Accès à Bitbucket dans CodeBuild - AWS CodeBuild

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès à Bitbucket dans CodeBuild

Pour Bitbucket, vous utilisez un jeton d'accès, un mot de passe d'application, une OAuth application ou une connexion Bitbucket pour accéder au fournisseur source.

Connexions à l'application Bitbucket

Vous pouvez utiliser Bitbucket pour vous connecter à CodeBuild. Les connexions à l'application Bitbucket sont prises en charge via AWS CodeConnections.

Note

CodeConnections est disponible dans moins de régions que CodeBuild. Vous pouvez utiliser des connexions entre régions dans. CodeBuild Les connexions créées dans les régions optionnelles ne peuvent pas être utilisées dans d'autres régions. Pour plus d’informations, consultez Points de terminaison et quotas AWS CodeConnections.

Étape 1 : créer une connexion à Bitbucket (console)

Suivez ces étapes pour utiliser la CodeBuild console afin d'ajouter une connexion pour votre projet dans Bitbucket.

Pour créer une connexion à Bitbucket

Étape 2 : Accorder l'accès au IAM rôle du CodeBuild projet pour utiliser la connexion

Vous pouvez accorder IAM un accès aux rôles du CodeBuild projet pour utiliser les jetons Bitbucket vendus par votre connexion.

Pour accorder l'accès aux IAM rôles CodeBuild du projet
  1. Créez un IAM rôle pour votre CodeBuild projet en suivant les instructions correspondant CodeBuild Autoriser l'interaction avec d'autres AWS services à votre CodeBuild projet.

  2. Tout en suivant les instructions, ajoutez la IAM politique suivante à votre rôle de CodeBuild projet pour autoriser l'accès à la connexion.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:GetConnectionToken", "codeconnections:GetConnection" ], "Resource": [ <connection-arn> ] } ] }

Étape 3 : configurer CodeBuild pour utiliser la nouvelle connexion

Vous pouvez configurer une connexion en tant qu'identifiant au niveau du compte et l'utiliser dans un projet.

AWS Management Console
Pour configurer une connexion en tant qu'identifiant au niveau du compte dans AWS Management Console
  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.

      2. Pour le type d'identifiant, choisissez CodeConnections.

      3. Dans Connexion, choisissez d'utiliser une connexion existante ou d'en créer une nouvelle.

    • Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.

      1. Pour le type d'identifiant, choisissez CodeConnections.

      2. Dans Connexion, choisissez d'utiliser une connexion existante ou d'en créer une nouvelle.

AWS CLI
Pour configurer une connexion en tant qu'identifiant au niveau du compte dans AWS CLI
  • Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la import-source-credentials commande, en spécifiant le --auth-type--server-type, et --token pour votre connexion.

    Utilisez la commande suivante :

    aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type BITBUCKET --token <connection-arn>

Pour plus d'informations sur la configuration de plusieurs jetons dans votre CodeBuild projet, consultezConfigurer plusieurs jetons comme informations d'identification au niveau de la source.

Mot de passe ou jeton d'accès de l'application Bitbucket

Prérequis

Avant de commencer, vous devez ajouter les étendues d'autorisation appropriées au mot de passe ou au jeton d'accès de votre application Bitbucket.

Pour Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir les champs d'application suivants.

  • repository:read : accorde l'accès en lecture à tous les référentiels auxquels l'utilisateur d'autorisation a accès.

  • pullrequest:read : accorde l'accès en lecture aux demandes d'extraction. Si votre projet possède un webhook Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

  • webhook : accorde l'accès aux webhooks. Si votre projet comporte une opération webhook, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.

Pour plus d'informations, consultez Scopes for Bitbucket Cloud REST API et Bitbucket Cloud OAuth sur le site Web de Bitbucket.

Connect Bitbucket avec un mot de passe d'application (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un mot de passe d'application, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.

      2. Pour le type d'identifiant, choisissez le mot de passe de l'application.

      3. Si vous avez choisi Identifiant source par défaut, dans Service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :

        • Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou de créer un nouveau secret et choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.

        • Si vous choisissez de l'utiliser CodeBuild, entrez votre nom d'utilisateur Bitbucket et le mot de passe de l'application Bitbucket, puis choisissez Enregistrer.

    • Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.

      1. Pour le type d'identifiant, choisissez le mot de passe de l'application.

      2. Dans Connexion, choisissez d'utiliser une connexion secrète existante ou d'en créer une nouvelle.

Connect Bitbucket avec un jeton d'accès (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un jeton d'accès, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.

      2. Pour le type d'identifiant, choisissez jeton d'accès personnel.

      3. Si vous avez choisi Identifiant source par défaut, dans Service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :

        • Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou de créer un nouveau secret et choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.

        • Si vous choisissez de l'utiliser CodeBuild, entrez votre jeton d'accès Bitbucket et choisissez Enregistrer.

    • Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.

