

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez et stockez un jeton dans un secret du Gestionnaire de Secrets
<a name="asm-create-secret"></a>

Si vous choisissez de stocker votre jeton d'accès à l'aide de Secrets Manager, vous pouvez utiliser une connexion secrète existante ou en créer un nouveau. Pour créer un nouveau secret, procédez comme suit :

------
#### [ AWS Management Console ]

**Pour créer un secret Secrets Manager dans le AWS Management Console**

1. Dans le **champ Source provider**, choisissez **Bitbucket** ou **GitHub Enterprise**. **GitHub**

1. Pour **Credential**, effectuez l'une des opérations suivantes :
   + Choisissez **Informations d'identification source par défaut** pour utiliser les informations d'identification source par défaut de votre compte pour les appliquer à tous les projets.

     1. Si vous n'êtes pas connecté à votre fournisseur de source, choisissez **Gérer les informations d'identification de source par défaut**.

     1. Pour le **type d'identification**, choisissez un type d'identification autre que. **CodeConnections**

     1. Pour **Service**, choisissez **Secrets Manager** et pour **Secrets**, choisissez **Nouveau secret**.

     1. Dans **Nom du secret**, entrez le nom de votre secret.

     1. Dans **Description secrète - facultatif**, entrez une description de votre secret.

     1. Selon le fournisseur source que vous avez choisi, entrez votre jeton ou votre nom d'utilisateur et le mot de passe de l'application, puis choisissez **Enregistrer**.
   + Choisissez **Identifiant source personnalisé pour utiliser un identifiant** source personnalisé afin de remplacer les paramètres par défaut de votre compte.

     1. Pour le **type d'identification**, choisissez un type d'identification autre que. **CodeConnections**

     1. Dans **Connexion**, choisissez **Créer un secret**.

     1. Dans **Nom du secret**, entrez le nom de votre secret.

     1. Dans **Description secrète - facultatif**, entrez une description de votre secret.

     1. Selon le fournisseur source que vous avez choisi, entrez votre jeton ou votre nom d'utilisateur et le mot de passe de l'application, puis choisissez **Créer**.

------
#### [ AWS CLI ]

**Pour créer un secret Secrets Manager dans le AWS CLI**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-secret** commande Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Les secrets de Secrets Manager qui sont CodeBuild acceptés doivent se trouver dans le même compte et dans la même AWS région que le CodeBuild projet et doivent être au format JSON suivant :

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codebuild/latest/userguide/asm-create-secret.html)

  En outre, CodeBuild utilise les balises de ressources suivantes sur le secret pour garantir que les secrets sont facilement sélectionnables lors de la création ou de la modification de projets.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codebuild/latest/userguide/asm-create-secret.html)

------