

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Greifen Sie auf Ihren Quellanbieter zu in CodeBuild
<a name="access-tokens"></a>

Für GitHub unseren GitHub Enterprise Server verwenden Sie ein persönliches Zugriffstoken, ein Secrets Manager Manager-Geheimnis, eine Verbindung oder eine OAuth App, um auf den Quellanbieter zuzugreifen. Für Bitbucket verwendest du entweder ein Zugriffstoken, ein App-Passwort, ein Secrets Manager Manager-Geheimnis, eine Verbindung oder eine OAuth App, um auf den Quellanbieter zuzugreifen. 

**Topics**
+ [Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md)
+ [GitHub und GitHub Enterprise Server-Zugriff in CodeBuild](access-tokens-github-overview.md)
+ [Bitbucket-Zugriff in CodeBuild](access-tokens-bitbucket-overview.md)
+ [GitLab Zugriff in CodeBuild](access-tokens-gitlab-overview.md)

# Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret
<a name="asm-create-secret"></a>

Wenn Sie Ihr Zugriffstoken mit Secrets Manager speichern möchten, können Sie entweder eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen. Gehen Sie wie folgt vor, um ein neues Geheimnis zu erstellen:

------
#### [ AWS-Managementkonsole ]

**Um ein Secrets Manager Manager-Geheimnis zu erstellen in AWS-Managementkonsole**

1. Wählen Sie als **Quellanbieter** **Bitbucket** oder **GitHub Enterprise** aus. **GitHub**

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie **Standard-Quellanmeldedaten**, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

     1. Wenn Sie nicht mit Ihrem Quellanbieter verbunden sind, wählen Sie **Standardzugangsdaten verwalten** aus.

     1. Wählen Sie für **Anmeldeinformationstyp** einen anderen Anmeldeinformationstyp als. **CodeConnections**

     1. Wählen Sie für **Service** **Secrets Manager** und für **Secrets** **New Secret**.

     1. Geben Sie im Feld **Geheimer Name** den Namen Ihres Geheimnisses ein.

     1. Geben Sie im Feld **Geheime Beschreibung — optional** eine Beschreibung für Ihr Geheimnis ein.

     1. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie **Speichern**.
   + Wählen Sie **Benutzerdefinierte Quellanmeldedaten**, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

     1. Wählen Sie für **Anmeldeinformationstyp** einen anderen Anmeldeinformationstyp als. **CodeConnections**

     1. Wählen Sie unter **Verbindung** die Option **Create a secret** aus.

     1. Geben Sie im Feld **Geheimer Name** den Namen Ihres Geheimnisses ein.

     1. Geben Sie im Feld **Geheime Beschreibung — optional** eine Beschreibung für Ihr Geheimnis ein.

     1. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie **Erstellen** aus.

------
#### [ AWS CLI ]

**Um ein Secrets Manager Manager-Geheimnis zu erstellen in AWS CLI**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den Secrets Manager **create-secret** Manager-Befehl auszuführen.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Die Secrets Manager Manager-Geheimnisse, die CodeBuild akzeptiert werden, müssen sich im selben Konto und in derselben AWS Region wie das CodeBuild Projekt befinden und das folgende JSON-Format haben:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/asm-create-secret.html)

   CodeBuild Verwendet außerdem die folgenden Ressourcen-Tags für das Secret, um sicherzustellen, dass die Secrets beim Erstellen oder Bearbeiten von Projekten leicht ausgewählt werden können.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/asm-create-secret.html)

------

# GitHub und GitHub Enterprise Server-Zugriff in CodeBuild
<a name="access-tokens-github-overview"></a>

Denn GitHub Sie können ein persönliches Zugriffstoken, eine OAuth App, ein Secrets Manager Manager-Geheimnis oder eine GitHub App-Verbindung verwenden, um auf den Quellanbieter zuzugreifen. Für GitHub Enterprise Server können Sie ein persönliches Zugriffstoken, ein Secrets Manager Manager-Geheimnis oder eine GitHub App-Verbindung verwenden, um auf den Quellanbieter zuzugreifen.

**Topics**
+ [GitHub App-Verbindungen für GitHub und GitHub Enterprise Server](connections-github-app.md)
+ [GitHub und GitHub Enterprise Server-Zugriffstoken](access-tokens-github.md)
+ [GitHub OAuth App](oauth-app-github.md)

# GitHub App-Verbindungen für GitHub und GitHub Enterprise Server
<a name="connections-github-app"></a>

Sie können die GitHub App verwenden, um eine Verbindung herzustellen CodeBuild. GitHub App-Verbindungen werden unterstützt durch [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

Der Quellanbieterzugriff ermöglicht es Ihnen, einen Build auszulösen [ CreateWebhook](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_CreateWebhook.html), indem Sie die [GitHub Webhook-Ereignisse](github-webhook.md) Nutzung von oder die Verwendung [Tutorial: Einen CodeBuild -gehosteten GitHub Actions-Runner konfigurieren](action-runner.md) in CodeBuild abonnieren.

**Anmerkung**  
CodeConnections ist in weniger Regionen verfügbar als CodeBuild. Sie können regionsübergreifende Verbindungen in CodeBuild verwenden. Verbindungen, die in Opt-in-Regionen erstellt wurden, können in anderen Regionen nicht verwendet werden. Weitere Informationen finden Sie unter [AWS CodeConnections -Endpunkte und -Kontingente](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Schritt 1: Stellen Sie eine Verbindung zur GitHub App (Konsole) her](#connections-github-console)
+ [Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können](#connections-github-role-access)
+ [Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden](#connections-github-account-credential)
+ [Behebung von Problemen mit der GitHub App](#connections-github-troubleshooting)

## Schritt 1: Stellen Sie eine Verbindung zur GitHub App (Konsole) her
<a name="connections-github-console"></a>

Gehen Sie wie folgt vor, um CodeBuild über die Konsole eine Verbindung für Ihr Projekt in hinzuzufügen GitHub.

