

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GitHub e l'accesso a GitHub Enterprise Server in CodeBuild
<a name="access-tokens-github-overview"></a>

Infatti GitHub, puoi utilizzare un token di accesso personale, un' OAuth app, un segreto di Secrets Manager o una connessione all' GitHub app per accedere al provider di origine. Per GitHub Enterprise Server, è possibile utilizzare un token di accesso personale, un segreto di Secrets Manager o una connessione GitHub App per accedere al provider di origine.

**Topics**
+ [GitHub Connessioni all'app per GitHub GitHub Enterprise Server](connections-github-app.md)
+ [GitHub e token di accesso a GitHub Enterprise Server](access-tokens-github.md)
+ [GitHub OAuth app](oauth-app-github.md)

# GitHub Connessioni all'app per GitHub GitHub Enterprise Server
<a name="connections-github-app"></a>

Puoi usare l' GitHub app per connetterti con CodeBuild. GitHub Le connessioni alle app sono supportate tramite [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

L'accesso al provider di origine consente di attivare una build [ CreateWebhook](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_CreateWebhook.html)sottoscrivendo o [GitHub eventi webhook](github-webhook.md) utilizzando [Tutorial: configura un GitHub Actions CodeBuild runner ospitato](action-runner.md) in CodeBuild.

**Nota**  
CodeConnections è disponibile in un numero di regioni inferiore a. CodeBuild È possibile utilizzare connessioni interregionali in CodeBuild. Le connessioni create nelle regioni opzionali non possono essere utilizzate in altre regioni. Per ulteriori informazioni, consulta [Endpoint e quote per AWS CodeConnections](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Passaggio 1: creare una connessione all' GitHub app (console)](#connections-github-console)
+ [Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione](#connections-github-role-access)
+ [Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione](#connections-github-account-credential)
+ [Risoluzione dei problemi relativi all' GitHub app](#connections-github-troubleshooting)

## Passaggio 1: creare una connessione all' GitHub app (console)
<a name="connections-github-console"></a>

Segui questi passaggi per utilizzare la CodeBuild console in cui aggiungere una connessione per il tuo progetto GitHub.

**Per creare una connessione a GitHub**
+ Segui le istruzioni nella *Guida per l'utente degli strumenti per sviluppatori* per [creare una connessione a GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).

**Nota**  
Invece di creare o utilizzare una connessione esistente nel tuo account, puoi utilizzare una connessione condivisa da un altro AWS account. Per ulteriori informazioni, consulta [Condividere le connessioni con AWS gli account](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione
<a name="connections-github-role-access"></a>

Puoi concedere l'accesso al ruolo IAM del CodeBuild progetto per utilizzare GitHub i token forniti dalla tua connessione.

**Per concedere l'accesso al CodeBuild ruolo IAM del progetto**

1. Crea un ruolo IAM per il tuo CodeBuild progetto seguendo le istruzioni [Consenti CodeBuild di interagire con altri servizi AWS](setting-up-service-role.md) relative al tuo CodeBuild progetto.

1. Seguendo le istruzioni, aggiungi la seguente politica IAM al ruolo CodeBuild del tuo progetto per concedere l'accesso alla connessione.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione
<a name="connections-github-account-credential"></a>

È possibile configurare una connessione come credenziale a livello di account e utilizzarla in un progetto.

------
#### [ Console di gestione AWS ]

**Per configurare una connessione come credenziale a livello di account in Console di gestione AWS**

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli **Credenziale di origine predefinita** per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci credenziali di origine predefinite**.

     1. **Per il **tipo di credenziale**, scegli GitHub App.**

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.
   + Scegli **Credenziale di origine personalizzata** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

     1. **Per **Tipo di credenziale**, scegli App. GitHub **

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.

------
#### [ AWS CLI ]

**Per configurare una connessione come credenziale a livello di account in AWS CLI**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **import-source-credentials** comando, specificando il `--auth-type``--server-type`, e `--token` per la connessione.

