

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación y almacenamiento de un token en un secreto de Secrets Manager
<a name="asm-create-secret"></a>

Si decide usar Secrets Manager para almacenar su token de acceso, puede elegir entre usar una conexión de secreto existente o crear un secreto nuevo. Para crear un secreto, haga lo siguiente:

------
#### [ Consola de administración de AWS ]

**Para crear un secreto de Secrets Manager en Consola de administración de AWS**

1. En el **caso del proveedor de código fuente **GitHub****, selecciona **Bitbucket** o **GitHub Enterprise**.

1. En **Credencial**, realice una de las siguientes acciones:
   + Elija **Credencial de origen predeterminada** para aplicar la credencial de origen predeterminada de su cuenta a todos los proyectos.

     1. Si no está conectado a su proveedor de origen, elija **Administrar la credencial de origen predeterminada**.

     1. Para el tipo de **credencial, elige un tipo** de credencial que no sea. **CodeConnections**

     1. En **Servicio**, elija **Secrets Manager** y para **Secretos** elija **Nuevo secreto**.

     1. En **Nombre del secreto**, especifique el nombre de su secreto.

     1. En **Descripción del secreto (opcional)**, escriba una descripción para su secreto.

     1. En función del proveedor de origen que seleccione, especifique su token o nombre de usuario y la contraseña de aplicación y elija **Guardar**.
   + Elija **Credencial de origen personalizada** a fin de usar una credencial de este tipo para anular la configuración predeterminada de su cuenta.

     1. Para el tipo de **credencial, elija un tipo** de credencial que no sea. **CodeConnections**

     1. En **Conexión**, elija **Crear un secreto**.

     1. En **Nombre del secreto**, especifique el nombre de su secreto.

     1. En **Descripción del secreto (opcional)**, escriba una descripción para su secreto.

     1. En función del proveedor de origen que haya elegido, especifique su token o nombre de usuario y la contraseña de aplicación y elija **Crear**.

------
#### [ AWS CLI ]

**Para crear un secreto de Secrets Manager en AWS CLI**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-secret** comando Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Los secretos de Secrets Manager que CodeBuild acepte deben estar en la misma cuenta y AWS región que el CodeBuild proyecto y deben estar en el siguiente formato JSON:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codebuild/latest/userguide/asm-create-secret.html)

  Además, CodeBuild utiliza las siguientes etiquetas de recursos en el secreto para garantizar que los secretos se puedan seleccionar fácilmente al crear o editar proyectos.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codebuild/latest/userguide/asm-create-secret.html)

------