**Um eine Verbindung herzustellen zu GitHub**
+ Folgen Sie den Anweisungen im *Developer Tools-Benutzerhandbuch* für [Herstellen einer Verbindung zu GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).

**Anmerkung**  
Anstatt eine bestehende Verbindung in Ihrem Konto zu erstellen oder zu verwenden, können Sie eine Verbindung verwenden, die von einem anderen AWS Konto gemeinsam genutzt wird. Weitere Informationen finden Sie unter [Verbindungen mit AWS Konten teilen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können
<a name="connections-github-role-access"></a>

Sie können CodeBuild Projekt-IAM-Rollenzugriff gewähren, um die über Ihre GitHub Verbindung angebotenen Token zu verwenden.

**Um dem CodeBuild Projekt IAM-Rollenzugriff zu gewähren**

1. Erstellen Sie eine IAM-Rolle für Ihr CodeBuild Projekt, indem Sie den Anweisungen [Erlauben CodeBuild Sie die Interaktion mit anderen Diensten AWS](setting-up-service-role.md) für Ihr CodeBuild Projekt folgen.

1. Folgen Sie den Anweisungen und fügen Sie Ihrer CodeBuild Projektrolle die folgende IAM-Richtlinie hinzu, um Zugriff auf die Verbindung zu gewähren.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden
<a name="connections-github-account-credential"></a>

Sie können eine Verbindung als Anmeldeinformationen auf Kontoebene konfigurieren und sie in einem Projekt verwenden.

------
#### [ AWS-Managementkonsole ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS-Managementkonsole**

1. Wählen Sie **GitHub**als **Quellanbieter**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie **Standard-Quellanmeldedaten**, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Standard-Quellanmeldedaten verwalten** aus.

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App ausGitHub .**

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.
   + Wählen Sie **Benutzerdefinierte Quellanmeldedaten**, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App aus. GitHub **

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.

------
#### [ AWS CLI ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS CLI**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **import-source-credentials** Befehl auszuführen, und geben Sie dabei `--auth-type``--server-type`, und `--token` für Ihre Verbindung an.