  Utilizza il seguente comando:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type GITHUB --token <connection-arn>
  ```

------

Puoi anche impostare più token per i tuoi CodeBuild progetti. Per ulteriori informazioni, consulta [Configura più token come credenziali a livello di origine](multiple-access-tokens.md#asm-source-credential).

## Risoluzione dei problemi con l'app GitHub
<a name="connections-github-troubleshooting"></a>

Le seguenti informazioni possono aiutarti a risolvere i problemi più comuni relativi all' GitHub App.

**Topics**
+ [Installa il AWS Connector per GitHub l'app in una regione indesiderata](#connections-github-troubleshooting.undesired-region)
+ [La connessione all' GitHub app non ha accesso agli archivi](#connections-github-troubleshooting.repo-access)
+ [Al ruolo IAM del AWS servizio mancano le autorizzazioni IAM necessarie.](#connections-github-troubleshooting.iam-permissions)

### Installa il AWS Connector per GitHub l'app in una regione indesiderata
<a name="connections-github-troubleshooting.undesired-region"></a>

**Problema:** hai installato il AWS Connector for GitHub dal GitHub Marketplace, ma la connessione è stata creata in un'area indesiderata. Se tenti di riconfigurare l'app sul GitHub sito Web, non funzionerà perché l'app è già installata sul tuo GitHub account.

**Possibile causa:** l'app è già installata nel tuo GitHub account, quindi puoi solo riconfigurare le autorizzazioni dell'app.

**Soluzione consigliata:** è possibile creare una nuova connessione con l'ID di installazione nella regione desiderata.

1. Apri la CodeConnections console in [https://console.aws.amazon.com/codesuite/impostazioni/connessioni](https://console.aws.amazon.com/codesuite/settings/connections) e accedi alla regione desiderata utilizzando il selettore di regione nella barra di navigazione della AWS console.

1. Segui le istruzioni nella *Guida per l'utente degli strumenti per sviluppatori* per [creare una](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html) connessione a. GitHub
**Nota**  
Poiché hai già installato l' GitHub app AWS Connector for, puoi sceglierlo invece di installare una nuova app.

### La connessione all' GitHub app non ha accesso agli archivi
<a name="connections-github-troubleshooting.repo-access"></a>

**Problema:** un AWS servizio che utilizza la connessione, ad esempio CodeBuild o CodePipeline, segnala di non avere accesso al repository o che il repository non esiste. Alcuni possibili messaggi di errore includono:
+ `Authentication required for primary source.`
+ `Unable to create webhook at this time. Please try again later.`
+ `Failed to create webhook. GitHub API limit reached. Please try again later.`

***Possibile causa:** potresti aver utilizzato l' GitHub app e non aver concesso l'ambito di autorizzazione del webhook.*  
**Soluzione consigliata:** per concedere l'ambito di autorizzazione richiesto, segui le istruzioni in [Navigazione verso l' GitHub app che desideri esaminare o modificare](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps#navigating-to-the-github-app-you-want-to-review-or-modify) per configurare l'app installata. Nella sezione Autorizzazioni, vedrai che l'app non dispone dell'autorizzazione per i webhook e che c'è un'opzione per rivedere le nuove autorizzazioni richieste. Rivedi e accetta le nuove autorizzazioni. Per ulteriori informazioni, consulta [Approvazione delle autorizzazioni aggiornate per un'app](https://docs.github.com/en/apps/using-github-apps/approving-updated-permissions-for-a-github-app). GitHub 

***Possibile causa:** la connessione funzionava come previsto, ma all'improvviso non ha accesso ai repository.*  
**Soluzione possibile:** inizia esaminando [le autorizzazioni e le](https://docs.github.com/en/apps/using-github-apps/reviewing-and-revoking-authorization-of-github-apps) [installazioni](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps), quindi verifica che l' GitHub App sia autorizzata e installata. Se l'installazione dell' GitHub App è sospesa, è necessario annullarla. Se l' GitHub App non è autorizzata per una connessione [UAT (User Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-with-a-github-app-on-behalf-of-a-user) o non è installata per una connessione [IAT (Installation Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-as-a-github-app-installation), la connessione esistente non è più utilizzabile e sarà necessario creare una nuova connessione. Tieni presente che la reinstallazione dell' GitHub app non ripristinerà la connessione precedente associata alla vecchia installazione.  
**Soluzione possibile:** se la connessione è una connessione UAT, assicurati che la connessione non venga utilizzata contemporaneamente, ad esempio in più esecuzioni CodeBuild simultanee di build. Questo perché invalida GitHub immediatamente un UAT emesso in precedenza se un token in scadenza viene aggiornato dalla connessione. Se è necessario utilizzare la connessione UAT per più CodeBuild build simultanee, è possibile creare più connessioni e utilizzare ciascuna connessione in modo indipendente.  
**Soluzione possibile:** se la connessione UAT non è stata utilizzata negli ultimi 6 mesi, la connessione verrà invalidata da. GitHub Per risolvere questo problema, crea una nuova connessione.

***Possibile causa:** potresti aver utilizzato una connessione UAT senza installare l'app.*  
**Soluzione consigliata:** sebbene la creazione di una connessione UAT non richieda l'associazione della connessione a un'installazione GitHub dell'app, è necessaria un'installazione per rendere accessibile l'archivio. Segui le istruzioni per [rivedere le installazioni](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) e assicurarti che l' GitHub app sia installata. Se non è installata, vai alla [pagina dell'GitHub app](https://github.com/marketplace/aws-connector-for-github) per installarla. Per ulteriori informazioni sull'accesso di UAT, consulta [Informazioni sui token di accesso degli utenti](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/generating-a-user-access-token-for-a-github-app#about-user-access-tokens).

### Al ruolo IAM del AWS servizio mancano le autorizzazioni IAM necessarie.
<a name="connections-github-troubleshooting.iam-permissions"></a>

