기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에서 소스 제공자에 액세스할 수 있습니다. CodeBuild
GitHub 엔터프라이즈 서버의 경우 개인 액세스 토큰을 사용하여 원본 공급자에 액세스합니다. GitHub Bitbucket의 경우 앱 암호를 사용하여 소스 공급자에 액세스합니다.
GitHub 및 GitHub 엔터프라이즈 서버 액세스 토큰
액세스 토큰 사전 조건
시작하기 전에 GitHub 액세스 토큰에 적절한 권한 범위를 추가해야 합니다.
의 GitHub 경우 개인용 액세스 토큰의 범위는 다음과 같아야 합니다.
-
repo: 프라이빗 리포지토리의 전체 제어를 부여합니다.
-
repo:status: 퍼블릭 및 프라이빗 리포지토리 커밋 상태에 대한 읽기/쓰기 권한을 부여합니다.
-
admin:repo_hook: 리포지토리 후크의 전체 제어를 부여합니다. 토큰에
repo
범위가 있을 경우 이 범위가 필요하지 않습니다.
자세한 내용은 웹 사이트의 OAuth 앱 범위 이해를
액세스 GitHub 토큰으로 연결 (콘솔)
콘솔을 GitHub 사용하여 프로젝트를 액세스 토큰 사용에 연결하려면 프로젝트를 만들 때 다음을 수행하십시오. 자세한 내용은 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.
-
소스 제공자의 경우 선택합니다 GitHub.
-
리포지토리의 경우 GitHub 개인용 액세스 토큰으로 연결을 선택합니다.
-
GitHub 개인용 액세스 토큰에 GitHub 개인용 액세스 토큰을 입력합니다.
-
토큰 저장을 선택합니다.
액세스 토큰 (CLI) GitHub 으로 연결
다음 단계에 따라 를 GitHub 사용하여 프로젝트를 액세스 토큰 사용에 연결합니다. AWS CLI with 사용에 대한 자세한 내용은 AWS CodeBuild를 참조하십시오명령줄 참조. AWS CLI
-
import-source-credentials 명령 실행:
aws codebuild import-source-credentials --generate-cli-skeleton
JSON 형식 데이터가 출력에 표시됩니다. 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일 (예:
) 에 데이터를 복사합니다. AWS CLI 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.import-source-credentials.json
{ "serverType": "
server-type
", "authType": "auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }다음을 바꿉니다.
-
server-type
: 필수 값. 이 자격 증명에 사용되는 소스 공급자. 유효한 값은 GITHUB 또는 GITHUB_ENTERPRISE입니다. -
auth-type
: 필수 값. GitHub 또는 GitHub Enterprise Server 리포지토리에 연결하는 데 사용되는 인증 유형입니다. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다. -
should-overwrite
: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면false
로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면true
로 설정합니다. 기본 값은true
입니다. -
token
: 필수 값. GitHub 엔터프라이즈 서버의 경우 이 토큰은 개인용 액세스 토큰입니다. GitHub -
username
: 선택 사항 값. GitHub 및 GitHub Enterprise Server 소스 공급자에 대해서는 이 매개 변수가 무시됩니다.
-
-
액세스 토큰으로 계정에 연결하려면 1단계에서 저장한
import-source-credentials.json
파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }참고
import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.
계정이 액세스 토큰으로 연결되면 CodeBuild 프로젝트를 만드는
create-project
데 사용할 수 있습니다. 자세한 설명은 빌드 프로젝트 생성(AWS CLI) 섹션을 참조하세요. -
연결된 액세스 토큰을 보려면 list-source-credentials 명령을 실행합니다.
aws codebuild list-source-credentials
JSON 형식의
sourceCredentialsInfos
객체가 출력에 표시됩니다.{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "server-type
", "arn": "arn
" } ] }sourceCredentialsObject
에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.-
authType
은 자격 증명에서 사용하는 인증 유형입니다.OAUTH
,BASIC_AUTH
또는PERSONAL_ACCESS_TOKEN
유형을 지정할 수 있습니다. -
serverType
은 소스 공급자의 유형입니다.GITHUB
,GITHUB_ENTERPRISE
또는BITBUCKET
유형을 지정할 수 있습니다. -
arn
은 토큰의 ARN입니다.
-
-
소스 공급자와의 연결을 해제하고 액세스 토큰을 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
Bitbucket 앱 암호
앱 암호 사전 조건
시작하기 전에 Bitbucket 앱 암호에 적절한 권한 범위를 추가해야 합니다.
Bitbucket의 경우 앱 암호의 범위가 다음과 같아야 합니다.
-
repository:read: 권한 있는 사용자가 액세스할 수 있는 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.
-
pullrequest:read: pull 요청에 대한 읽기 액세스를 부여합니다. 프로젝트에 Bitbucket webhook가 있는 경우 앱 암호가 이 범위를 가져야 합니다.
-
webhook: Webhook에 대한 액세스를 부여합니다. 프로젝트에 webhook 작업이 있는 경우 앱 암호가 이 범위를 가져야 합니다.
자세한 내용은 Bitbucket 웹사이트의 Bitbucket 클라우드 REST API에 대한 범위
앱 암호로 Bitbucket에 연결(콘솔)
콘솔에서 앱 암호를 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 생성할 때 다음과 같이 합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔) 섹션을 참조하세요.
-
소스 공급자에서 Bitbucket을 선택합니다.
참고
CodeBuild 비트버킷 서버는 지원하지 않습니다.
-
리포지토리에서 Bitbucket 앱 암호로 연결을 선택합니다.
-
Bitbucket 사용자 이름에 Bitbucket 사용자 이름을 입력합니다.
-
Bitbucket 앱 암호에 Bitbucket 앱 암호를 입력합니다.
-
Bitbucket 자격증 저장을 선택합니다.
앱 암호로 Bitbucket에 연결(CLI)
다음 단계에 따라 를 사용하여 앱 AWS CLI 암호를 사용하여 프로젝트를 Bitbucket에 연결합니다. AWS CLI 와 함께 사용하는 방법에 대한 자세한 내용은 AWS CodeBuild를 참조하십시오. 명령줄 참조
-
import-source-credentials 명령 실행:
aws codebuild import-source-credentials --generate-cli-skeleton
JSON 형식 데이터가 출력에 표시됩니다. 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일 (예:
) 에 데이터를 복사합니다. AWS CLI 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }다음을 바꿉니다.
-
auth-type
: 필수 값. Bitbucket 리포지토리에 연결하는 데 사용되는 인증 유형입니다. 유효한 값은 PERSONAL_ACCESS_TOKEN, BASIC_AUTH입니다. CodeBuild API를 사용하여 OAUTH 연결을 생성할 수는 없습니다. 대신 CodeBuild 콘솔을 사용해야 합니다. -
should-overwrite
: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면false
로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면true
로 설정합니다. 기본 값은true
입니다. -
token
: 필수 값. Bitbucket의 경우에는 앱 암호입니다. -
username
: 선택 사항 값.authType
이 BASIC_AUTH일 경우 Bitbucket 사용자 이름입니다. 이 파라미터는 다른 유형의 소스 공급자 또는 연결에서는 무시됩니다.
-
-
계정을 앱 암호에 연결하려면 1단계에서 저장한
import-source-credentials.json
파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }참고
import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.
계정이 앱 비밀번호로 연결되면,
create-project
이를 사용하여 프로젝트를 생성할 수 있습니다. CodeBuild 자세한 설명은 빌드 프로젝트 생성(AWS CLI) 섹션을 참조하세요. -
연결된 앱 암호를 보려면 list-source-credentials 명령을 실행합니다.
aws codebuild list-source-credentials
JSON 형식의
sourceCredentialsInfos
객체가 출력에 표시됩니다.{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }sourceCredentialsObject
에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.-
authType
은 자격 증명에서 사용하는 인증 유형입니다.OAUTH
,BASIC_AUTH
또는PERSONAL_ACCESS_TOKEN
유형을 지정할 수 있습니다. -
arn
은 토큰의 ARN입니다.
-
-
소스 공급자와의 연결을 해제하고 앱 암호를 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }