

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Contraseña de aplicación o token de acceso de Bitbucket
<a name="access-tokens-bitbucket"></a>

## Requisitos previos
<a name="access-tokens-bitbucket-prerequisites"></a>

Antes de comenzar, debe agregar los ámbitos de permisos adecuados para su contraseña de aplicación o token de acceso de Bitbucket. 

Para Bitbucket, la contraseña de aplicación o el token de acceso deben tener los siguientes ámbitos. 
+ **repository:read**: Concede acceso de lectura a todos los repositorios a los que tiene acceso el usuario de autorización. 
+ **pullrequest:read**: Concede acceso de lectura a las solicitudes de extracción. Si su proyecto tiene un webhook de Bitbucket, entonces la contraseña de su aplicación o el token de acceso debe tener este ámbito. 
+ **webhook**: Concede acceso a webhooks. Si su proyecto tiene una operación de webhook, entonces la contraseña de su aplicación o el token de acceso debe tener este ámbito. 
+ **cuenta**: otorga acceso de lectura a la información de la cuenta del usuario.

Para obtener más información, consulte [Scopes for Bitbucket Cloud REST API](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) y [OAuth on Bitbucket Cloud](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html) en el sitio web de Bitbucket.

## Conectarse a Bitbucket con una contraseña de aplicación (consola)
<a name="access-tokens-bitbucket-password-console"></a>

Para utilizar la consola para conectar el proyecto a Bitbucket con una contraseña de aplicación, haga lo siguiente a la hora de crear un proyecto. Para obtener información, consulte [Creación de un proyecto de compilación (consola)](create-project.md#create-project-console). 

1. En **Source provider (Proveedor de código fuente)**, elija **Bitbucket**. 

1. En **Credencial**, realice una de las siguientes acciones:
   + Elija utilizar credenciales de cuenta para aplicar la credencial de origen predeterminada de su cuenta a todos los proyectos.

     1. Si no está conectado a Bitbucket, elija **Administrar la credencial de cuenta**.

     1. En **Tipo de credencial**, elija **Contraseña de la aplicación**.
   + Si ha elegido utilizar credenciales de nivel de cuenta para **Servicio**, elija qué servicio desea usar para almacenar el token y haga lo siguiente:

     1. Si decide usar **Secrets Manager**, puede elegir entre usar una conexión de secreto existente o crear un secreto nuevo y elegir **Guardar**. Para obtener más información sobre cómo crear un secreto nuevo, consulte [Creación y almacenamiento de un token en un secreto de Secrets Manager](asm-create-secret.md).

     1. Si decides utilizarla **CodeBuild**, introduce tu nombre de usuario y contraseña de la aplicación de Bitbucket y, a continuación, selecciona **Guardar**.
   + Seleccione **Usar credenciales de anulación solo para este proyecto** para utilizar una credencial de origen personalizada para anular la configuración de credencial de la cuenta.

     1. En la lista de credenciales rellenada, elija una de las opciones de **Contraseña de aplicación**.

     1. También puede crear una nueva contraseña de aplicación seleccionando **crear una nueva conexión de contraseña de aplicación** en la descripción.

## Conexión de Bitbucket con un token de acceso (consola)
<a name="access-tokens-bitbucket-console"></a>

Si quiere utilizar la consola para conectar el proyecto a Bitbucket con un token de acceso, haga lo siguiente a la hora de crear un proyecto. Para obtener información, consulte [Creación de un proyecto de compilación (consola)](create-project.md#create-project-console). 

1. En **Source provider (Proveedor de código fuente)**, elija **Bitbucket**. 

1. En **Credencial**, realice una de las siguientes acciones:
   + Elija utilizar credenciales de cuenta para aplicar la credencial de origen predeterminada de su cuenta a todos los proyectos.

     1. Si no está conectado a Bitbucket, elija **Administrar la credencial de cuenta**.

     1. En **Tipo de credencial**, elija **Token de acceso personal**.
   + Si ha elegido utilizar credenciales de nivel de cuenta para **Servicio**, elija qué servicio desea usar para almacenar el token y haga lo siguiente:

     1. Si decide usar **Secrets Manager**, puede elegir entre usar una conexión de secreto existente o crear un secreto nuevo y elegir **Guardar**. Para obtener más información sobre cómo crear un secreto nuevo, consulte [Creación y almacenamiento de un token en un secreto de Secrets Manager](asm-create-secret.md).

     1. **Si decides usarlo **CodeBuild**, introduce tu token de acceso personal de Bitbucket y, a continuación, selecciona Guardar.**
   + Seleccione **Usar credenciales de anulación solo para este proyecto** para utilizar una credencial de origen personalizada para anular la configuración de credencial de la cuenta.

     1. En la lista de credenciales rellenada, elija una de las opciones de **Token de acceso personal**.

     1. También puede crear un nuevo token de acceso personal seleccionando **crear una nueva conexión de token de acceso personal** en la descripción.

## Conexión de Bitbucket con una contraseña de aplicación o token de acceso (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Sigue estos pasos para usar el y conectar tu proyecto AWS CLI a Bitbucket mediante una contraseña de aplicación o un token de acceso. Para obtener información sobre cómo usar el AWS CLI with AWS CodeBuild, consulta la[Referencia de la línea de comandos](cmd-ref.md). 

1. Ejecute el comando **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   JSON-formatted los datos aparecen en la salida. Copie los datos a un archivo (por ejemplo`{{import-source-credentials.json}}`) en una ubicación del equipo o instancia local en la que AWS CLI esté instalado. Modifique los datos copiados como se indica a continuación y guarde los resultados. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "{{auth-type}}",
       "shouldOverwrite": "{{should-overwrite}}",
       "token": "{{token}}",
       "username": "{{username}}"
       }
   ```

   Sustituya lo siguiente: 
   + {{server-type}}: valor obligatorio. El proveedor de código fuente utilizado para esta credencial. Los valores válidos son GITHUB, BITBUCKET, GITHUB\_ENTERPRISE, GITLAB y GITLAB\_SELF\_MANAGED.
   + {{auth-type}}: Valor obligatorio. El tipo de autenticación que se utiliza para conectarse a un repositorio. Los valores válidos son OAUTH, BASIC\_AUTH, PERSONAL\_ACCESS\_TOKEN, CODECONNECTIONS y SECRETS\_MANAGER. Para GitHub, solo se permite PERSONAL\_ACCESS\_TOKEN. BASIC\_AUTH solo está permitido con la contraseña de aplicación de Bitbucket.
   + {{should-overwrite}}: valor opcional. Establézcalo en `false` para impedir que se sobrescriban las credenciales de origen del repositorio. Establézcalo en `true` para sobrescribir las credenciales de origen del repositorio. El valor predeterminado es `true`.
   + {{token}}: Valor obligatorio. En el GitHub caso de GitHub Enterprise Server, este es el token de acceso personal. Para Bitbucket, este es el token de acceso personal o la contraseña de aplicación. Para el tipo de autenticación CODECONNECTIONS, es el ARN de la conexión. Para el tipo de autenticación SECRETS\_MANAGER, es el ARN del secreto.
   + {{username}}: valor opcional. Este parámetro se omite para GitHub los proveedores de origen de GitHub Enterprise Server. 

1. Para conectar su cuenta con una contraseña de aplicación o un token de acceso, cambie al directorio que contiene el archivo `import-source-credentials.json` que ha guardado en el paso 1 y vuelva a ejecutar el comando **import-source-credentials**. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   JSON-formatted los datos aparecen en la salida con un nombre de recurso de Amazon (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:{{region}}:{{account-id}}:token/{{server-type}}"
       }
   ```
**nota**  
Si ejecuta el comando **import-source-credentials** con el mismo tipo de servidor y tipo de autorización una segunda vez, se actualiza el token de acceso almacenado. 

   Una vez que su cuenta esté conectada con una contraseña de aplicación, podrá utilizarla `create-project` para crear su CodeBuild proyecto. Para obtener más información, consulte [Crear un proyecto de compilación (AWS CLI)](create-project.md#create-project-cli). 

1. Para ver las contraseñas de aplicación o los tokens de acceso conectados, ejecute el comando **list-source-credentials**. 

   ```
   aws codebuild list-source-credentials
   ```

   Aparece un JSON-formatted `sourceCredentialsInfos` objeto en la salida: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "{{auth-type}}",
                   "serverType": "BITBUCKET", 
                   "arn": "{{arn}}"
               }
           ]
       }
   ```

   El `sourceCredentialsObject` contiene una lista de información de credenciales de código fuente conectado: 
   + El `authType` es el tipo de autenticación que utilizan las credenciales. Este valor puede ser `OAUTH`, `BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN`, `CODECONNECTIONS` o `SECRETS_MANAGER`. 
   + El `serverType` es el tipo de proveedor de código fuente. Este valor puede ser `GITHUB`, `GITHUB_ENTERPRISE`, `BITBUCKET`, `GITLAB` o `GITLAB_SELF_MANAGED`. 
   + El `arn` es el ARN del token. 

1. Para desconectarse de un proveedor de origen y eliminar sus tokens de acceso o contraseña de aplicación, ejecute el comando **delete-source-credentials** con su ARN. 

   ```
   aws codebuild delete-source-credentials --arn {{arn-of-your-credentials}}
   ```

   JSON-formatted los datos se devuelven con un ARN de las credenciales eliminadas. 

   ```
   {
       "arn": "arn:aws:codebuild:{{region}}:{{account-id}}:token/{{server-type}}"
       }
   ```