

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret
<a name="asm-create-secret"></a>

Wenn Sie Ihr Zugriffstoken mit Secrets Manager speichern möchten, können Sie entweder eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen. Gehen Sie wie folgt vor, um ein neues Geheimnis zu erstellen:

------
#### [ AWS-Managementkonsole ]

**Um ein Secrets Manager Manager-Geheimnis zu erstellen in AWS-Managementkonsole**

1. Wählen Sie als **Quellanbieter** **Bitbucket** oder **GitHub Enterprise** aus. **GitHub**

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie **Standard-Quellanmeldedaten**, um die Standard-Quellanmeldedaten Ihres Kontos für alle Projekte zu verwenden.

     1. Wenn Sie nicht mit Ihrem Quellanbieter verbunden sind, wählen Sie **Standardzugangsdaten verwalten** aus.

     1. Wählen Sie für **Anmeldeinformationstyp** einen anderen Anmeldeinformationstyp als. **CodeConnections**

     1. Wählen Sie für **Service** **Secrets Manager** und für **Secrets** **New Secret**.

     1. Geben Sie im Feld **Geheimer Name** den Namen Ihres Geheimnisses ein.

     1. Geben Sie im Feld **Geheime Beschreibung — optional** eine Beschreibung für Ihr Geheimnis ein.

     1. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie **Speichern**.
   + Wählen Sie **Benutzerdefinierte Quellanmeldedaten**, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Standardeinstellungen Ihres Kontos zu überschreiben.

     1. Wählen Sie für **Anmeldeinformationstyp** einen anderen Anmeldeinformationstyp als. **CodeConnections**

     1. Wählen Sie unter **Verbindung** die Option **Create a secret** aus.

     1. Geben Sie im Feld **Geheimer Name** den Namen Ihres Geheimnisses ein.

     1. Geben Sie im Feld **Geheime Beschreibung — optional** eine Beschreibung für Ihr Geheimnis ein.

     1. Geben Sie je nach ausgewähltem Quellanbieter Ihr Token oder Ihren Benutzernamen und Ihr App-Passwort ein und wählen Sie **Erstellen** aus.

------
#### [ AWS CLI ]

**Um ein Secrets Manager Manager-Geheimnis zu erstellen in AWS CLI**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den Secrets Manager **create-secret** Manager-Befehl auszuführen.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Die Secrets Manager Manager-Geheimnisse, die CodeBuild akzeptiert werden, müssen sich im selben Konto und in derselben AWS Region wie das CodeBuild Projekt befinden und das folgende JSON-Format haben:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/asm-create-secret.html)

   CodeBuild Verwendet außerdem die folgenden Ressourcen-Tags für das Secret, um sicherzustellen, dass die Secrets beim Erstellen oder Bearbeiten von Projekten leicht ausgewählt werden können.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/asm-create-secret.html)

------