젝트를 만듭니다. 자세한 정보는 빌드 프로젝트 생성(AWS CLI)을 참조하십시오.

  3. 연결된 앱 암호를 보려면list-source-credentials명령.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 앱 암호를 제거하려면delete-source-credentialsARN을 사용하여 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }