

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# GitHub und GitHub Enterprise Server-Zugriff in CodeBuild
<a name="access-tokens-github-overview"></a>

Denn GitHub Sie können ein persönliches Zugriffstoken, eine OAuth App, ein Secrets Manager Manager-Geheimnis oder eine GitHub App-Verbindung verwenden, um auf den Quellanbieter zuzugreifen. Für GitHub Enterprise Server können Sie ein persönliches Zugriffstoken, ein Secrets Manager Manager-Geheimnis oder eine GitHub App-Verbindung verwenden, um auf den Quellanbieter zuzugreifen.

**Topics**
+ [GitHub App-Verbindungen für GitHub und GitHub Enterprise Server](connections-github-app.md)
+ [GitHub und GitHub Enterprise Server-Zugriffstoken](access-tokens-github.md)
+ [GitHub OAuth App](oauth-app-github.md)

# GitHub App-Verbindungen für GitHub und GitHub Enterprise Server
<a name="connections-github-app"></a>

Sie können die GitHub App verwenden, um eine Verbindung herzustellen CodeBuild. GitHub App-Verbindungen werden unterstützt durch [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

Der Quellanbieterzugriff ermöglicht es Ihnen, einen Build auszulösen [ CreateWebhook](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_CreateWebhook.html), indem Sie die [GitHub Webhook-Ereignisse](github-webhook.md) Nutzung von oder die Verwendung [Tutorial: Einen CodeBuild -gehosteten GitHub Actions-Runner konfigurieren](action-runner.md) in CodeBuild abonnieren.

**Anmerkung**  
CodeConnections ist in weniger Regionen verfügbar als CodeBuild. Sie können regionsübergreifende Verbindungen in CodeBuild verwenden. Verbindungen, die in Opt-in-Regionen erstellt wurden, können in anderen Regionen nicht verwendet werden. Weitere Informationen finden Sie unter [AWS CodeConnections -Endpunkte und -Kontingente](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Schritt 1: Stellen Sie eine Verbindung zur GitHub App (Konsole) her](#connections-github-console)
+ [Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können](#connections-github-role-access)
+ [Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden](#connections-github-account-credential)
+ [Behebung von Problemen mit der GitHub App](#connections-github-troubleshooting)

## Schritt 1: Stellen Sie eine Verbindung zur GitHub App (Konsole) her
<a name="connections-github-console"></a>

Gehen Sie wie folgt vor, um CodeBuild über die Konsole eine Verbindung für Ihr Projekt in hinzuzufügen GitHub.

**Um eine Verbindung herzustellen zu GitHub**
+ Folgen Sie den Anweisungen im *Developer Tools-Benutzerhandbuch* für [Herstellen einer Verbindung zu GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).

**Anmerkung**  
Anstatt eine bestehende Verbindung in Ihrem Konto zu erstellen oder zu verwenden, können Sie eine Verbindung verwenden, die von einem anderen AWS Konto gemeinsam genutzt wird. Weitere Informationen finden Sie unter [Verbindungen mit AWS Konten teilen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können
<a name="connections-github-role-access"></a>

Sie können CodeBuild Projekt-IAM-Rollenzugriff gewähren, um die über Ihre GitHub Verbindung angebotenen Token zu verwenden.

**Um dem CodeBuild Projekt IAM-Rollenzugriff zu gewähren**

1. Erstellen Sie eine IAM-Rolle für Ihr CodeBuild Projekt, indem Sie den Anweisungen [Erlauben CodeBuild Sie die Interaktion mit anderen Diensten AWS](setting-up-service-role.md) für Ihr CodeBuild Projekt folgen.

1. Folgen Sie den Anweisungen und fügen Sie Ihrer CodeBuild Projektrolle die folgende IAM-Richtlinie hinzu, um Zugriff auf die Verbindung zu gewähren.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden
<a name="connections-github-account-credential"></a>

Sie können eine Verbindung als Anmeldeinformationen auf Kontoebene konfigurieren und sie in einem Projekt verwenden.

------
#### [ AWS-Managementkonsole ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS-Managementkonsole**

1. Wählen Sie **GitHub**als **Quellanbieter**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie **Standard-Quellanmeldedaten**, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Standard-Quellanmeldedaten verwalten** aus.

