Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Ajouter des composants secrets à un plan

Mode de mise au point

Sur cette page

Ajouter des composants secrets à un plan - Amazon CodeCatalyst

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les secrets peuvent être utilisés CodeCatalyst pour stocker des données sensibles qui peuvent être référencées dans les flux de travail. Vous pouvez ajouter un secret à votre plan personnalisé et le référencer dans votre flux de travail. Pour plus d’informations, consultez Masquage de données à l'aide de secrets.

Pour importer des CodeCatalyst plans Amazon, tapez le type de région

Dans votre blueprint.ts fichier, ajoutez les éléments suivants :

import { Secret, SecretDefinition } from '@amazon-codecatalyst/blueprint-component.secrets'

Création d'un secret

L'exemple suivant crée un composant d'interface utilisateur qui invite l'utilisateur à saisir une valeur secrète et une description facultative :

export interface Options extends ParentOptions { ... mySecret: SecretDefinition; } export class Blueprint extends ParentBlueprint { constructor(options_: Options) { new Secret(this, options.secret); }

Le composant secret nécessite unname. Le code suivant est la forme par défaut minimale requise :

{ ... "secret": { "name": "secretName" }, }

Référencer un secret dans un flux de travail

L'exemple de plan suivant crée un secret et un flux de travail qui fait référence à la valeur secrète. Pour plus d’informations, consultez Référencer un secret dans un flux de travail.

export interface Options extends ParentOptions { ... /** * * @validationRegex /^\w+$/ */ username: string; password: SecretDefinition; } export class Blueprint extends ParentBlueprint { constructor(options_: Options) { const password = new Secret(this, options_.password); const workflowBuilder = new WorkflowBuilder(this, { Name: 'my_workflow', }); workflowBuilder.addBuildAction({ actionName: 'download_files', input: { Sources: ['WorkflowSource'], }, output: { Artifacts: [{ Name: 'download', Files: ['file1'] }], }, steps: [ `curl -u ${options_.username}:${password.reference} https://example.com`, ], }); new Workflow( this, repo, workflowBuilder.getDefinition(), ); }

Pour en savoir plus sur l'utilisation de secrets dans CodeCatalyst, voirMasquage de données à l'aide de secrets.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.