Acesse seu provedor de origem em CodeBuild - AWS CodeBuild

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acesse seu provedor de origem em CodeBuild

Para GitHub nosso GitHub Enterprise Server, você usa um token de acesso pessoal ou um OAuth aplicativo para acessar o provedor de origem. Para o Bitbucket, você usa um token de acesso, uma senha de aplicativo ou um OAuth aplicativo para acessar o provedor de origem.

nota

GitLab e os provedores de GitLab fontes autogerenciadas não são acessados diretamente por CodeBuild , mas sim por meio de Conexões de código da AWS.

GitHub e token de acesso do GitHub Enterprise Server

Pré-requisitos do token de acesso

Antes de começar, você deve adicionar os escopos de permissão adequados ao seu token de GitHub acesso.

Pois GitHub, seu token de acesso pessoal deve ter os seguintes escopos.

  • repo: concede controle total de repositórios privados.

  • repo:status: concede acesso de leitura/gravação aos status de confirmação do repositório público e privado.

  • admin:repo_hook: concede controle total de ganchos do repositório. Esse escopo não será obrigatório se o token tiver o escopo repo.

  • admin:org_hook: concede controle total dos ganchos da organização. Esse escopo só é necessário se você estiver usando o recurso de webhook da organização.

Para obter mais informações, consulte Entendendo os escopos dos OAuth aplicativos no GitHub site.

Se você estiver usando tokens de acesso pessoal refinados, dependendo do seu caso de uso, seu token de acesso pessoal pode precisar das seguintes permissões:

  • Conteúdo: Somente leitura: concede acesso a repositórios privados. Essa permissão é necessária se você estiver usando repositórios privados como fonte.

  • Status de confirmação: leitura e gravação: concede permissão para criar status de confirmação. Essa permissão é necessária se seu projeto tiver um webhook configurado ou se você tiver o recurso de status de criação de relatório ativado.

  • Webhooks: Leia e escreva: concede permissão para gerenciar webhooks. Essa permissão é necessária se seu projeto tiver um webhook configurado.

  • Pull requests: somente leitura: concede permissão para acessar pull requests. Essa permissão é necessária se seu webhook tiver um FILE_PATH filtro em eventos de pull request.

  • Administração: Ler e gravar: essa permissão é necessária se você estiver usando o recurso de execução de GitHub ações auto-hospedado com. CodeBuild Para obter mais detalhes, consulte Criar um token de registro para um repositório e. Executadores de GitHub ações auto-hospedados em AWS CodeBuild

nota

Se você quiser acessar os repositórios da organização, certifique-se de especificar a organização como proprietária do recurso do token de acesso.

Para obter mais informações, consulte Permissões necessárias para tokens de acesso pessoal refinados no site. GitHub

Conecte-se GitHub com um token de acesso (console)

Para usar o console para conectar seu projeto ao GitHub uso de um token de acesso, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Source provider, escolha GitHub.

  2. Em Repositório, escolha Conectar com um token de acesso GitHub pessoal.

  3. Em token de acesso GitHub pessoal, insira seu token de acesso GitHub pessoal.

  4. Escolha Salvar token.

Conecte-se GitHub com um token de acesso (CLI)

Siga estas etapas para usar o AWS CLI para conectar seu projeto ao GitHub uso de um token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte Referência da linha de comando o.

  1. Execute o comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON- os dados formatados aparecem na saída. Copie os dados para um arquivo (por exemplo,import-source-credentials.json) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Substitua o seguinte:

    • server-type: Valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUB ou GITHUB _ENTERPRISE.

    • auth-type: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório GitHub ou ao repositório do GitHub Enterprise Server. Os valores válidos incluem PERSONAL ACCESS _ _ TOKEN e BASIC _AUTH. Você não pode usar o CodeBuild API para criar uma OAUTH conexão. Em vez disso, você deve usar o CodeBuild console.

    • should-overwrite: Valor opcional. Defina como false para impedir a substituição das credenciais de origem do repositório. Defina como true para substituir as credenciais de origem do repositório. O valor padrão é true.

    • token: Valor obrigatório. Para GitHub nosso GitHub Enterprise Server, esse é o token de acesso pessoal.

    • username: Valor opcional. Esse parâmetro é ignorado para provedores GitHub de origem do GitHub Enterprise Server.

  2. Para conectar sua conta com um token de acesso, alterne para o diretório que contém o arquivo import-source-credentials.json que você salvou na etapa 1 e execute o comando import-source-credentials novamente.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON- os dados formatados aparecem na saída com um nome de recurso da Amazon ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    nota

    Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.

    Depois que sua conta estiver conectada a um token de acesso, você poderá usá-lo create-project para criar seu CodeBuild projeto. Para ter mais informações, consulte Criar um projeto de compilação (AWS CLI).

  3. Para visualizar os tokens de acesso conectados, execute o comando list-source-credentials.

    aws codebuild list-source-credentials

    Um sourceCredentialsInfos objeto JSON formatado aparece na saída:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject contém uma lista de informações de credenciais de origem conectadas:

    • authType é o tipo de autenticação usada pelas credenciais, Pode ser OAUTH, BASIC_AUTH ou PERSONAL_ACCESS_TOKEN.

    • serverType é o tipo de provedor de origem. Pode ser GITHUB, GITHUB_ENTERPRISE ou BITBUCKET.

    • O arn é o ARN do token.

  4. Para se desconectar de um provedor de origem e remover seus tokens de acesso, execute o delete-source-credentials comando com seuARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON- os dados formatados são retornados com uma ARN das credenciais excluídas.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

GitHub OAuthaplicativo

Conecte-se GitHub usando OAuth (console)

Para usar o console para conectar seu projeto ao GitHub uso de um OAuth aplicativo, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Source provider, escolha GitHub.