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App ausGitHub .**

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.
   + Wählen Sie **Benutzerdefinierte Quellanmeldedaten**, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App aus. GitHub **

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.

------
#### [ AWS CLI ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS CLI**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **import-source-credentials** Befehl auszuführen, und geben Sie dabei `--auth-type``--server-type`, und `--token` für Ihre Verbindung an.

  Verwenden Sie den folgenden Befehl:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type GITHUB --token <connection-arn>
  ```

------

Sie können auch mehrere Token für Ihre CodeBuild Projekte einrichten. Weitere Informationen finden Sie unter [Konfigurieren Sie mehrere Token als Anmeldeinformationen auf Quellenebene](multiple-access-tokens.md#asm-source-credential).

## Behebung von Problemen mit der GitHub App
<a name="connections-github-troubleshooting"></a>

Die folgenden Informationen können Ihnen helfen, häufig auftretende Probleme mit der GitHub App zu beheben.

**Topics**
+ [Installieren Sie den AWS Connector für die GitHub App in einer unerwünschten Region](#connections-github-troubleshooting.undesired-region)
+ [Die GitHub App-Verbindung hat keinen Zugriff auf Repositorys](#connections-github-troubleshooting.repo-access)
+ [In der IAM-Rolle des AWS Dienstes fehlen die erforderlichen IAM-Berechtigungen.](#connections-github-troubleshooting.iam-permissions)

### Installieren Sie den AWS Connector für die GitHub App in einer unerwünschten Region
<a name="connections-github-troubleshooting.undesired-region"></a>

**Problem:** Sie haben den AWS Connector für GitHub vom GitHub Marketplace aus installiert, aber die Verbindung wurde in einer unerwünschten Region hergestellt. Wenn Sie versuchen, die App auf der GitHub Website neu zu konfigurieren, funktioniert dies nicht, da die App bereits in Ihrem GitHub Konto installiert ist.

**Mögliche Ursache:** Die App ist bereits in Ihrem GitHub Konto installiert, sodass Sie nur die App-Berechtigungen neu konfigurieren können.

**Empfohlene Lösung:** Sie können eine neue Verbindung mit der Installations-ID in der gewünschten Region erstellen.

1. Öffnen Sie die CodeConnections Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) und navigieren Sie mithilfe der Regionsauswahl in der Navigationsleiste der Konsole zur gewünschten Region. AWS 

1. Folgen Sie den Anweisungen im *Developer Tools-Benutzerhandbuch* für [Create](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html) a connection to. GitHub
**Anmerkung**  
Da Sie den AWS Connector für die GitHub App bereits installiert haben, können Sie ihn auswählen, anstatt eine neue App zu installieren.

### Die GitHub App-Verbindung hat keinen Zugriff auf Repositorys
<a name="connections-github-troubleshooting.repo-access"></a>

**Problem:** Ein AWS Dienst, der die Verbindung verwendet, wie zum Beispiel CodeBuild oder CodePipeline, meldet, dass er keinen Zugriff auf das Repository hat oder dass das Repository nicht existiert. Zu den möglichen Fehlermeldungen gehören:
+ `Authentication required for primary source.`
+ `Unable to create webhook at this time. Please try again later.`
+ `Failed to create webhook. GitHub API limit reached. Please try again later.`

***Mögliche Ursache:** Möglicherweise haben Sie die GitHub App verwendet und dem Webhook-Berechtigungsbereich nicht gewährt.*  
**Empfohlene Lösung:** Um den erforderlichen Berechtigungsbereich zu gewähren, folgen Sie den Anweisungen unter [Navigieren zu der GitHub App, die Sie überprüfen oder ändern möchten, um](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps#navigating-to-the-github-app-you-want-to-review-or-modify) die installierte App zu konfigurieren. Im Abschnitt „Berechtigungen“ siehst du, dass die App nicht über Webhooks-Berechtigungen verfügt, und es gibt eine Option, mit der du die neu angeforderten Berechtigungen überprüfen kannst. Überprüfe und akzeptiere die neuen Berechtigungen. Weitere Informationen finden Sie unter [Genehmigen aktualisierter Berechtigungen für](https://docs.github.com/en/apps/using-github-apps/approving-updated-permissions-for-a-github-app) eine App. GitHub 

***Mögliche Ursache:** Die Verbindung funktionierte wie erwartet, hat aber plötzlich keinen Zugriff mehr auf die Repositorys.