Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Mot de passe ou jeton d'accès de l'application Bitbucket
Prérequis
Avant de commencer, vous devez ajouter les étendues d'autorisation appropriées au mot de passe ou au jeton d'accès de votre application Bitbucket.
Pour Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir les champs d'application suivants.
-
repository:read : accorde l'accès en lecture à tous les référentiels auxquels l'utilisateur d'autorisation a accès.
-
pullrequest:read : accorde l'accès en lecture aux demandes d'extraction. Si votre projet possède un webhook Bitbucket, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.
-
webhook : accorde l'accès aux webhooks. Si votre projet comporte une opération webhook, le mot de passe ou le jeton d'accès de votre application doit avoir cette portée.
Pour plus d'informations, consultez Scopes for Bitbucket Cloud REST API et Bitbucket Cloud OAuth
Connect Bitbucket à l'aide d'un mot de passe d'application (console)
Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un mot de passe d'application, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).
-
Pour Source provider (Fournisseur de source), choisissez Bitbucket.
-
Pour Credential, effectuez l'une des opérations suivantes :
-
Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.
-
Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.
-
Pour le type d'identifiant, choisissez le mot de passe de l'application.
-
Si vous avez choisi Identifiant source par défaut, dans Service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :
-
Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou de créer un nouveau secret et choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.
-
Si vous choisissez de l'utiliser CodeBuild, entrez votre nom d'utilisateur Bitbucket et le mot de passe de l'application Bitbucket, puis choisissez Enregistrer.
-
-
-
Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.
-
Pour le type d'identifiant, choisissez le mot de passe de l'application.
-
Dans Connexion, choisissez d'utiliser une connexion secrète existante ou d'en créer une nouvelle.
-
-
Connect Bitbucket avec un jeton d'accès (console)
Pour utiliser la console afin de connecter votre projet à Bitbucket à l'aide d'un jeton d'accès, procédez comme suit lorsque vous créez un projet. Pour plus d’informations, veuillez consulter Création d'un projet de génération (console).
-
Pour Source provider (Fournisseur de source), choisissez Bitbucket.
-
Pour Credential, effectuez l'une des opérations suivantes :
-
Choisissez Informations d'identification source par défaut pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.
-
Si vous n'êtes pas connecté à Bitbucket, choisissez Gérer les informations d'identification de source par défaut.
-
Pour le type d'identifiant, choisissez jeton d'accès personnel.
-
Si vous avez choisi Identifiant source par défaut, dans Service, choisissez le service que vous souhaitez utiliser pour stocker votre jeton et procédez comme suit :
-
Si vous choisissez d'utiliser Secrets Manager, vous pouvez choisir d'utiliser une connexion secrète existante ou de créer un nouveau secret et choisir Enregistrer. Pour plus d'informations sur la création d'un nouveau secret, consultezCréez et stockez un jeton dans un secret du Gestionnaire de Secrets.
-
Si vous choisissez de l'utiliser CodeBuild, entrez votre jeton d'accès Bitbucket et choisissez Enregistrer.
-
-
-
Choisissez Identifiant source personnalisé pour utiliser un identifiant source personnalisé afin de remplacer les paramètres par défaut de votre compte.
-
Pour le type d'identifiant, choisissez jeton d'accès personnel.
-
Dans Connexion, choisissez d'utiliser une connexion secrète existante ou d'en créer une nouvelle.
-
-
Connect Bitbucket à l'aide d'un mot de passe d'application ou d'un jeton d'accès () CLI
Suivez ces étapes pour connecter votre projet à Bitbucket AWS CLI à l'aide d'un mot de passe d'application ou d'un jeton d'accès. Pour plus d'informations sur l'utilisation du AWS CLI with AWS CodeBuild, consultez leRéférence des commandes en ligne.
-
Exécutez la commande import-source-credentials :
aws codebuild import-source-credentials --generate-cli-skeleton
JSON- les données formatées apparaissent dans la sortie. Copiez les données dans un fichier (par exemple,
) situé sur l'ordinateur local ou sur l'instance où le AWS CLI est installé. Modifiez les données copiées comme suit, puis enregistrez vos résultats.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Remplacez les éléments suivants :
-
server-type
: valeur requise. Le fournisseur de source utilisé pour cette information d'identification. Les valeurs valides sont GITHUBBITBUCKET, GITHUB _ ENTERPRISEGITLAB, et GITLAB _ SELF _MANAGED. -
auth-type
: valeur requise. Type d'authentification utilisé pour se connecter à un référentiel. Les valeurs valides sont BASIC PERSONAL _ OAUTH AUTH TOKENCODECONNECTIONS, ACCESS _ _ et SECRETS _MANAGER. Car GitHub seul PERSONAL _ ACCESS _ TOKEN est autorisé. BASIC_ n'AUTHest autorisé qu'avec le mot de passe de l'application Bitbucket. -
should-overwrite
: valeur facultative. Définissez cette valeur surfalse
pour empêcher le remplacement des informations d'identification source du référentiel. Définissez cette valeur surtrue
pour remplacer les informations d'identification source du référentiel. La valeur par défaut esttrue
. -
token
: valeur requise. Pour GitHub notre serveur d' GitHub entreprise, il s'agit du jeton d'accès personnel. Pour Bitbucket, il s'agit du jeton d'accès personnel ou du mot de passe de l'application. Pour le type d'authentificationCODECONNECTIONS, il s'agit de la connexion. ARN Pour le type d'authentification SECRETS _MANAGER, c'est le secret. ARN -
username
: valeur facultative. Ce paramètre est ignoré pour GitHub les fournisseurs de sources GitHub Enterprise Server.
-
-
Pour connecter votre compte à l'aide d'un mot de passe d'application ou d'un jeton d'accès, accédez au répertoire qui contient le
import-source-credentials.json
fichier que vous avez enregistré à l'étape 1 et réexécutez la import-source-credentials commande.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON-les données formatées apparaissent dans la sortie avec un Amazon Resource Name ()ARN.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Note
Si vous exécutez la commande import-source-credentials avec le même type de serveur et de auth une seconde fois, le jeton d'accès stocké est mis à jour.
Une fois que votre compte est connecté à l'aide d'un mot de passe d'application, vous pouvez
create-project
l'utiliser pour créer votre CodeBuild projet. Pour de plus amples informations, veuillez consulter Création d'un projet de génération (AWS CLI). -
Pour afficher les mots de passe ou les jetons d'accès des applications connectées, exécutez la list-source-credentials commande.
aws codebuild list-source-credentials
Un
sourceCredentialsInfos
objet JSON formaté apparaît dans la sortie :{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }Le
sourceCredentialsObject
contient la liste des informations d'identification de la source connectée :-
L'élément
authType
est le type d'authentification utilisé par les informations d'identification. Cela peut êtreOAUTH
BASIC_AUTH
,PERSONAL_ACCESS_TOKEN
,CODECONNECTIONS
, ouSECRETS_MANAGER
. -
Le
serverType
est le type de fournisseur de source. Cela peut êtreGITHUB
GITHUB_ENTERPRISE
,BITBUCKET
,GITLAB
, ouGITLAB_SELF_MANAGED
. -
arn
C'est ARN le jeton.
-
-
Pour vous déconnecter d'un fournisseur source et supprimer son mot de passe d'application ou ses jetons d'accès, exécutez la delete-source-credentials commande avec sonARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON-les données formatées sont renvoyées avec l'une ARN des informations d'identification supprimées.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }