Erstellen und speichern Sie ein Token in einem Secrets Manager Secret - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen und speichern Sie ein Token in einem Secrets Manager Secret

Wenn Sie Ihr Zugriffstoken mit Secrets Manager speichern möchten, können Sie entweder eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen. Gehen Sie wie folgt vor, um ein neues Geheimnis zu erstellen:

AWS Management Console
Um ein Secrets Manager Manager-Geheimnis zu erstellen in der AWS Management Console
  1. Wählen Sie als Quellanbieter Bitbucket oder GitHub Enterprise aus. GitHub

  2. Führe für Credential einen der folgenden Schritte aus:

    • Wählen Sie Standard-Quellanmeldedaten, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

      1. Wenn Sie nicht mit Ihrem Quellanbieter verbunden sind, wählen Sie Standardzugangsdaten verwalten aus.

      2. Wählen Sie für Anmeldeinformationstyp einen anderen Anmeldeinformationstyp als. CodeConnections

      3. Wählen Sie für Service Secrets Manager und für Secrets New Secret.

      4. Geben Sie im Feld Geheimer Name den Namen Ihres Geheimnisses ein.

      5. Geben Sie im Feld Geheime Beschreibung — optional eine Beschreibung für Ihr Geheimnis ein.

      6. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie Speichern.

    • Wählen Sie Benutzerdefinierte Quellanmeldedaten, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

      1. Wählen Sie für Anmeldeinformationstyp einen anderen Anmeldeinformationstyp als. CodeConnections

      2. Wählen Sie unter Verbindung die Option Create a secret aus.

      3. Geben Sie im Feld Geheimer Name den Namen Ihres Geheimnisses ein.

      4. Geben Sie im Feld Geheime Beschreibung — optional eine Beschreibung für Ihr Geheimnis ein.

      5. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie Erstellen aus.

AWS CLI
Um ein Secrets Manager Manager-Geheimnis zu erstellen in der AWS CLI
  • Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den Secrets Manager create-secret Manager-Befehl auszuführen.

    aws secretsmanager create-secret --region <aws-region> \ --name '<secret-name>' \ --description '<secret-description>' \ --secret-string '{ "ServerType":"<server-type>", "AuthType":"<auth-type>", "Token":"<token>" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type> \ Key=codebuild:source:provider,Value=<provider>

    Die Secrets Manager Manager-Geheimnisse, die CodeBuild akzeptiert werden, müssen sich in demselben Konto und derselben AWS Region wie das CodeBuild Projekt befinden und das folgende JSON Format haben:

    { "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
    Feld Zulässige Werte Beschreibung

    ServerType

    GITHUB

    GITHUB_ENTERPRISE

    BITBUCKET

    Der externe Quellenanbieter für Ihr Secrets Manager Manager-Geheimnis.

    AuthType

    PERSONAL_ACCESS_TOKEN

    BASIC_AUTH

    Der Typ des Zugriffstokens, der von den Anmeldeinformationen verwendet wird. Für GitHub TOKEN ist nur PERSONAL ACCESS _ _ gültig. BASIC_ AUTH ist nur für das Bitbucket-App-Passwort gültig.

    Token

    string

    Für GitHub unser GitHub Unternehmen ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies entweder das Zugriffstoken oder das Passwort der Bitbucket-App.

    Username

    string

    Der Bitbucket-Nutzername, wenn _ lautet. AuthType BASIC AUTH Dieser Parameter ist für andere Typen von Quellanbietern nicht gültig.

    CodeBuild Verwendet außerdem die folgenden Ressourcen-Tags für das Secret, um sicherzustellen, dass die Secrets beim Erstellen oder Bearbeiten von Projekten leicht ausgewählt werden können.

    Tag-Schlüssel Tag-Wert Beschreibung

    codebuild:source:provider

    GitHub

    github_enterprise

    Bitbucket

    Gibt CodeBuild an, für welchen Anbieter dieses Geheimnis bestimmt ist.

    codebuild:source:type

    Personal_Zugriffstoken

    grundlegende_Authentifizierung

    Gibt CodeBuild den Typ des Zugriffstokens in diesem Geheimnis an.