*  
**Mögliche Lösung: Überprüfe** zunächst deine [Autorisierungen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-revoking-authorization-of-github-apps) und deine [Installationen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) und stelle dann sicher, dass die GitHub App autorisiert und installiert ist. Wenn die GitHub App-Installation unterbrochen ist, müssen Sie sie wieder aufheben. Wenn die GitHub App nicht für eine [UAT-Verbindung (User Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-with-a-github-app-on-behalf-of-a-user) autorisiert oder nicht für eine [IAT-Verbindung (Installation Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-as-a-github-app-installation) installiert ist, kann die bestehende Verbindung nicht mehr verwendet werden und Sie müssen eine neue Verbindung erstellen. Beachten Sie, dass durch eine Neuinstallation der GitHub App die vorherige Verbindung, die mit der alten Installation verknüpft war, nicht wiederhergestellt wird.  
**Mögliche Lösung:** Wenn es sich bei der Verbindung um eine UAT-Verbindung handelt, stellen Sie sicher, dass die Verbindung nicht gleichzeitig verwendet wird, z. B. wenn sie in mehreren CodeBuild gleichzeitigen Build-Läufen verwendet wird. Dies liegt daran, dass ein zuvor ausgestelltes UAT GitHub sofort ungültig wird, wenn ein ablaufendes Token durch die Verbindung aktualisiert wird. Wenn Sie die UAT-Verbindung für mehrere gleichzeitige CodeBuild Builds verwenden müssen, können Sie mehrere Verbindungen erstellen und jede Verbindung unabhängig voneinander verwenden.  
**Mögliche Lösung:** Wenn die UAT-Verbindung in den letzten 6 Monaten nicht verwendet wurde, wird die Verbindung von ungültig. GitHub Um dieses Problem zu beheben, erstellen Sie eine neue Verbindung.

***Mögliche Ursache:** Möglicherweise haben Sie eine UAT-Verbindung verwendet, ohne die App installiert zu haben.*  
**Empfohlene Lösung:** Für das Erstellen einer UAT-Verbindung muss die Verbindung zwar nicht mit einer GitHub App-Installation verknüpft werden, es ist jedoch eine Installation erforderlich, damit auf das Repository zugegriffen werden kann. Folgen Sie den Anweisungen zur [Überprüfung der Installationen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps), um sicherzustellen, dass die GitHub App installiert ist. Wenn sie nicht installiert ist, navigieren Sie zur [Seite der GitHub App](https://github.com/marketplace/aws-connector-for-github), um die App zu installieren. Weitere Informationen zum Zugriff von UAT finden Sie unter [Über Benutzerzugriffstoken](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/generating-a-user-access-token-for-a-github-app#about-user-access-tokens).

### In der IAM-Rolle des AWS Dienstes fehlen die erforderlichen IAM-Berechtigungen.
<a name="connections-github-troubleshooting.iam-permissions"></a>

**Problem:** Es wird eine der folgenden Fehlermeldungen angezeigt:
+ `Access denied to connection <connection-arn>`
+ `Failed to get access token from <connection-arn>`

**Empfohlene Lösung:** In der Regel verwenden Sie eine Verbindung mit einem AWS Dienst, z. B. CodePipeline oder CodeBuild. Wenn Sie dem AWS Dienst eine IAM-Rolle zuweisen, kann der AWS Dienst die Erlaubnis der Rolle verwenden, um in Ihrem Namen zu handeln. Stellen Sie sicher, dass die IAM-Rolle über die erforderlichen Berechtigungen verfügt. Weitere Informationen zu den erforderlichen IAM-Berechtigungen finden Sie unter [Gewähren von Zugriff auf die CodeBuild Projekt-IAM-Rolle zur Nutzung der Verbindung](#connections-github-role-access) und [Identitäts- und Zugriffsverwaltung für AWS CodeStar Benachrichtigungen sowie CodeConnections im Benutzerhandbuch für](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) die *Developer Tools Console*.

# GitHub und GitHub Enterprise Server-Zugriffstoken
<a name="access-tokens-github"></a>

## Voraussetzungen für Zugriffstoken
<a name="access-tokens-github-prereqs"></a>

Bevor Sie beginnen, müssen Sie Ihrem GitHub Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen. 

Denn GitHub Ihr persönliches Zugriffstoken muss die folgenden Bereiche haben. 
+ **repo** gewährt volle Kontrolle über private Repositorys. 
+ **repo:status:** Gewährt read/write Zugriff auf den Commit-Status eines öffentlichen und privaten Repositorys.
+ **admin:repo\$1hook** gewährt volle Kontrolle über Repository-Hooks. Dieser Bereich ist nicht erforderlich, wenn Ihr Token den Bereich `repo` aufweist. 
+ **admin:org\$1hook**: Gewährt die volle Kontrolle über Organisations-Hooks. Dieser Bereich ist nur erforderlich, wenn Sie die Webhook-Funktion für Organisationen verwenden.

Weitere Informationen finden Sie unter [Grundlegendes zu Anwendungsbereichen OAuth auf](https://developer.github.com/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/) der GitHub Website.