**Problema:** viene visualizzato uno dei seguenti messaggi di errore:
+ `Access denied to connection <connection-arn>`
+ `Failed to get access token from <connection-arn>`

**Soluzione consigliata:** in genere si utilizza una connessione con un AWS servizio, ad esempio CodePipeline o CodeBuild. Quando assegnate al AWS servizio un ruolo IAM, il AWS servizio può utilizzare l'autorizzazione del ruolo per agire per vostro conto. Assicurati che il ruolo IAM disponga delle autorizzazioni necessarie. Per ulteriori informazioni sull'autorizzazione IAM necessaria, consulta [Concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione e la](#connections-github-role-access) [gestione delle identità e degli accessi per AWS CodeStar le notifiche e CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) nella *Guida per l'utente della console Developer Tools*.

# GitHub e token di accesso a GitHub Enterprise Server
<a name="access-tokens-github"></a>

## Prerequisiti del token di accesso
<a name="access-tokens-github-prereqs"></a>

Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati al token di GitHub accesso. 

Infatti GitHub, il token di accesso personale deve avere i seguenti ambiti. 
+ **repo**: concede il controllo completo dei repository privati. 
+ **repo:status:** concede l' read/write accesso agli stati di commit dei repository pubblici e privati.
+ **admin:repo\$1hook**: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito `repo`. 
+ **admin:org\$1hook**: Garantisce il pieno controllo degli hook organizzativi. Questo ambito è necessario solo se si utilizza la funzionalità webhook dell'organizzazione.

Per ulteriori informazioni, consulta [Comprendere gli ambiti OAuth delle app](https://developer.github.com/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/) sul GitHub sito Web.

Se utilizzi token di accesso personali dettagliati, a seconda del caso d'uso, il token di accesso personale potrebbe richiedere le seguenti autorizzazioni:
+ **Contenuto: Sola lettura: concede l'accesso agli archivi privati**. Questa autorizzazione è necessaria se si utilizzano repository privati come fonte.
+ **Stati di commit: Lettura e scrittura: concede l'autorizzazione a creare stati** di commit. Questa autorizzazione è necessaria se nel progetto è configurato un webhook o se è abilitata la funzione di report sullo stato della compilazione.
+ **Webhook: Lettura e scrittura:** concede l'autorizzazione a gestire i webhook. Questa autorizzazione è necessaria se nel progetto è configurato un webhook.
+ **Richieste pull: Sola lettura:** concede l'autorizzazione ad accedere alle richieste pull. Questa autorizzazione è necessaria se il webhook ha un `FILE_PATH` filtro sugli eventi di pull request.
+ **Amministrazione: Lettura e scrittura**: questa autorizzazione è richiesta se si utilizza la funzionalità self-hosted GitHub Actions runner con. CodeBuild Per maggiori dettagli, consulta [Creare un token di registrazione per un repository](https://docs.github.com/en/rest/actions/self-hosted-runners?apiVersion=2022-11-28#create-a-registration-token-for-a-repository) e. [Tutorial: configura un GitHub Actions CodeBuild runner ospitato](action-runner.md)

**Nota**  
Se desideri accedere agli archivi dell'organizzazione, assicurati di specificare l'organizzazione come proprietaria della risorsa del token di accesso.

Per ulteriori informazioni, consulta [Autorizzazioni richieste per i token di accesso personali dettagliati sul](https://docs.github.com/en/rest/authentication/permissions-required-for-fine-grained-personal-access-tokens?apiVersion=2022-11-28) sito Web. GitHub 

## Connect GitHub con un token di accesso (console)
<a name="access-tokens-github-console"></a>

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci le credenziali dell'account**.

     1. Per il **tipo di credenziale**, scegli Token di **accesso personale**.
   + Se hai scelto di utilizzare credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. Se scegli di utilizzarlo **CodeBuild**, inserisci il tuo token di accesso GitHub personale, quindi scegli **Salva**.
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in Token di accesso personale.**

     1. Puoi anche creare un nuovo token di accesso personale selezionando **Crea una nuova connessione con token di accesso personale** nella descrizione.

## Connect GitHub con un token di accesso (CLI)
<a name="access-tokens-github-cli"></a>

Segui questi passaggi per collegare il tuo progetto AWS CLI all' GitHub utilizzo di un token di accesso. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta[Guida di riferimento alla riga di comando](cmd-ref.md). 

1. Eseguire il comando **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,`import-source-credentials.json`) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati. 

   ```
   {
       "serverType": "server-type",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Sostituisci quanto segue: 
   + *server-type*: Valore richiesto. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB e GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Valore richiesto. Il tipo di autenticazione utilizzato per connettersi a un repository. I valori validi sono OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS e SECRETS\$1MANAGER. Perché, è consentito solo GitHub PERSONAL\$1ACCESS\$1TOKEN. BASIC\$1AUTH è consentito solo con la password dell'app Bitbucket.
   + *should-overwrite*: Valore opzionale. Imposta su `false` per evitare di sovrascrivere le credenziali di origine del repository. Imposta su `true` per sovrascrivere le credenziali di origine del repository. Il valore predefinito è `true`.
   + *token*: valore obbligatorio. Per il GitHub nostro GitHub Enterprise Server, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso personale o della password dell'app. Per il tipo di autenticazione CODECONNECTIONS, questo è l'ARN della connessione. Per il tipo di autenticazione SECRETS\$1MANAGER, questo è l'ARN segreto.
   + *username*: Valore opzionale. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server. 