  Verwenden Sie den folgenden Befehl:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type GITHUB --token <connection-arn>
  ```

------

Sie können auch mehrere Token für Ihre CodeBuild Projekte einrichten. Weitere Informationen finden Sie unter [Konfigurieren Sie mehrere Token als Anmeldeinformationen auf Quellenebene](multiple-access-tokens.md#asm-source-credential).

## Behebung von Problemen mit der GitHub App
<a name="connections-github-troubleshooting"></a>

Die folgenden Informationen können Ihnen helfen, häufig auftretende Probleme mit der GitHub App zu beheben.

**Topics**
+ [Installieren Sie den AWS Connector für die GitHub App in einer unerwünschten Region](#connections-github-troubleshooting.undesired-region)
+ [Die GitHub App-Verbindung hat keinen Zugriff auf Repositorys](#connections-github-troubleshooting.repo-access)
+ [In der IAM-Rolle des AWS Dienstes fehlen die erforderlichen IAM-Berechtigungen.](#connections-github-troubleshooting.iam-permissions)

### Installieren Sie den AWS Connector für die GitHub App in einer unerwünschten Region
<a name="connections-github-troubleshooting.undesired-region"></a>

**Problem:** Sie haben den AWS Connector für GitHub vom GitHub Marketplace aus installiert, aber die Verbindung wurde in einer unerwünschten Region hergestellt. Wenn Sie versuchen, die App auf der GitHub Website neu zu konfigurieren, funktioniert dies nicht, da die App bereits in Ihrem GitHub Konto installiert ist.

**Mögliche Ursache:** Die App ist bereits in Ihrem GitHub Konto installiert, sodass Sie nur die App-Berechtigungen neu konfigurieren können.

**Empfohlene Lösung:** Sie können eine neue Verbindung mit der Installations-ID in der gewünschten Region erstellen.

1. Öffnen Sie die CodeConnections Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) und navigieren Sie mithilfe der Regionsauswahl in der Navigationsleiste der Konsole zur gewünschten Region. AWS 

1. Folgen Sie den Anweisungen im *Developer Tools-Benutzerhandbuch* für [Create](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html) a connection to. GitHub
**Anmerkung**  
Da Sie den AWS Connector für die GitHub App bereits installiert haben, können Sie ihn auswählen, anstatt eine neue App zu installieren.

### Die GitHub App-Verbindung hat keinen Zugriff auf Repositorys
<a name="connections-github-troubleshooting.repo-access"></a>

**Problem:** Ein AWS Dienst, der die Verbindung verwendet, wie zum Beispiel CodeBuild oder CodePipeline, meldet, dass er keinen Zugriff auf das Repository hat oder dass das Repository nicht existiert. Zu den möglichen Fehlermeldungen gehören:
+ `Authentication required for primary source.`
+ `Unable to create webhook at this time. Please try again later.`
+ `Failed to create webhook. GitHub API limit reached. Please try again later.`

***Mögliche Ursache:** Möglicherweise haben Sie die GitHub App verwendet und dem Webhook-Berechtigungsbereich nicht gewährt.*  
**Empfohlene Lösung:** Um den erforderlichen Berechtigungsbereich zu gewähren, folgen Sie den Anweisungen unter [Navigieren zu der GitHub App, die Sie überprüfen oder ändern möchten, um](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps#navigating-to-the-github-app-you-want-to-review-or-modify) die installierte App zu konfigurieren. Im Abschnitt „Berechtigungen“ siehst du, dass die App nicht über Webhooks-Berechtigungen verfügt, und es gibt eine Option, mit der du die neu angeforderten Berechtigungen überprüfen kannst. Überprüfe und akzeptiere die neuen Berechtigungen. Weitere Informationen finden Sie unter [Genehmigen aktualisierter Berechtigungen für](https://docs.github.com/en/apps/using-github-apps/approving-updated-permissions-for-a-github-app) eine App. GitHub 

***Mögliche Ursache:** Die Verbindung funktionierte wie erwartet, hat aber plötzlich keinen Zugriff mehr auf die Repositorys.*  
**Mögliche Lösung: Überprüfe** zunächst deine [Autorisierungen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-revoking-authorization-of-github-apps) und deine [Installationen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) und stelle dann sicher, dass die GitHub App autorisiert und installiert ist. Wenn die GitHub App-Installation unterbrochen ist, müssen Sie sie wieder aufheben. Wenn die GitHub App nicht für eine [UAT-Verbindung (User Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-with-a-github-app-on-behalf-of-a-user) autorisiert oder nicht für eine [IAT-Verbindung (Installation Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-as-a-github-app-installation) installiert ist, kann die bestehende Verbindung nicht mehr verwendet werden und Sie müssen eine neue Verbindung erstellen. Beachten Sie, dass durch eine Neuinstallation der GitHub App die vorherige Verbindung, die mit der alten Installation verknüpft war, nicht wiederhergestellt wird.  
**Mögliche Lösung:** Wenn es sich bei der Verbindung um eine UAT-Verbindung handelt, stellen Sie sicher, dass die Verbindung nicht gleichzeitig verwendet wird, z. B. wenn sie in mehreren CodeBuild gleichzeitigen Build-Läufen verwendet wird. Dies liegt daran, dass ein zuvor ausgestelltes UAT GitHub sofort ungültig wird, wenn ein ablaufendes Token durch die Verbindung aktualisiert wird. Wenn Sie die UAT-Verbindung für mehrere gleichzeitige CodeBuild Builds verwenden müssen, können Sie mehrere Verbindungen erstellen und jede Verbindung unabhängig voneinander verwenden.  
**Mögliche Lösung:** Wenn die UAT-Verbindung in den letzten 6 Monaten nicht verwendet wurde, wird die Verbindung von ungültig. GitHub Um dieses Problem zu beheben, erstellen Sie eine neue Verbindung.

***Mögliche Ursache:** Möglicherweise haben Sie eine UAT-Verbindung verwendet, ohne die App installiert zu haben.*  
**Empfohlene Lösung:** Für das Erstellen einer UAT-Verbindung muss die Verbindung zwar nicht mit einer GitHub App-Installation verknüpft werden, es ist jedoch eine Installation erforderlich, damit auf das Repository zugegriffen werden kann. Folgen Sie den Anweisungen zur [Überprüfung der Installationen](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps), um sicherzustellen, dass die GitHub App installiert ist. Wenn sie nicht installiert ist, navigieren Sie zur [Seite der GitHub App](https://github.com/marketplace/aws-connector-for-github), um die App zu installieren. Weitere Informationen zum Zugriff von UAT finden Sie unter [Über Benutzerzugriffstoken](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/generating-a-user-access-token-for-a-github-app#about-user-access-tokens).

### In der IAM-Rolle des AWS Dienstes fehlen die erforderlichen IAM-Berechtigungen.
<a name="connections-github-troubleshooting.iam-permissions"></a>