Wenn Sie differenzierte persönliche Zugriffstoken verwenden, benötigt Ihr persönliches Zugriffstoken je nach Anwendungsfall möglicherweise die folgenden Berechtigungen:
+ **Inhalt: Schreibgeschützt:** Gewährt Zugriff auf private Repositorys. Diese Berechtigung ist erforderlich, wenn Sie private Repositorys als Quelle verwenden.
+ **Commit-Status: Lesen und Schreiben**: Erteilt die Berechtigung zum Erstellen von Commit-Status. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist oder wenn Sie die Funktion zum Erstellen des Berichtsstatus aktiviert haben.
+ **Webhooks: Lesen und Schreiben**: Erteilt die Berechtigung zur Verwaltung von Webhooks. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist.
+ **Pull-Requests: Schreibgeschützt: Erteilt** die Erlaubnis, auf Pull-Requests zuzugreifen. Diese Berechtigung ist erforderlich, wenn dein Webhook über einen `FILE_PATH` Filter für Pull-Request-Ereignisse verfügt.
+ **Administration: Lesen und Schreiben**: Diese Berechtigung ist erforderlich, wenn Sie die selbst gehostete GitHub Actions Runner-Funktion mit verwenden. CodeBuild Weitere Informationen finden Sie unter [Registrierungstoken für ein Repository erstellen](https://docs.github.com/en/rest/actions/self-hosted-runners?apiVersion=2022-11-28#create-a-registration-token-for-a-repository) und[Tutorial: Einen CodeBuild -gehosteten GitHub Actions-Runner konfigurieren](action-runner.md).

**Anmerkung**  
Wenn Sie auf Organisations-Repositorys zugreifen möchten, stellen Sie sicher, dass Sie die Organisation als Ressourcenbesitzer des Zugriffstokens angeben.

Weitere Informationen finden Sie auf der [Website unter Erforderliche Berechtigungen für detaillierte persönliche Zugriffstoken](https://docs.github.com/en/rest/authentication/permissions-required-for-fine-grained-personal-access-tokens?apiVersion=2022-11-28). GitHub 

## GitHub Mit einem Zugriffstoken (Konsole) Connect
<a name="access-tokens-github-console"></a>

Um Ihr Projekt GitHub mithilfe eines Zugriffstokens über die Konsole mit einem Zugriffstoken zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie als **Quellanbieter** die Option **GitHub**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Kontoanmeldedaten verwalten aus.**

     1. Wählen Sie als **Anmeldeinformationstyp** die Option **Persönliches Zugriffstoken** aus.
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für **Service** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn Sie sich für die Verwendung entscheiden **CodeBuild**, geben Sie Ihr GitHub persönliches Zugriffstoken ein und wählen Sie dann **Speichern**.
   + Wählen Sie **Überschreibungsanmeldedaten nur für dieses Projekt** verwenden aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Anmeldeinformationen Ihres Kontos zu überschreiben.

     1. Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter **Persönliches** Zugriffstoken aus.

     1. Sie können auch ein neues persönliches Zugriffstoken erstellen, indem Sie in der Beschreibung die Option **Neue Verbindung mit einem persönlichen Zugriffstoken erstellen** auswählen.

## Stellen Sie eine Connect GitHub mit einem Zugriffstoken (CLI) her
<a name="access-tokens-github-cli"></a>

Gehen Sie wie folgt vor, um Ihr Projekt GitHub mithilfe eines Zugriffstokens mit dem zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with AWS CodeBuild finden Sie unter[Befehlszeilenreferenz](cmd-ref.md). 

1. Führen Sie den Befehl **import-source-credentials** aus: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.`import-source-credentials.json`) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse. 

   ```
   {
       "serverType": "server-type",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ersetzen Sie Folgendes: 
   + *server-type*: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB und GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Repository verwendet wird. Gültige Werte sind OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS und SECRETS\$1MANAGER. GitHubDenn nur PERSONAL\$1ACCESS\$1TOKEN ist zulässig. BASIC\$1AUTH ist nur mit einem Passwort für die Bitbucket-App erlaubt.
   + *should-overwrite*: Optionaler Wert. Setzen Sie diesen auf `false`, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf `true` fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist `true`.
   + *token*: Erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies das persönliche Zugriffstoken oder das App-Passwort. Für den Authentifizierungstyp CODECONNECTIONS ist dies der Verbindungs-ARN. Für den Authentifizierungstyp SECRETS\$1MANAGER ist dies der geheime ARN.
   + *username*: Optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert. 