1. Per collegare l'account con un token di accesso, passare alla directory che contiene il file `import-source-credentials.json` salvato nel passaggio 1 ed eseguire nuovamente il comando **import-source-credentials**. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Nota**  
Se si esegue il comando **import-source-credentials** con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato. 

   Dopo aver collegato l'account con un token di accesso, è possibile utilizzarlo `create-project` per creare il CodeBuild progetto. Per ulteriori informazioni, consulta [Creazione di un progetto di compilazione (AWS CLI)](create-project.md#create-project-cli). 

1. Per visualizzare i token di accesso connessi, eseguire il comando **list-source-credentials**. 

   ```
   aws codebuild list-source-credentials
   ```

   Un oggetto `sourceCredentialsInfos` in formato JSON è presente nell'output: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "server-type", 
                   "arn": "arn"
               }
           ]
       }
   ```

   L'elemento `sourceCredentialsObject` contiene un elenco di informazioni sulle credenziali di origine connesse: 
   + L'elemento `authType` è il tipo di autenticazione utilizzato dalle credenziali. Può essere`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, o`SECRETS_MANAGER`. 
   + L'elemento `serverType` è il tipo di provider di origine. Questo può essere `GITHUB``GITHUB_ENTERPRISE`,`BITBUCKET`,`GITLAB`, o`GITLAB_SELF_MANAGED`. 
   + L'elemento `arn` è l'ARN del token. 

1. Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando **delete-source-credentials** con l'ARN. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# GitHub OAuth app
<a name="oauth-app-github"></a>

## Connect GitHub tramite OAuth (console)
<a name="oauth-app-github-console"></a>

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un' OAuth app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci le credenziali dell'account**.

     1. **Per il **tipo di credenziale**, scegli OAuth l'app.**
   + Se hai scelto di utilizzare le credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. Se scegli di utilizzare, **CodeBuild**quindi scegli **Salva**.
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in app. OAuth **

     1. Puoi anche creare un nuovo token per OAuth l'app selezionando **Crea una nuova connessione con il token dell'app Oauth** nella descrizione.

Per esaminare le OAuth app autorizzate, accedi a [Applicazioni](https://github.com/settings/applications) su GitHub e verifica che sia presente nell'elenco un'applicazione denominata `AWS CodeBuild (region)` di proprietà di [aws-codesuite](https://github.com/aws-codesuite).