**Problem:** Es wird eine der folgenden Fehlermeldungen angezeigt:
+ `Access denied to connection <connection-arn>`
+ `Failed to get access token from <connection-arn>`

**Empfohlene Lösung:** In der Regel verwenden Sie eine Verbindung mit einem AWS Dienst, z. B. CodePipeline oder CodeBuild. Wenn Sie dem AWS Dienst eine IAM-Rolle zuweisen, kann der AWS Dienst die Erlaubnis der Rolle verwenden, um in Ihrem Namen zu handeln. Stellen Sie sicher, dass die IAM-Rolle über die erforderlichen Berechtigungen verfügt. Weitere Informationen zu den erforderlichen IAM-Berechtigungen finden Sie unter [Gewähren von Zugriff auf die CodeBuild Projekt-IAM-Rolle zur Nutzung der Verbindung](#connections-github-role-access) und [Identitäts- und Zugriffsverwaltung für AWS CodeStar Benachrichtigungen sowie CodeConnections im Benutzerhandbuch für](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) die *Developer Tools Console*.

# GitHub und GitHub Enterprise Server-Zugriffstoken
<a name="access-tokens-github"></a>

## Voraussetzungen für Zugriffstoken
<a name="access-tokens-github-prereqs"></a>

Bevor Sie beginnen, müssen Sie Ihrem GitHub Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen. 

Denn GitHub Ihr persönliches Zugriffstoken muss die folgenden Bereiche haben. 
+ **repo** gewährt volle Kontrolle über private Repositorys. 
+ **repo:status:** Gewährt read/write Zugriff auf den Commit-Status eines öffentlichen und privaten Repositorys.
+ **admin:repo\$1hook** gewährt volle Kontrolle über Repository-Hooks. Dieser Bereich ist nicht erforderlich, wenn Ihr Token den Bereich `repo` aufweist. 
+ **admin:org\$1hook**: Gewährt die volle Kontrolle über Organisations-Hooks. Dieser Bereich ist nur erforderlich, wenn Sie die Webhook-Funktion für Organisationen verwenden.

Weitere Informationen finden Sie unter [Grundlegendes zu Anwendungsbereichen OAuth auf](https://developer.github.com/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/) der GitHub Website.

Wenn Sie differenzierte persönliche Zugriffstoken verwenden, benötigt Ihr persönliches Zugriffstoken je nach Anwendungsfall möglicherweise die folgenden Berechtigungen:
+ **Inhalt: Schreibgeschützt:** Gewährt Zugriff auf private Repositorys. Diese Berechtigung ist erforderlich, wenn Sie private Repositorys als Quelle verwenden.
+ **Commit-Status: Lesen und Schreiben**: Erteilt die Berechtigung zum Erstellen von Commit-Status. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist oder wenn Sie die Funktion zum Erstellen des Berichtsstatus aktiviert haben.
+ **Webhooks: Lesen und Schreiben**: Erteilt die Berechtigung zur Verwaltung von Webhooks. Diese Berechtigung ist erforderlich, wenn für Ihr Projekt ein Webhook eingerichtet ist.
+ **Pull-Requests: Schreibgeschützt: Erteilt** die Erlaubnis, auf Pull-Requests zuzugreifen. Diese Berechtigung ist erforderlich, wenn dein Webhook über einen `FILE_PATH` Filter für Pull-Request-Ereignisse verfügt.
+ **Administration: Lesen und Schreiben**: Diese Berechtigung ist erforderlich, wenn Sie die selbst gehostete GitHub Actions Runner-Funktion mit verwenden. CodeBuild Weitere Informationen finden Sie unter [Registrierungstoken für ein Repository erstellen](https://docs.github.com/en/rest/actions/self-hosted-runners?apiVersion=2022-11-28#create-a-registration-token-for-a-repository) und[Tutorial: Einen CodeBuild -gehosteten GitHub Actions-Runner konfigurieren](action-runner.md).

**Anmerkung**  
Wenn Sie auf Organisations-Repositorys zugreifen möchten, stellen Sie sicher, dass Sie die Organisation als Ressourcenbesitzer des Zugriffstokens angeben.

Weitere Informationen finden Sie auf der [Website unter Erforderliche Berechtigungen für detaillierte persönliche Zugriffstoken](https://docs.github.com/en/rest/authentication/permissions-required-for-fine-grained-personal-access-tokens?apiVersion=2022-11-28). GitHub 

## GitHub Mit einem Zugriffstoken (Konsole) Connect
<a name="access-tokens-github-console"></a>

Um Ihr Projekt GitHub mithilfe eines Zugriffstokens über die Konsole mit einem Zugriffstoken zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie als **Quellanbieter** die Option **GitHub**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Kontoanmeldedaten verwalten aus.**

     1. Wählen Sie als **Anmeldeinformationstyp** die Option **Persönliches Zugriffstoken** aus.
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für **Service** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn Sie sich für die Verwendung entscheiden **CodeBuild**, geben Sie Ihr GitHub persönliches Zugriffstoken ein und wählen Sie dann **Speichern**.
   + Wählen Sie **Überschreibungsanmeldedaten nur für dieses Projekt** verwenden aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Anmeldeinformationen Ihres Kontos zu überschreiben.

     1. Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter **Persönliches** Zugriffstoken aus.

     1. Sie können auch ein neues persönliches Zugriffstoken erstellen, indem Sie in der Beschreibung die Option **Neue Verbindung mit einem persönlichen Zugriffstoken erstellen** auswählen.

## Stellen Sie eine Connect GitHub mit einem Zugriffstoken (CLI) her
<a name="access-tokens-github-cli"></a>

Gehen Sie wie folgt vor, um Ihr Projekt GitHub mithilfe eines Zugriffstokens mit dem zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with AWS CodeBuild finden Sie unter[Befehlszeilenreferenz](cmd-ref.md). 

1. Führen Sie den Befehl **import-source-credentials** aus: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.`import-source-credentials.json`) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse. 

   ```
   {
       "serverType": "server-type",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ersetzen Sie Folgendes: 
   + *server-type*: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB und GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Repository verwendet wird. Gültige Werte sind OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS und SECRETS\$1MANAGER. GitHubDenn nur PERSONAL\$1ACCESS\$1TOKEN ist zulässig. BASIC\$1AUTH ist nur mit einem Passwort für die Bitbucket-App erlaubt.
   + *should-overwrite*: Optionaler Wert. Setzen Sie diesen auf `false`, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf `true` fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist `true`.
   + *token*: Erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies das persönliche Zugriffstoken oder das App-Passwort. Für den Authentifizierungstyp CODECONNECTIONS ist dies der Verbindungs-ARN. Für den Authentifizierungstyp SECRETS\$1MANAGER ist dies der geheime ARN.
   + *username*: Optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert. 