      1. Pour le type d'identifiant, choisissez jeton d'accès personnel.

      2. Dans Connexion, choisissez d'utiliser une connexion secrète existante ou d'en créer une nouvelle.

Connect Bitbucket à l'aide d'un mot de passe d'application ou d'un jeton d'accès () CLI

Suivez ces étapes pour connecter votre projet à Bitbucket AWS CLI à l'aide d'un mot de passe d'application ou d'un jeton d'accès. Pour plus d'informations sur l'utilisation du AWS CLI with AWS CodeBuild, consultez leRéférence des commandes en ligne.

  1. Exécutez la commande import-source-credentials :

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON- les données formatées apparaissent dans la sortie. Copiez les données dans un fichier (par exemple,import-source-credentials.json) à un emplacement de l'ordinateur local ou de l'instance sur laquelle le AWS CLI est installé. Modifiez les données copiées comme suit, puis enregistrez vos résultats.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Remplacez les éléments suivants :

    • server-type: valeur requise. Le fournisseur de source utilisé pour cette information d'identification. Les valeurs valides sont GITHUBBITBUCKET, GITHUB _ ENTERPRISEGITLAB, et GITLAB _ SELF _MANAGED.

    • auth-type: valeur requise. Type d'authentification utilisé pour se connecter à un référentiel. Les valeurs valides sont BASIC PERSONAL _ OAUTH AUTH TOKENCODECONNECTIONS, ACCESS _ _ et SECRETS _MANAGER. Car GitHub seul PERSONAL _ ACCESS _ TOKEN est autorisé. BASIC_ n'AUTHest autorisé qu'avec le mot de passe de l'application Bitbucket.

    • should-overwrite: valeur facultative. Définissez cette valeur sur false pour empêcher le remplacement des informations d'identification source du référentiel. Définissez cette valeur sur true pour remplacer les informations d'identification source du référentiel. La valeur par défaut est true.

    • token: valeur requise. Pour GitHub notre serveur d' GitHub entreprise, il s'agit du jeton d'accès personnel. Pour Bitbucket, il s'agit du jeton d'accès personnel ou du mot de passe de l'application. Pour le type d'authentificationCODECONNECTIONS, il s'agit de la connexion. ARN Pour le type d'authentification SECRETS _MANAGER, c'est le secret. ARN

    • username: valeur facultative. Ce paramètre est ignoré pour GitHub les fournisseurs de sources GitHub Enterprise Server.

  2. Pour connecter votre compte à l'aide d'un mot de passe d'application ou d'un jeton d'accès, accédez au répertoire qui contient le import-source-credentials.json fichier que vous avez enregistré à l'étape 1 et réexécutez la import-source-credentials commande.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON-les données formatées apparaissent dans la sortie avec un Amazon Resource Name ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Note

    Si vous exécutez la commande import-source-credentials avec le même type de serveur et de auth une seconde fois, le jeton d'accès stocké est mis à jour.

    Une fois que votre compte est connecté à l'aide d'un mot de passe d'application, vous pouvez create-project l'utiliser pour créer votre CodeBuild projet. Pour de plus amples informations, veuillez consulter Création d'un projet de génération (AWS CLI).

  3. Pour afficher les mots de passe ou les jetons d'accès des applications connectées, exécutez la list-source-credentials commande.

    aws codebuild list-source-credentials

    Un sourceCredentialsInfos objet JSON formaté apparaît dans la sortie :

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    Le sourceCredentialsObject contient la liste des informations d'identification de la source connectée :

    • L'élément authType est le type d'authentification utilisé par les informations d'identification. Cela peut être OAUTHBASIC_AUTH,PERSONAL_ACCESS_TOKEN,CODECONNECTIONS, ouSECRETS_MANAGER.

    • Le serverType est le type de fournisseur de source. Cela peut être GITHUBGITHUB_ENTERPRISE,BITBUCKET,GITLAB, ouGITLAB_SELF_MANAGED.

    • arnC'est ARN le jeton.

  4. Pour vous déconnecter d'un fournisseur source et supprimer son mot de passe d'application ou ses jetons d'accès, exécutez la delete-source-credentials commande avec sonARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON-les données formatées sont renvoyées avec l'une ARN des informations d'identification supprimées.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Application Bitbucket OAuth

Connect Bitbucket en utilisant OAuth (console)

Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'une OAuth application, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).

  1. Pour Source provider (Fournisseur de source), choisissez Bitbucket.

  2. Pour Credential, effectuez l'une des opérations suivantes :

    • Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.

      1. Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.

      2. Pour le type d'identifiant, choisissez OAuth.

      3. Si vous avez choisi Identifiant source par défaut, dans Service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :

        • Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou de créer un nouveau secret et choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.

        • Si vous choisissez de l'utiliser CodeBuild, continuez en choisissant Connect to Bitbucket.

    • Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.

      1. Pour le type d'identifiant, choisissez OAuth.

      2. Dans Connexion, choisissez d'utiliser une connexion secrète existante ou d'en créer une nouvelle.

Pour consulter vos OAuth applications autorisées, accédez à Autorisations d'applications sur Bitbucket et vérifiez qu'une application nommée AWS CodeBuild (region) est répertoriée.