Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Passwort oder Zugriffstoken für die Bitbucket-App

Fokusmodus
Passwort oder Zugriffstoken für die Bitbucket-App - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen

Bevor du anfängst, musst du deinem Bitbucket-App-Passwort oder Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen.

Für Bitbucket muss dein App-Passwort oder dein Zugriffstoken die folgenden Bereiche haben.

  • repository:read gewährt Lesezugriff auf alle Repositorys, auf die der autorisierende Benutzer Zugriff hat.

  • pullrequest:read gewährt Lesezugriff auf Pull-Anforderungen. Wenn dein Projekt einen Bitbucket-Webhook hat, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben.

  • webhook gewährt Zugriff auf Webhooks. Wenn dein Projekt über einen Webhook-Vorgang verfügt, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben.

Weitere Informationen findest du unter Bereiche für Bitbucket Cloud REST API und OAuth auf Bitbucket Cloud auf der Bitbucket-Website.

Bitbucket mit einem App-Passwort Connect (Konsole)

Um dein Projekt mithilfe eines App-Passworts über die Konsole mit Bitbucket zu verbinden, gehe wie folgt vor, wenn du ein Projekt erstellst. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

  2. Führe für Credential einen der folgenden Schritte aus:

    • Wählen Sie Standard-Quellanmeldedaten, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

      1. Wenn du nicht mit Bitbucket verbunden bist, wähle Standard-Quellanmeldedaten verwalten.

      2. Wähle als Anmeldeinformationstyp die Option App-Passwort aus.

      3. Wenn Sie Standard-Quellanmeldedaten ausgewählt haben, wählen Sie für Service aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

        • Wenn Sie Secrets Manager verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und Speichern wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unterErstellen und speichern Sie ein Token in einem Secrets Manager Secret.

        • Wenn du dich für die Verwendung entscheidest CodeBuild, gib deinen Bitbucket-Nutzernamen und das Passwort für die Bitbucket-App ein und wähle Speichern.

    • Wähle Benutzerdefinierte Quellanmeldedaten, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen deines Accounts zu überschreiben.

      1. Wählen Sie als Anmeldeinformationstyp die Option App-Passwort aus.

      2. Wählen Sie unter Verbindung aus, ob Sie eine bestehende geheime Verbindung verwenden oder eine neue geheime Verbindung erstellen möchten.

Connect Bitbucket mit einem Zugriffstoken (Konsole)

Um dein Projekt mithilfe eines Zugriffstoken über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter Erstellen Sie ein Build-Projekt (Konsole).

  1. Wählen Sie für Source provider (Quellanbieter) die Option Bitbucket aus.

  2. Führe für Credential einen der folgenden Schritte aus:

    • Wählen Sie Standard-Quellanmeldedaten, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

      1. Wenn du nicht mit Bitbucket verbunden bist, wähle Standard-Quellanmeldedaten verwalten.

      2. Wähle als Anmeldeinformationstyp die Option Persönliches Zugriffstoken aus.

      3. Wenn Sie Standard-Quellanmeldedaten ausgewählt haben, wählen Sie für Service aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

        • Wenn Sie Secrets Manager verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und Speichern wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unterErstellen und speichern Sie ein Token in einem Secrets Manager Secret.

        • Wenn du dich für die Verwendung entscheidest CodeBuild, gib dein Bitbucket-Zugriffstoken ein und wähle Speichern.

    • Wähle Benutzerdefinierte Quellanmeldedaten, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen deines Accounts zu überschreiben.

      1. Wählen Sie als Anmeldeinformationstyp die Option Persönliches Zugriffstoken aus.

      2. Wählen Sie unter Verbindung aus, ob Sie eine bestehende geheime Verbindung verwenden oder eine neue geheime Verbindung erstellen möchten.

Connect Bitbucket mit einem App-Passwort oder einem Zugriffstoken () CLI

Folge diesen Schritten, um dein Projekt mithilfe eines App-Passworts oder Zugriffstoken mit Bitbucket zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with findest AWS CodeBuild du unterBefehlszeilenreferenz.

  1. Führen Sie den Befehl import-source-credentials aus:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON-formatierte Daten werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.import-source-credentials.json) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der das installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Ersetzen Sie Folgendes:

    • server-type: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUBBITBUCKET,, GITHUB _ ENTERPRISEGITLAB, und GITLAB _ SELF _MANAGED.

    • auth-type: Erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Repository verwendet wird. Gültige Werte sind BASIC _ OAUTHAUTH, PERSONAL ACCESS _ _ TOKENCODECONNECTIONS, und SECRETS _MANAGER. Denn GitHub nur PERSONAL _ ACCESS _ TOKEN ist erlaubt. BASIC_ AUTH ist nur mit dem Passwort für die Bitbucket-App erlaubt.

    • should-overwrite: Optionaler Wert. Setzen Sie diesen auf false, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf true fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist true.

    • token: Erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies das persönliche Zugriffstoken oder das App-Passwort. Für den Authentifizierungstyp ist CODECONNECTIONS dies die Verbindung. ARN Für den Authentifizierungstyp SECRETS _ ist dies MANAGER das Geheimnis. ARN

    • username: Optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert.

  2. Um Ihr Konto mit einem App-Passwort oder einem Zugriffstoken zu verbinden, wechseln Sie zu dem Verzeichnis, das die in Schritt 1 gespeicherte import-source-credentials.json Datei enthält, und führen Sie den import-source-credentials Befehl erneut aus.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON-formatierte Daten erscheinen in der Ausgabe mit einem Amazon-Ressourcennamen ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Anmerkung

    Wenn Sie den Befehl import-source-credentials mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert.

    Nachdem Ihr Konto mit einem App-Passwort verbunden wurde, können Sie es verwenden, um Ihr create-project CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter Erstellen eines Build-Projekts (AWS CLI).

  3. Führen Sie den list-source-credentials Befehl aus, um die Passwörter oder Zugriffstoken der verbundenen Apps anzuzeigen.

    aws codebuild list-source-credentials

    In der Ausgabe erscheint ein JSON -formatiertes sourceCredentialsInfos Objekt:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject enthält eine Liste der verbundenen Quell-Anmeldeinformationen:

    • authType ist der Typ der Authentifizierung für die Anmeldeinformationen. Dies kannOAUTH,, BASIC_AUTH PERSONAL_ACCESS_TOKENCODECONNECTIONS, oder sein. SECRETS_MANAGER

    • serverType ist der Typ des Quellanbieters. Das kannGITHUB,GITHUB_ENTERPRISE, BITBUCKETGITLAB, oder seinGITLAB_SELF_MANAGED.

    • Das arn ist das ARN des Tokens.

  4. Um die Verbindung zu einem Quellanbieter zu trennen und dessen App-Passwort oder Zugriffstoken zu entfernen, führen Sie den delete-source-credentials Befehl mit seinem ausARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON-formatierte Daten werden mit einem ARN der gelöschten Anmeldeinformationen zurückgegeben.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.