  2. Em Repositório, escolha Conectar usando OAuth.

  3. Escolha Conectar a GitHub, faça login e autorize sua conta.

  4. Escolha Confirmar para se CodeBuild conectar à sua GitHub conta.

  5. No GitHub repositório, insira o link do seu GitHub repositório.

Para revisar seus OAuth aplicativos autorizados, navegue até Aplicativos ativados GitHub e verifique se um aplicativo chamado de AWS CodeBuild (region) propriedade da aws-codesuite está listado.

Senha ou token de acesso do aplicativo Bitbucket

Pré-requisitos

Antes de começar, você deve adicionar os escopos de permissão adequados à senha ou ao token de acesso do aplicativo Bitbucket.

Para o Bitbucket, a senha do aplicativo ou o token de acesso devem ter os seguintes escopos.

  • repository:read: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso.

  • pullrequest:read: concede acesso de leitura a solicitações pull. Se seu projeto tiver um webhook do Bitbucket, a senha do aplicativo ou o token de acesso devem ter esse escopo.

  • webhook: concede acesso para webhooks. Se seu projeto tiver uma operação de webhook, a senha do aplicativo ou o token de acesso devem ter esse escopo.

Para obter mais informações, consulte Escopos do Bitbucket Cloud REST API e do Bitbucket Cloud OAuth no site do Bitbucket.

Conectar o Bitbucket a uma senha de aplicativo (console)

Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Provedor de origem, escolha Bitbucket.

    nota

    CodeBuild não é compatível com o Bitbucket Server.

  2. Em Repositório, escolha Conectar com uma senha do aplicativo Bitbucket.

  3. Em Nome do usuário do Bitbucket, digite o nome de usuário do Bitbucket.

  4. Em Senha do aplicativo Bitbucket, digite a senha do aplicativo Bitbucket.

  5. Escolha Salvar credenciais do Bitbucket.

Conecte o Bitbucket com um token de acesso (console)

Para usar o console para conectar seu projeto ao Bitbucket usando um token de acesso, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Provedor de origem, escolha Bitbucket.

    nota

    CodeBuild não é compatível com o Bitbucket Server.

  2. Em Repositório, escolha Conectar com um token de acesso do Bitbucket.

  3. No token de acesso do Bitbucket, insira seu token de acesso do Bitbucket.

  4. Escolha Salvar token.

Conecte o Bitbucket com uma senha de aplicativo ou token de acesso () CLI

Siga estas etapas para usar o AWS CLI para conectar seu projeto ao Bitbucket usando uma senha de aplicativo ou token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte Referência da linha de comando o.

  1. Execute o comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON- os dados formatados aparecem na saída. Copie os dados para um arquivo (por exemplo,import-source-credentials.json) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Substitua o seguinte:

    • auth-type: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório do Bitbucket. Os valores válidos incluem PERSONAL ACCESS _ _ TOKEN e BASIC _AUTH. Você não pode usar o CodeBuild API para criar uma OAUTH conexão. Você deve usar o console do CodeBuild.

    • should-overwrite: Valor opcional. Defina como false para impedir a substituição das credenciais de origem do repositório. Defina como true para substituir as credenciais de origem do repositório. O valor padrão é true.

    • token: Valor obrigatório. Para o Bitbucket, esse é o token de acesso ou a senha do aplicativo.

    • username: Valor opcional. O nome de usuário do Bitbucket quando authType é BASIC _AUTH. Esse parâmetro é ignorado para outros tipos de provedores de origem ou conexões.

  2. Para conectar sua conta com uma senha de aplicativo ou um token de acesso, vá para o diretório que contém o import-source-credentials.json arquivo que você salvou na etapa 1 e execute o import-source-credentials comando novamente.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON- os dados formatados aparecem na saída com um nome de recurso da Amazon ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    nota

    Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.

    Depois que sua conta estiver conectada a uma senha de aplicativo, você poderá create-project usá-la para criar seu CodeBuild projeto. Para ter mais informações, consulte Criar um projeto de compilação (AWS CLI).

  3. Para ver as senhas do aplicativo conectado ou os tokens de acesso, execute o list-source-credentials comando.

    aws codebuild list-source-credentials

    Um sourceCredentialsInfos objeto JSON formatado aparece na saída:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject contém uma lista de informações de credenciais de origem conectadas:

    • authType é o tipo de autenticação usada pelas credenciais, Pode ser OAUTH, BASIC_AUTH ou PERSONAL_ACCESS_TOKEN.

    • O arn é o ARN do token.

  4. Para se desconectar de um provedor de origem e remover a senha do aplicativo ou os tokens de acesso, execute o delete-source-credentials comando com seuARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON- os dados formatados são retornados com uma ARN das credenciais excluídas.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Aplicativo Bitbucket OAuth

Conecte o Bitbucket usando OAuth (console)

Para usar o console para conectar seu projeto ao Bitbucket usando um OAuth aplicativo, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Provedor de origem, escolha Bitbucket.

  2. Em Repositório, escolha Conectar usando OAuth.

  3. Escolha Connect to Bitbucket, faça login e autorize sua conta.

  4. Escolha Confirmar para se conectar CodeBuild à sua conta do Bitbucket.

  5. No repositório Bitbucket, insira o link do seu repositório Bitbucket.

Para revisar seus OAuth aplicativos autorizados, navegue até Autorizações de aplicativos no Bitbucket e verifique se um aplicativo chamado AWS CodeBuild (region) está listado.