Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti
Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password o al token di accesso dell'app Bitbucket.
Per Bitbucket, la password o il token di accesso dell'app devono avere i seguenti ambiti.
-
repository:read: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione.
-
pullrequest:read: concede l'accesso in lettura alle richieste di pull. Se il tuo progetto ha un webhook Bitbucket, la password o il token di accesso dell'app devono avere questo ambito.
-
webhook: concede l'accesso ai webhook. Se il progetto prevede un'operazione webhook, la password o il token di accesso dell'app devono avere questo ambito.
Per ulteriori informazioni, consulta Scopes for Bitbucket Cloud REST API e OAuth su Bitbucket Cloud
Connect Bitbucket con una password per l'app (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consultare Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
-
Per Credential, esegui una delle seguenti operazioni:
-
Scegli Credenziale di origine predefinita per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.
-
Se non sei connesso a Bitbucket, scegli Gestisci credenziali di origine predefinite.
-
Per il tipo di credenziale, scegli la password dell'app.
-
Se hai scelto Credenziale di origine predefinita, per Servizio scegli il servizio che desideri utilizzare per archiviare il token e procedi come segue:
-
Se scegli di utilizzare Secrets Manager, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova e scegliere Salva. Per ulteriori informazioni su come creare un nuovo segreto, consultaCrea e archivia un token in un segreto di Secrets Manager.
-
Se scegli di utilizzarlo CodeBuild, inserisci il tuo nome utente Bitbucket e la password dell'app Bitbucket e scegli Salva.
-
-
-
Scegli Credenziale di origine personalizzata per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.
-
Per il tipo di credenziale, scegli Password dell'app.
-
In Connessione, scegli di utilizzare una connessione segreta esistente o crearne una nuova.
-
-
Connect Bitbucket con un token di accesso (console)
Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un token di accesso, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consultare Creare un progetto di compilazione (console).
-
In Source provider (Provider origine) selezionare Bitbucket.
-
Per Credential, esegui una delle seguenti operazioni:
-
Scegli Credenziale di origine predefinita per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.
-
Se non sei connesso a Bitbucket, scegli Gestisci credenziali di origine predefinite.
-
Per il tipo di credenziale, scegli Token di accesso personale.
-
Se hai scelto Credenziale di origine predefinita, per Servizio scegli il servizio che desideri utilizzare per archiviare il token e procedi come segue:
-
Se scegli di utilizzare Secrets Manager, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova e scegliere Salva. Per ulteriori informazioni su come creare un nuovo segreto, consultaCrea e archivia un token in un segreto di Secrets Manager.
-
Se scegli di utilizzarlo CodeBuild, inserisci il token di accesso Bitbucket e scegli Salva.
-
-
-
Scegli Credenziale di origine personalizzata per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.
-
Per Tipo di credenziale, scegli Token di accesso personale.
-
In Connessione, scegli di utilizzare una connessione segreta esistente o crearne una nuova.
-
-
Connect Bitbucket con una password o un token di accesso per l'app () CLI
Segui questi passaggi per connettere il tuo progetto AWS CLI a Bitbucket utilizzando una password o un token di accesso per l'app. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta. Guida di riferimento alla riga di comando
-
Eseguire il comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
JSONi dati formattati vengono visualizzati nell'output. Copiare i dati in un file (ad esempio,
) in una posizione sul computer locale o sull'istanza in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Sostituisci quanto segue:
-
server-type
: Valore richiesto. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUBBITBUCKET, ENTERPRISEGITLAB, GITHUB _ e GITLAB _ SELF _MANAGED. -
auth-type
: Valore richiesto. Il tipo di autenticazione utilizzato per connettersi a un repository. I valori validi sono BASIC _ OAUTH AUTH TOKENCODECONNECTIONS, PERSONAL ACCESS _ _ e SECRETS _MANAGER. Perché GitHub TOKEN è consentito solo PERSONAL ACCESS _ _. BASIC_ AUTH è consentito solo con la password dell'app Bitbucket. -
should-overwrite
: Valore opzionale. Imposta sufalse
per evitare di sovrascrivere le credenziali di origine del repository. Imposta sutrue
per sovrascrivere le credenziali di origine del repository. Il valore predefinito ètrue
. -
token
: Valore richiesto. Per il GitHub nostro GitHub Enterprise Server, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso personale o della password dell'app. Per il tipo di autenticazioneCODECONNECTIONS, questa è la connessione. ARN Per il tipo di autenticazione SECRETS _MANAGER, questo è il segreto. ARN -
username
: Valore opzionale. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server.
-
-
Per connettere il tuo account con una password dell'app o un token di accesso, passa alla directory che contiene il
import-source-credentials.json
file salvato nel passaggio 1 ed esegui nuovamente il import-source-credentials comando.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON-i dati formattati vengono visualizzati nell'output con un Amazon Resource Name ()ARN.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }Nota
Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.
Dopo aver collegato il tuo account con una password per l'app, puoi utilizzarla
create-project
per creare il tuo CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI). -
Per visualizzare le password o i token di accesso delle app connesse, esegui il list-source-credentials comando.
aws codebuild list-source-credentials
Nell'output viene visualizzato un
sourceCredentialsInfos
oggetto JSON in formato:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }L'elemento
sourceCredentialsObject
contiene un elenco di informazioni sulle credenziali di origine connesse:-
L'elemento
authType
è il tipo di autenticazione utilizzato dalle credenziali. Può essereOAUTH
,,BASIC_AUTH
PERSONAL_ACCESS_TOKEN
CODECONNECTIONS
, o.SECRETS_MANAGER
-
L'elemento
serverType
è il tipo di provider di origine. Questo può essereGITHUB
GITHUB_ENTERPRISE
,BITBUCKET
,GITLAB
, oGITLAB_SELF_MANAGED
. -
Il
arn
è il ARN del token.
-
-
Per disconnetterti da un provider di origine e rimuovere la password dell'app o i token di accesso, esegui il delete-source-credentials comando con il suo. ARN
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON-i dati formattati vengono restituiti con una ARN delle credenziali eliminate.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }