

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat dan simpan token dalam rahasia Secrets Manager
<a name="asm-create-secret"></a>

Jika Anda memilih untuk menggunakan token akses Anda menggunakan Secrets Manager, Anda dapat menggunakan koneksi rahasia yang ada atau membuat rahasia baru. Untuk membuat rahasia baru, lakukan hal berikut:

------
#### [ Konsol Manajemen AWS ]

**Untuk membuat rahasia Secrets Manager di Konsol Manajemen AWS**

1. Untuk **penyedia Sumber**, pilih **Bitbucket**, **GitHub**, atau **GitHub Enterprise**.

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih **Kredensi sumber default** untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.

     1. Jika Anda tidak tersambung ke penyedia sumber, pilih **Kelola kredensi sumber default**.

     1. Untuk **tipe Credential**, pilih jenis kredensi selain. **CodeConnections**

     1. Untuk **Layanan**, pilih **Secrets Manager** dan untuk **Rahasia pilih Rahasia** **baru**.

     1. Dalam **nama Rahasia**, masukkan nama rahasia Anda.

     1. Dalam **deskripsi Rahasia - opsional**, masukkan deskripsi untuk rahasia Anda.

     1. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda dan pilih **Simpan**.
   + Pilih **Kredensi sumber kustom untuk menggunakan kredensi** sumber kustom untuk mengganti setelan default akun Anda.

     1. Untuk **tipe Credential**, pilih jenis kredensi selain. **CodeConnections**

     1. Dalam **Koneksi**, pilih **Buat rahasia**.

     1. Dalam **nama Rahasia**, masukkan nama rahasia Anda.

     1. Dalam **deskripsi Rahasia - opsional**, masukkan deskripsi untuk rahasia Anda.

     1. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda, lalu pilih **Buat**.

------
#### [ AWS CLI ]

**Untuk membuat rahasia Secrets Manager di AWS CLI**
+ Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan **create-secret** perintah AWS CLI untuk menjalankan Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Rahasia Secrets Manager yang CodeBuild menerima harus berada di akun dan AWS Wilayah yang sama dengan CodeBuild proyek dan harus dalam format JSON berikut:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/asm-create-secret.html)

  Selain itu, CodeBuild gunakan tag sumber daya berikut pada rahasia untuk memastikan rahasia mudah dipilih saat membuat atau mengedit proyek.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/asm-create-secret.html)

------