1. Um Ihr Konto mit einem Zugriffstoken zu verbinden, wechseln Sie in das Verzeichnis mit der Datei `import-source-credentials.json`, die Sie in Schritt 1 gespeichert haben, und führen den Befehl **import-source-credentials** erneut aus. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Anmerkung**  
Wenn Sie den Befehl **import-source-credentials** mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert. 

   Nachdem Ihr Konto mit einem Zugriffstoken verbunden wurde, können Sie es verwenden, `create-project` um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter [Erstellen eines Build-Projekts (AWS CLI)](create-project.md#create-project-cli). 

1. Rufen Sie zum Anzeigen der verbundenen Zugriffstoken den Befehl **list-source-credentials** auf. 

   ```
   aws codebuild list-source-credentials
   ```

   Ein Objekt vom Typ `sourceCredentialsInfos` wird im JSON-Format in der Ausgabe angezeigt: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "server-type", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject` enthält eine Liste der verbundenen Quell-Anmeldeinformationen: 
   + `authType` ist der Typ der Authentifizierung für die Anmeldeinformationen. Dies kann`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, oder sein`SECRETS_MANAGER`. 
   + `serverType` ist der Typ des Quellanbieters. Das kann`GITHUB`,`GITHUB_ENTERPRISE`, `BITBUCKET``GITLAB`, oder sein`GITLAB_SELF_MANAGED`. 
   + `arn` ist der ARN des Tokens. 

1. Rufen Sie den Befehl **delete-source-credentials** mit dem zugehörigen ARN auf, um einen Quellanbieter zu trennen und dessen Zugriffstoken zu entfernen. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# GitHub OAuth App
<a name="oauth-app-github"></a>

## Connect GitHub mit OAuth (Konsole)
<a name="oauth-app-github-console"></a>

Um Ihr Projekt GitHub mithilfe der Konsole mit einer OAuth App zu verbinden, gehen Sie beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie als **Quellanbieter** die Option **GitHub**. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn Sie nicht verbunden sind GitHub, wählen Sie **Kontoanmeldedaten verwalten aus.**

     1. **Wählen Sie als **Anmeldeinformationstyp** die Option App ausOAuth .**
   + Wenn Sie Anmeldeinformationen auf Kontoebene für **Service** verwenden möchten, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn Sie sich für die Verwendung **CodeBuild**und anschließend für **Speichern** entscheiden.
   + Wählen Sie **Überschreibungsanmeldedaten nur für dieses Projekt** verwenden aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Anmeldeinformationen Ihres Kontos zu überschreiben.

     1. **Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter App aus. OAuth **

     1. Sie können auch **ein neues OAuth App-Token erstellen, indem Sie in der Beschreibung die Option Neue Oauth-App-Token-Verbindung** erstellen auswählen.

Um Ihre autorisierten OAuth Apps zu überprüfen, navigieren Sie zu [Applications](https://github.com/settings/applications) on und vergewissern Sie sich GitHub, dass eine Anwendung mit dem Namen `AWS CodeBuild (region)` [aws-codesuite aufgeführt](https://github.com/aws-codesuite) ist.

# Bitbucket-Zugriff in CodeBuild
<a name="access-tokens-bitbucket-overview"></a>

Für Bitbucket verwendest du entweder ein Zugriffstoken, ein App-Passwort, eine App oder eine OAuth Bitbucket-Verbindung, um auf den Quellanbieter zuzugreifen.

**Topics**
+ [Bitbucket-App-Verbindungen](connections-bitbucket-app.md)
+ [Passwort oder Zugriffstoken für die Bitbucket-App](access-tokens-bitbucket.md)
+ [Bitbucket-App OAuth](oauth-app-bitbucket.md)

# Bitbucket-App-Verbindungen
<a name="connections-bitbucket-app"></a>

Du kannst Bitbucket verwenden, um dich mit zu verbinden. CodeBuild Bitbucket-App-Verbindungen werden unterstützt durch. [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)

**Anmerkung**  
CodeConnections ist in weniger Regionen verfügbar als CodeBuild. Sie können regionsübergreifende Verbindungen in CodeBuild verwenden. Verbindungen, die in Opt-in-Regionen erstellt wurden, können in anderen Regionen nicht verwendet werden. Weitere Informationen finden Sie unter [AWS CodeConnections -Endpunkte und -Kontingente](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Schritt 1: Stelle eine Verbindung zu Bitbucket (Konsole) her](#connections-bitbucket-console)
+ [Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können](#connections-bitbucket-role-access)
+ [Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden](#connections-bitbucket-account-credential)

## Schritt 1: Stelle eine Verbindung zu Bitbucket (Konsole) her
<a name="connections-bitbucket-console"></a>

Gehe wie folgt vor, um mit der CodeBuild Konsole eine Verbindung für dein Projekt in Bitbucket hinzuzufügen.

**Eine Verbindung mit Bitbucket erstellen**
+ Folge den Anweisungen im *Developer Tools-Benutzerhandbuch* für das [Erstellen einer Verbindung zu Bitbucket](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-bitbucket.html).

**Anmerkung**  
Anstatt eine bestehende Verbindung in deinem Konto zu erstellen oder zu verwenden, kannst du eine Verbindung verwenden, die von einem anderen AWS Konto aus geteilt wird. Weitere Informationen finden Sie unter [Verbindungen mit AWS Konten teilen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Schritt 2: Gewähren Sie der CodeBuild Projekt-IAM-Rolle Zugriff, um die Verbindung nutzen zu können
<a name="connections-bitbucket-role-access"></a>

Du kannst CodeBuild Projekt-IAM-Rollenzugriff gewähren, um die Bitbucket-Token zu verwenden, die über deine Verbindung verkauft werden.

**Um dem CodeBuild Projekt IAM-Rollenzugriff zu gewähren**

1. Erstellen Sie eine IAM-Rolle für Ihr CodeBuild Projekt, indem Sie den Anweisungen [Erlauben CodeBuild Sie die Interaktion mit anderen Diensten AWS](setting-up-service-role.md) für Ihr CodeBuild Projekt folgen.

1. Folgen Sie den Anweisungen und fügen Sie Ihrer CodeBuild Projektrolle die folgende IAM-Richtlinie hinzu, um Zugriff auf die Verbindung zu gewähren.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Schritt 3: Konfigurieren Sie CodeBuild , um die neue Verbindung zu verwenden
<a name="connections-bitbucket-account-credential"></a>

Sie können eine Verbindung als Anmeldeinformationen auf Kontoebene konfigurieren und sie in einem Projekt verwenden.

------
#### [ AWS-Managementkonsole ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS-Managementkonsole**

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führen Sie für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie **Standard-Quellanmeldedaten**, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Standard-Quellanmeldedaten verwalten**.

     1. Wähle als **Anmeldeinformationstyp** die Option. **CodeConnections**

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.
   + Wählen Sie **Benutzerdefinierte Quellanmeldedaten**, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

     1. Wählen Sie als **Anmeldeinformationstyp** die Option. **CodeConnections**

     1. Wählen Sie unter **Verbindung** aus, ob Sie eine bestehende Verbindung verwenden oder eine neue Verbindung erstellen möchten.

------
#### [ AWS CLI ]

**Um eine Verbindung als Anmeldeinformationen auf Kontoebene zu konfigurieren, finden Sie im AWS CLI**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **import-source-credentials** Befehl auszuführen, und geben Sie dabei `--auth-type``--server-type`, und `--token` für Ihre Verbindung an.

