CodeBuild에서 소스 공급자에 액세스 - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CodeBuild에서 소스 공급자에 액세스

용 GitHub 또는 GitHub Enterprise Server에서는 개인용 액세스 토큰을 사용하여 소스 공급자에 액세스합니다. Bitbucket의 경우 앱 암호를 사용하여 소스 공급자에 액세스할 수 있습니다.

GitHub 및 GitHub Enterprise Server 액세스 토큰

액세스 토큰 사전 조건

시작하기 전에 에 적절한 권한 범위를 추가해야 합니다. GitHub 액세스 토큰.

GitHub의 경우 개인용 액세스 토큰 범위가 다음과 같아야 합니다.

  • 회수: 프라이빗 리포지토리의 전체 제어를 부여합니다.

  • 리포지토:상태: 퍼블릭 및 프라이빗 리포지토리 커밋 상태에 대한 읽기/쓰기 액세스 권한을 부여합니다.

  • 관리자:리포_후크: 리포지토리 후크를 완전히 제어할 수 있도록 허용합니다. 토큰에 repo 범위가 있을 경우 이 범위가 필요하지 않습니다.

자세한 내용은 단원을 참조하십시오.OAuth 앱의 범위 이해에 GitHub 웹 사이트.

연결 GitHub 액세스 토큰 (콘솔)

콘솔을 사용하여 프로젝트를 연결하려면 GitHub 액세스 토큰을 사용하여 프로젝트를 생성할 때 다음을 수행합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔)을 참조하세요.

  1. 소스 공급자에서 GitHub를 선택합니다.

  2. 리포지토리, 선택[Connect] GitHub 개인 액세스 토큰.

  3. GitHub 개인용 액세스 토큰에 GitHub 개인용 액세스 토큰을 입력합니다.

  4. 토큰 저장을 선택합니다.

연결 GitHub 액세스 토큰 (CLI)

다음 단계에 따라AWS CLI프로젝트를 연결할 수 있습니다. GitHub 액세스 토큰 사용. AWS CLI와 AWS CodeBuild를 함께 사용하는 방법에 대한 내용은 명령줄 참조 단원을 참조하십시오.

  1. import-source-credentials 명령을 실행합니다.

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. AWS CLI가 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일(예: import-source-credentials.json)에 데이터를 복사합니다. 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • 서버 유형: 필수 값입니다. 이 자격 증명에 사용되는 소스 공급자. 유효한 값은 GITHUB 또는 GITHUB_ENTERPRISE입니다.

    • Auth-type: 필수 값입니다. 에 연결하는 데 사용되는 인증의 유형입니다. GitHub 또는 GitHub Enterprise Server 리포지토리 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. 를 사용할 수 없습니다 CodeBuild OAUTH 연결을 생성하는 API입니다. 를 사용해야 합니다. CodeBuild 대신 콘솔입니다.

    • 덮어쓰기: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본값은 true입니다.

    • 토큰: 필수 값입니다. 용 GitHub 또는 GitHub Enterprise Server에서는 개인용 액세스 토큰입니다.

    • 사용자 이름: 선택적 값입니다. 에서 이 파라미터는 무시됩니다 GitHub 과 GitHub 엔터프라이즈 서버 소스 공급자

  2. 액세스 토큰으로 계정에 연결하려면 1단계에서 저장한 import-source-credentials.json 파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 액세스 토큰과 연결한 후 를 사용할 수 있습니다.create-project을 생성하려면 CodeBuild 프로젝트. 자세한 정보는 빌드 프로젝트 생성(AWS CLI)을 참조하십시오.

  3. 연결된 액세스 토큰을 보려면 list-source-credentials 명령을 실행합니다.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • serverType은 소스 공급자의 유형입니다. GITHUB, GITHUB_ENTERPRISE 또는 BITBUCKET 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 액세스 토큰을 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket 앱 암호

앱 암호 사전 조건

시작하기 전에 Bitbucket 앱 암호에 적절한 권한 범위를 추가해야 합니다.

Bitbucket의 경우 앱 암호의 범위가 다음과 같아야 합니다.

  • 저장소:읽기: 권한 있는 사용자가 액세스할 수 있는 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.

  • 풀리퀘스트:읽기: pull 요청에 대한 읽기 액세스를 부여합니다. 프로젝트에 Bitbucket webhook가 있는 경우 앱 암호가 이 범위를 가져야 합니다.

  • Webhook: Webhook에 대한 액세스를 부여합니다. 프로젝트에 webhook 작업이 있는 경우 앱 암호가 이 범위를 가져야 합니다.

자세한 내용은 Bitbucket 웹사이트의 Bitbucket 클라우드 REST API에 대한 범위Bitbucket 클라우드의 OAuth를 참조하십시오.

Bitbucket을 앱 암호로 Connect (콘솔)

콘솔에서 앱 암호를 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 만들 때 다음을 수행합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔)을 참조하세요.

  1. 소스 공급자에서 Bitbucket을 선택합니다.

    참고

    CodeBuild는 비트버킷 서버를 지원하지 않습니다.

  2. 리포지토리에서 Bitbucket 앱 암호로 연결을 선택합니다.

  3. Bitbucket 사용자 이름에 Bitbucket 사용자 이름을 입력합니다.

  4. Bitbucket 앱 암호에 Bitbucket 앱 암호를 입력합니다.

  5. Bitbucket 자격증 저장을 선택합니다.

앱 암호 (CLI) 를 사용하여 비트버킷을 Connect.

다음 단계에 따라AWS CLI앱 암호를 사용하여 프로젝트를 Bitbucket에 연결합니다. AWS CLI와 AWS CodeBuild를 함께 사용하는 방법에 대한 내용은 명령줄 참조 단원을 참조하십시오.

  1. import-source-credentials 명령을 실행합니다.

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. AWS CLI가 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일(예: import-source-credentials.json)에 데이터를 복사합니다. 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • Auth-type: 필수 값입니다. Bitbucket 리포지토리에 연결하는 데 사용되는 인증 유형. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. 를 사용할 수 없습니다 CodeBuild OAUTH 연결을 생성하는 API입니다. 대신 CodeBuild 콘솔을 사용해야 합니다.

    • 덮어쓰기: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본값은 true입니다.

    • 토큰: 필수 값입니다. Bitbucket의 경우에는 앱 암호입니다.

    • 사용자 이름: 선택적 값입니다. 다음 경우 Bitbucket 사용자 이름입니다.authType이 BASIC_AUTH입니다. 이 파라미터는 다른 유형의 소스 공급자 또는 연결에서는 무시됩니다.

  2. 계정을 앱 암호로 연결하려면 가 포함된 디렉터리로 전환합니다.import-source-credentials.json1단계에서 저장한 파일을 실행하고import-source-credentials명령을 다시 로 지정합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정을 앱 암호로 연결한 후 를 사용할 수 있습니다.create-project을 생성하려면 CodeBuild 프로젝트. 자세한 정보는 빌드 프로젝트 생성(AWS CLI)을 참조하십시오.

  3. 연결된 앱 암호를 보려면 를 실행합니다.list-source-credentials명령.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH 또는 PERSONAL_ACCESS_TOKEN 유형을 지정할 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 해당 앱 암호를 제거하려면delete-source-credentialsARN을 사용하여 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }