Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crea y almacena un token en un secreto de Secrets Manager
Si eliges usar Secrets Manager para almacenar tu token de acceso, puedes usar una conexión secreta existente o crear una nueva. Para crear un secreto nuevo, haz lo siguiente:
- AWS Management Console
-
Para crear un secreto de Secrets Manager en el AWS Management Console
-
En el caso del proveedor de código fuente GitHub, selecciona Bitbucket o GitHub Enterprise.
-
Para Credential, realice una de las siguientes acciones:
-
Elija la credencial de origen predeterminada para usar la credencial de origen predeterminada de su cuenta y aplicarla a todos los proyectos.
-
Si no estás conectado a tu proveedor de origen, selecciona Administrar la credencial de origen predeterminada.
-
Para el tipo de credencial, elige un tipo de credencial que no sea. CodeConnections
-
Para Servicio, elige Secrets Manager y para Secretos elige Nuevo secreto.
-
En Nombre secreto, introduce el nombre de tu secreto.
-
En Descripción secreta (opcional), introduce una descripción para tu secreto.
-
Según el proveedor de origen que elijas, introduce tu token o nombre de usuario y la contraseña de la aplicación y selecciona Guardar.
-
-
Elige Credencial de origen personalizada para usar una credencial de origen personalizada para anular la configuración predeterminada de tu cuenta.
-
En Tipo de credencial, elija un tipo de credencial que no sea. CodeConnections
-
En Connection, elija Crear un secreto.
-
En Nombre secreto, introduce el nombre de tu secreto.
-
En Descripción secreta (opcional), introduce una descripción para tu secreto.
-
Según el proveedor de origen que elijas, introduce tu token o nombre de usuario y la contraseña de la aplicación y selecciona Crear.
-
-
-
- AWS CLI
-
Para crear un secreto de Secrets Manager en el AWS CLI
-
Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el create-secret comando Secrets Manager.
aws secretsmanager create-secret --region
<aws-region>
\ --name '<secret-name>
' \ --description '<secret-description>
' \ --secret-string '{ "ServerType":"<server-type>
", "AuthType":"<auth-type>
", "Token":"<token>
" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>
\ Key=codebuild:source:provider,Value=<provider>
Los secretos de Secrets Manager que CodeBuild acepte deben estar en la misma cuenta y AWS región que el CodeBuild proyecto y deben tener el siguiente JSON formato:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
Campo Valores válidos Descripción ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
El proveedor externo de fuentes de tu secreto de Secrets Manager.
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
El tipo de token de acceso que utilizan las credenciales. Para GitHub, solo PERSONAL _ ACCESS _ TOKEN es válido. BASIC_ solo AUTH es válido para la contraseña de la aplicación Bitbucket.
Token
string
Para GitHub GitHub empresas, este es el token de acceso personal. En el caso de Bitbucket, se trata del token de acceso o de la contraseña de la aplicación de Bitbucket.
Nombre de usuario
string
El nombre de usuario de Bitbucket cuando es _. AuthType BASIC AUTH Este parámetro no es válido para otros tipos de proveedores de fuentes.
Además, CodeBuild utiliza las siguientes etiquetas de recursos en el secreto para garantizar que los secretos se puedan seleccionar fácilmente al crear o editar proyectos.
Clave de etiqueta Valor de etiqueta Descripción codebuild:source:provider
github
github_enterprise
bitbucket
Indica a CodeBuild qué proveedor está destinado este secreto.
codebuild:source:type
token de acceso personal
autenticación básica
Indica CodeBuild el tipo de token de acceso de este secreto.
-