  Verwenden Sie den folgenden Befehl:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type BITBUCKET --token <connection-arn>
  ```

------

Weitere Informationen zum Einrichten mehrerer Token in Ihrem CodeBuild Projekt finden Sie unter[Konfigurieren Sie mehrere Token als Anmeldeinformationen auf Quellenebene](multiple-access-tokens.md#asm-source-credential).

# Passwort oder Zugriffstoken für die Bitbucket-App
<a name="access-tokens-bitbucket"></a>

## Voraussetzungen
<a name="access-tokens-bitbucket-prerequisites"></a>

Bevor du anfängst, musst du deinem Bitbucket-App-Passwort oder Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen. 

Für Bitbucket muss dein App-Passwort oder dein Zugriffstoken die folgenden Bereiche haben. 
+ **repository:read** gewährt Lesezugriff auf alle Repositorys, auf die der autorisierende Benutzer Zugriff hat. 
+ **pullrequest:read** gewährt Lesezugriff auf Pull-Anforderungen. Wenn dein Projekt einen Bitbucket-Webhook hat, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben. 
+ **webhook** gewährt Zugriff auf Webhooks. Wenn dein Projekt über einen Webhook-Vorgang verfügt, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben. 
+ **Konto**: Gewährt Lesezugriff auf die Kontoinformationen des Benutzers.

Weitere Informationen findest du unter [Bereiche für die Bitbucket Cloud REST API](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) und [OAuth auf Bitbucket Cloud auf der Bitbucket-Website](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html).

## Bitbucket mit einem App-Passwort Connect (Konsole)
<a name="access-tokens-bitbucket-password-console"></a>

Um dein Projekt mithilfe eines App-Passworts über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Kontoanmeldedaten verwalten**.

     1. **Wähle als **Anmeldeinformationstyp** die Option App-Passwort aus.**
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für den **Dienst** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn du dich für die Verwendung entscheidest **CodeBuild**, gib deinen Bitbucket-Nutzernamen und dein App-Passwort ein und wähle dann **Speichern**.
   + Wähle „**Anmeldedaten nur für dieses Projekt außer Kraft setzen**“, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Einstellungen für die Anmeldeinformationen deines Accounts zu überschreiben.

     1. **Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter App-Passwort aus.**

     1. Sie können auch ein neues App-Passwort-Token **erstellen, indem Sie in der Beschreibung die Option Neue App-Passwortverbindung** erstellen auswählen.

## Connect Bitbucket mit einem Zugriffstoken (Konsole)
<a name="access-tokens-bitbucket-console"></a>

Um dein Projekt mithilfe eines Zugriffstoken über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Kontoanmeldedaten verwalten**.

     1. Wähle als **Anmeldeinformationstyp** die Option **Persönliches** Zugriffstoken aus.
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für **Service** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn du dich für die Verwendung **CodeBuild**entscheidest, gib dein persönliches Bitbucket-Zugriffstoken ein und wähle dann **Speichern**.
   + Wähle „**Nur für dieses Projekt überschreibende Anmeldeinformationen verwenden**“ aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Einstellungen für die Anmeldeinformationen deines Accounts zu überschreiben.

     1. Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter **Persönliches** Zugriffstoken aus.

     1. Sie können auch ein neues persönliches Zugriffstoken erstellen, indem Sie in der Beschreibung die Option **Neue Verbindung mit einem persönlichen Zugriffstoken erstellen** auswählen.

## Connect Bitbucket mit einem App-Passwort oder einem Zugriffstoken (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Folge diesen Schritten, um dein Projekt mithilfe eines App-Passworts oder Zugriffstoken mit Bitbucket zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with findest AWS CodeBuild du unter[Befehlszeilenreferenz](cmd-ref.md). 

1. Führen Sie den Befehl **import-source-credentials** aus: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.`import-source-credentials.json`) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ersetzen Sie Folgendes: 
   + *server-type*: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB und GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Repository verwendet wird. Gültige Werte sind OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS und SECRETS\$1MANAGER. GitHubDenn nur PERSONAL\$1ACCESS\$1TOKEN ist zulässig. BASIC\$1AUTH ist nur mit einem Passwort für die Bitbucket-App erlaubt.
   + *should-overwrite*: Optionaler Wert. Setzen Sie diesen auf `false`, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf `true` fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist `true`.
   + *token*: Erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies das persönliche Zugriffstoken oder das App-Passwort. Für den Authentifizierungstyp CODECONNECTIONS ist dies der Verbindungs-ARN. Für den Authentifizierungstyp SECRETS\$1MANAGER ist dies der geheime ARN.
   + *username*: Optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert. 

1. Um Ihr Konto mit einem App-Passwort oder einem Zugriffstoken zu verbinden, wechseln Sie zu dem Verzeichnis, das die in Schritt 1 gespeicherte `import-source-credentials.json` Datei enthält, und führen Sie den **import-source-credentials** Befehl erneut aus. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Anmerkung**  
Wenn Sie den Befehl **import-source-credentials** mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert. 

   Nachdem Ihr Konto mit einem App-Passwort verbunden wurde, können Sie es verwenden, `create-project` um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter [Erstellen eines Build-Projekts (AWS CLI)](create-project.md#create-project-cli). 

1. Führen Sie den **list-source-credentials** Befehl aus, um die Passwörter oder Zugriffstoken der verbundenen Apps anzuzeigen. 

   ```
   aws codebuild list-source-credentials
   ```

   Ein Objekt vom Typ `sourceCredentialsInfos` wird im JSON-Format in der Ausgabe angezeigt: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "BITBUCKET", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject` enthält eine Liste der verbundenen Quell-Anmeldeinformationen: 
   + `authType` ist der Typ der Authentifizierung für die Anmeldeinformationen. Dies kann`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, oder sein`SECRETS_MANAGER`. 
   + `serverType` ist der Typ des Quellanbieters. Das kann`GITHUB`,`GITHUB_ENTERPRISE`, `BITBUCKET``GITLAB`, oder sein`GITLAB_SELF_MANAGED`. 
   + `arn` ist der ARN des Tokens. 

1. Um die Verbindung zu einem Quellanbieter zu trennen und dessen App-Passwort oder Zugriffstoken zu entfernen, führen Sie den **delete-source-credentials** Befehl mit seinem ARN aus. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# Bitbucket-App OAuth
<a name="oauth-app-bitbucket"></a>

## Connect Bitbucket mit OAuth (Konsole)
<a name="oauth-app-bitbucket-console"></a>

Um dein Projekt mithilfe einer OAuth App über die Konsole mit Bitbucket zu verbinden, gehe wie folgt vor, wenn du ein Projekt erstellst. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Kontoanmeldedaten verwalten**.

     1. **Wähle als **Anmeldeinformationstyp App** aus. OAuth **
   + Wenn Sie Anmeldeinformationen auf Kontoebene für **Service** verwenden möchten, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn Sie sich für die Verwendung **CodeBuild**und anschließend für **Speichern** entscheiden.
   + Wählen Sie **Überschreibungsanmeldedaten nur für dieses Projekt** verwenden aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Anmeldeinformationen Ihres Kontos zu überschreiben.

     1. **Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter App aus. OAuth **

     1. Sie können auch **ein neues OAuth App-Token erstellen, indem Sie in der Beschreibung die Option Neue Oauth-App-Token-Verbindung** erstellen auswählen.

Um deine autorisierten OAuth Apps zu überprüfen, navigiere zu [Anwendungsautorisierungen](https://bitbucket.org/account/settings/app-authorizations/) auf Bitbucket und vergewissere dich, dass eine Anwendung mit dem Namen aufgeführt ist. `AWS CodeBuild (region)` 

# GitLab Zugriff in CodeBuild
<a name="access-tokens-gitlab-overview"></a>

Denn Sie verwenden eine GitLab Verbindung GitLab, um auf den Quellanbieter zuzugreifen.

**Topics**
+ [Connect CodeBuild GitLab](#connections-gitlab)

## Connect CodeBuild GitLab
<a name="connections-gitlab"></a>

Mithilfe von Verbindungen können Sie Konfigurationen autorisieren und einrichten, die Ihren Drittanbieter mit Ihren AWS Ressourcen verknüpfen. AWS CodeConnections Um Ihr Drittanbieter-Repository als Quelle für Ihr Build-Projekt zuzuordnen, verwenden Sie eine Verbindung. 

Um einen GitLab oder einen GitLab selbst verwalteten Quellanbieter hinzuzufügen CodeBuild, können Sie zwischen folgenden Optionen wählen: 
+ Verwenden Sie in der CodeBuild Konsole den Assistenten zum **Erstellen eines Build-Projekts** oder auf der Seite **„Quelle bearbeiten**“, um die Option **GitLab**oder **GitLab Self Managed** Provider auszuwählen. Informationen [Stellen Sie eine Verbindung zu GitLab (Konsole) her](#connections-gitlab-console) zum Hinzufügen des Quellanbieters finden Sie unter. Die Konsole hilft Ihnen beim Erstellen einer Verbindungsressource.
+ Verwenden Sie die CLI, um Ihre Verbindungsressourcen zu erstellen. Weitere Informationen finden Sie unter [Verbindung herstellen zu GitLab (CLI)](#connections-gitlab-cli) So erstellen Sie eine Verbindungsressource mit der CLI.

**Anmerkung**  
Sie können eine Verbindung auch mithilfe der Developer Tools-Konsole unter **Einstellungen** herstellen. Weitere Informationen finden [Sie unter Verbindung erstellen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html).

**Anmerkung**  
Indem Sie diese Verbindungsinstallation in autorisieren GitLab, gewähren Sie unserem Service die Erlaubnis, Ihre Daten zu verarbeiten, indem Sie auf Ihr Konto zugreifen. Sie können die Berechtigungen jederzeit widerrufen, indem Sie die Anwendung deinstallieren.

### Stellen Sie eine Verbindung her zu GitLab
<a name="connections-gitlab-create"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine Verbindung GitLab zu herstellen CodeBuild. Weitere Informationen zu GitLab -Verbindungen finden Sie unter [Connect CodeBuild GitLab](#connections-gitlab).

Bevor Sie beginnen:
+ Sie müssen bereits ein Konto bei erstellt haben GitLab.
**Anmerkung**  
Verbindungen bieten nur Zugriff auf Repositorys, die dem Konto gehören, das zum Erstellen und Autorisieren der Verbindung verwendet wurde. 
**Anmerkung**  
Sie können Verbindungen zu einem Repository herstellen GitLab, in dem Sie die Rolle des **Besitzers** haben, und dann kann die Verbindung mit dem Repository mit Ressourcen wie verwendet werden CodeBuild. Bei Repositorys in Gruppen müssen Sie nicht der Gruppenbesitzer sein.
+ Um eine Quelle für Ihr Build-Projekt anzugeben, müssen Sie bereits ein Repository für erstellt haben GitLab.

**Topics**
+ [Stellen Sie eine Verbindung zu GitLab (Konsole) her](#connections-gitlab-console)
+ [Verbindung herstellen zu GitLab (CLI)](#connections-gitlab-cli)

#### Stellen Sie eine Verbindung zu GitLab (Konsole) her
<a name="connections-gitlab-console"></a>

Gehen Sie wie folgt vor, um mithilfe der CodeBuild Konsole eine Verbindung für Ihr Projekt (Repository) hinzuzufügen GitLab.

**Anmerkung**  
Anstatt eine bestehende Verbindung in Ihrem Konto zu erstellen oder zu verwenden, können Sie eine Verbindung verwenden, die von einem anderen AWS Konto gemeinsam genutzt wird. Weitere Informationen finden Sie unter [Verbindungen mit AWS Konten teilen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

**So erstellen oder bearbeiten Sie Ihr Build-Projekt**

1. Melden Sie sich bei der CodeBuild Konsole an.

1. Wählen Sie eine der folgenden Optionen aus.
   + Wählen Sie, ob Sie ein Build-Projekt erstellen möchten. Folgen Sie den Anweisungen unter[Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console), um den ersten Bildschirm auszufüllen, und wählen Sie im Abschnitt **Quelle** **unter Quellanbieter** die Option **GitLab**.
   + Wählen Sie, ob Sie ein vorhandenes Build-Projekt bearbeiten möchten. Wählen Sie **„Bearbeiten“** und dann „**Quelle**“. Wählen Sie auf der Seite **„Quelle bearbeiten**“ unter **Quellanbieter** die Option **GitLab**.

1. Wählen Sie eine der folgenden Optionen:
   + Wählen Sie unter **Verbindung** die Option **Standardverbindung** aus. Standardverbindung wendet eine GitLab Standardverbindung für alle Projekte an.
   + Wählen Sie unter **Verbindung** die Option **Benutzerdefinierte Verbindung** aus. Benutzerdefinierte Verbindung wendet eine benutzerdefinierte GitLab Verbindung an, die die Standardeinstellungen Ihres Kontos überschreibt.

1. Führen Sie eine der folgenden Aktionen aus:
   + Wenn Sie noch keine **Verbindung zu Ihrem Anbieter hergestellt haben, wählen Sie unter **Standardverbindung** oder Benutzerdefinierte** Verbindung die Option **Neue GitLab Verbindung erstellen** aus. Fahren Sie mit Schritt 5 fort, um die Verbindung herzustellen.
   + Wenn Sie unter **Verbindung** bereits eine Verbindung zu Ihrem Anbieter hergestellt haben, wählen Sie die Verbindung aus. Fahren Sie mit Schritt 10 fort.
**Anmerkung**  
Wenn Sie das Popup-Fenster schließen, bevor eine GitLab Verbindung hergestellt wurde, müssen Sie die Seite aktualisieren.

1. Um eine Verbindung zu einem GitLab Repository herzustellen, **wählen Sie unter Anbieter** auswählen die Option **GitLab**. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Wählen Sie **Connect to GitLab**.  
![\[Konsolen-Screenshot mit der ausgewählten Verbindungsoption für GitLab.\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/images/connections-create-gitlab.png)

1. Wenn die Anmeldeseite für GitLab angezeigt wird, melden Sie sich mit Ihren Anmeldeinformationen an und wählen Sie dann **Anmelden** aus.

1. Wenn Sie die Verbindung zum ersten Mal autorisieren, wird eine Autorisierungsseite mit einer Meldung angezeigt, in der Sie aufgefordert werden, die Verbindung für den Zugriff auf Ihr GitLab Konto zu autorisieren.

   Klicken Sie auf **Authorize**.  
![\[Screenshot mit der Nachricht zur Autorisierung der Verbindung für Ihr GitLab Konto.\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/images/gitlab-authorization.png)

1. Der Browser kehrt zur Seite der Verbindungskonsole zurück. Unter **GitLab Verbindungseinstellungen** wird die neue Verbindung unter **Verbindungsname** angezeigt.

1. Wählen Sie **Connect** aus.

   Nachdem eine GitLab Verbindung erfolgreich hergestellt wurde, wird oben ein Erfolgsbanner angezeigt. 

1. Vergewissern Sie sich, dass auf der Seite **Build-Projekt erstellen** in der Dropdownliste **Standardverbindung** **oder Benutzerdefinierte** Verbindung Ihr Verbindungs-ARN aufgeführt ist. Falls nicht, klicken Sie auf die Schaltfläche „Aktualisieren“, damit sie angezeigt wird.

1. Wählen Sie im **Repository** den Namen Ihres Projekts aus, GitLab indem Sie den Projektpfad mit dem Namespace angeben. Geben Sie beispielsweise für ein Repository auf Gruppenebene den Repository-Namen im folgenden Format ein:. `group-name/repository-name` [Weitere Informationen über den Pfad und den Namespace finden Sie in dem `path_with_namespace` Feld in api/projects.html\$1. https://docs.gitlab.com/ee/ get-single-project](https://docs.gitlab.com/ee/api/projects.html#get-single-project) [Weitere Informationen zum Namespace in finden Sie unter user/namespace/. GitLab https://docs.gitlab.com/ee/](https://docs.gitlab.com/ee/user/namespace/)
**Anmerkung**  
Für Gruppen in müssen Sie den GitLab Projektpfad mit dem Namespace manuell angeben. Geben Sie beispielsweise für ein Repository, das `myrepo` in einer Gruppe benannt ist`mygroup`, Folgendes ein:`mygroup/myrepo`. Sie finden den Projektpfad mit dem Namespace in der URL unter. GitLab

   

1. Geben Sie im Feld **Quellversion — optional** eine Pull-Request-ID, einen Branch, eine Commit-ID, ein Tag oder eine Referenz und eine Commit-ID ein. Weitere Informationen finden Sie unter [Beispiel für eine Quellversion mit AWS CodeBuild](sample-source-version.md).
**Anmerkung**  
Wir empfehlen, Git-Branchnamen zu wählen, die nicht wie Commit aussehen IDs, wie zum Beispiel `811dd1ba1aba14473856cee38308caed7190c0d` oder`5392f7`. Dies hilft dir dabei, Git-Checkout-Kollisionen mit tatsächlichen Commits zu vermeiden.

   

1. In **Git clone depth — optional** kannst du einen Shallow Clone erstellen, dessen Verlauf auf die angegebene Anzahl von Commits gekürzt ist. Wenn Sie einen vollständigen Klon erstellen möchten, wählen Sie **Full (Vollständig)** aus.

1. Wähle **unter Build-Status — optional** die Option **Build-Status beim Start und Ende deiner Builds an den Quellanbieter melden**, wenn du möchtest, dass der Status von Beginn und Abschluss deines Builds deinem Quellanbieter gemeldet wird.

   Um dem Quellanbieter den Buildstatus melden zu können, muss der mit dem Quellanbieter verknüpfte Benutzer Schreibzugriff auf das Repository haben. Wenn der Benutzer keinen Schreibzugriff hat, kann der Build-Status nicht aktualisiert werden. Weitere Informationen finden Sie unter [Zugriff auf den Quellanbieter](access-tokens.md).

#### Verbindung herstellen zu GitLab (CLI)
<a name="connections-gitlab-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung herzustellen. 

Verwenden Sie dazu den Befehl **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**So stellen Sie eine Verbindung her**
+ Folgen Sie den Anweisungen im *Benutzerhandbuch der Developer Tools-Konsole* für [Create a connection to GitLab (CLI)](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab.html#connections-create-gitlab-cli).