1. Um Ihr Konto mit einem Zugriffstoken zu verbinden, wechseln Sie in das Verzeichnis mit der Datei `import-source-credentials.json`, die Sie in Schritt 1 gespeichert haben, und führen den Befehl **import-source-credentials** erneut aus. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Anmerkung**  
Wenn Sie den Befehl **import-source-credentials** mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert. 

   Nachdem Ihr Konto mit einem Zugriffstoken verbunden wurde, können Sie es verwenden, `create-project` um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter [Erstellen eines Build-Projekts (AWS CLI)](create-project.md#create-project-cli). 

1. Rufen Sie zum Anzeigen der verbundenen Zugriffstoken den Befehl **list-source-credentials** auf. 

   ```
   aws codebuild list-source-credentials
   ```

   Ein Objekt vom Typ `sourceCredentialsInfos` wird im JSON-Format in der Ausgabe angezeigt: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "server-type", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject` enthält eine Liste der verbundenen Quell-Anmeldeinformationen: 
   + `authType` ist der Typ der Authentifizierung für die Anmeldeinformationen. Dies kann`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, oder sein`SECRETS_MANAGER`. 
   + `serverType` ist der Typ des Quellanbieters. Das kann`GITHUB`,`GITHUB_ENTERPRISE`, `BITBUCKET``GITLAB`, oder sein`GITLAB_SELF_MANAGED`. 
   + `arn` ist der ARN des Tokens. 

1. Rufen Sie den Befehl **delete-source-credentials** mit dem zugehörigen ARN auf, um einen Quellanbieter zu trennen und dessen Zugriffstoken zu entfernen. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# GitHub OAuth App
<a name="oauth-app-github"></a>

## Connect GitHub mit OAuth (Konsole)
<a name="oauth-app-github-console"></a>

Um Ihr Projekt GitHub mithilfe der Konsole mit einer OAuth App zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie als **Quellanbieter** die Option **GitHub**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Kontoanmeldedaten verwalten aus.**

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App ausOAuth .**
   + Wenn Sie Anmeldeinformationen auf Kontoebene für **Service** verwenden möchten, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn Sie sich für die Verwendung **CodeBuild**und anschließend für **Speichern** entscheiden.
   + Wählen Sie **Überschreibungsanmeldedaten nur für dieses Projekt** verwenden aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Anmeldeinformationen Ihres Kontos zu überschreiben.

     1. **Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter App aus. OAuth **

     1. Sie können auch **ein neues OAuth App-Token erstellen, indem Sie in der Beschreibung die Option Neue Oauth-App-Token-Verbindung** erstellen auswählen.

Um Ihre autorisierten OAuth Apps zu überprüfen, navigieren Sie zu [Applications](https://github.com/settings/applications) on und vergewissern Sie sich GitHub, dass eine Anwendung mit dem Namen `AWS CodeBuild (region)` [aws-codesuite aufgeführt](https://github.com/aws-codesuite) ist.