Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

GitHub e token di accesso a GitHub Enterprise Server

Modalità Focus
GitHub e token di accesso a GitHub Enterprise Server - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti del token di accesso

Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati al token di GitHub accesso.

Infatti GitHub, il token di accesso personale deve avere i seguenti ambiti.

  • repo: concede il controllo completo dei repository privati.

  • repo:status: concede l'accesso in lettura/scrittura agli stati di commit dei repository pubblici e privati.

  • admin:repo_hook: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito repo.

  • admin:org_hook: Garantisce il pieno controllo degli hook organizzativi. Questo ambito è necessario solo se si utilizza la funzionalità webhook dell'organizzazione.

Per ulteriori informazioni, consulta Comprendere gli ambiti OAuth delle app sul GitHub sito Web.

Se utilizzi token di accesso personali dettagliati, a seconda del caso d'uso, il tuo token di accesso personale potrebbe richiedere le seguenti autorizzazioni:

  • Contenuto: Sola lettura: concede l'accesso agli archivi privati. Questa autorizzazione è necessaria se si utilizzano repository privati come fonte.

  • Stati di commit: Lettura e scrittura: concede l'autorizzazione a creare stati di commit. Questa autorizzazione è necessaria se nel progetto è configurato un webhook o se è abilitata la funzione di report sullo stato della compilazione.

  • Webhook: Lettura e scrittura: concede l'autorizzazione a gestire i webhook. Questa autorizzazione è necessaria se nel progetto è configurato un webhook.

  • Richieste pull: Sola lettura: concede l'autorizzazione ad accedere alle richieste pull. Questa autorizzazione è necessaria se il webhook ha un FILE_PATH filtro sugli eventi di pull request.

  • Amministrazione: Lettura e scrittura: questa autorizzazione è richiesta se si utilizza la funzionalità self-hosted GitHub Actions runner con. CodeBuild Per maggiori dettagli, consulta Creare un token di registrazione per un repository e. Tutorial: configura un GitHub Actions CodeBuild runner ospitato

Nota

Se desideri accedere agli archivi dell'organizzazione, assicurati di specificare l'organizzazione come proprietaria della risorsa del token di accesso.

Per ulteriori informazioni, consulta Autorizzazioni richieste per i token di accesso personali dettagliati sul sito Web. GitHub

Connect GitHub con un token di accesso (console)

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consultare Creare un progetto di compilazione (console).

  1. Per Provider di origine, scegli GitHub.

  2. Per Credential, effettuate una delle seguenti operazioni:

    • Scegli Credenziale di origine predefinita per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

      1. Se non sei connesso a GitHub, scegli Gestisci credenziali di origine predefinite.

      2. Per il tipo di credenziale, scegli Token di accesso personale.

      3. Se hai scelto Credenziale di origine predefinita, per Servizio scegli il servizio che desideri utilizzare per archiviare il token e procedi come segue:

        • Se scegli di utilizzare Secrets Manager, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova e scegliere Salva. Per ulteriori informazioni su come creare un nuovo segreto, consultaCrea e archivia un token in un segreto di Secrets Manager.

        • Se scegli di utilizzarlo CodeBuild, inserisci il tuo token di accesso GitHub personale e scegli Salva.

    • Scegli Credenziale di origine personalizzata per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

      1. Per Tipo di credenziale, scegli Token di accesso personale.

      2. In Connessione, scegli di utilizzare una connessione segreta esistente o crearne una nuova.

Connect GitHub con un token di accesso (CLI)

Segui questi passaggi per utilizzare per AWS CLI connettere il tuo progetto all' GitHub utilizzo di un token di accesso. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consultaGuida di riferimento alla riga di comando.

  1. Eseguire il comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSONi dati formattati vengono visualizzati nell'output. Copiare i dati in un file (ad esempio,import-source-credentials.json) in una posizione sul computer locale o sull'istanza in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati.

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Sostituisci quanto segue:

    • server-type: Valore richiesto. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUBBITBUCKET, ENTERPRISEGITLAB, GITHUB _ e GITLAB _ SELF _MANAGED.

    • auth-type: Valore richiesto. Il tipo di autenticazione utilizzato per connettersi a un repository. I valori validi sono BASIC _ OAUTH AUTH TOKENCODECONNECTIONS, PERSONAL ACCESS _ _ e SECRETS _MANAGER. Perché GitHub TOKEN è consentito solo PERSONAL ACCESS _ _. BASIC_ AUTH è consentito solo con la password dell'app Bitbucket.

    • should-overwrite: Valore opzionale. Imposta su false per evitare di sovrascrivere le credenziali di origine del repository. Imposta su true per sovrascrivere le credenziali di origine del repository. Il valore predefinito è true.

    • token: Valore richiesto. Per il GitHub nostro GitHub Enterprise Server, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso personale o della password dell'app. Per il tipo di autenticazioneCODECONNECTIONS, questa è la connessione. ARN Per il tipo di autenticazione SECRETS _MANAGER, questo è il segreto. ARN

    • username: Valore opzionale. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server.

  2. Per collegare l'account con un token di accesso, passare alla directory che contiene il file import-source-credentials.json salvato nel passaggio 1 ed eseguire nuovamente il comando import-source-credentials.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON-i dati formattati vengono visualizzati nell'output con un Amazon Resource Name ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    Nota

    Se si esegue il comando import-source-credentials con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato.

    Dopo aver collegato il tuo account con un token di accesso, puoi utilizzarlo create-project per creare il tuo CodeBuild progetto. Per ulteriori informazioni, consulta Creazione di un progetto di compilazione (AWS CLI).

  3. Per visualizzare i token di accesso connessi, eseguire il comando list-source-credentials.

    aws codebuild list-source-credentials

    Nell'JSONoutput viene visualizzato un sourceCredentialsInfos oggetto con formattazione:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    L'elemento sourceCredentialsObject contiene un elenco di informazioni sulle credenziali di origine connesse:

    • L'elemento authType è il tipo di autenticazione utilizzato dalle credenziali. Può essereOAUTH,, BASIC_AUTH PERSONAL_ACCESS_TOKENCODECONNECTIONS, o. SECRETS_MANAGER

    • L'elemento serverType è il tipo di provider di origine. Questo può essere GITHUBGITHUB_ENTERPRISE,BITBUCKET,GITLAB, oGITLAB_SELF_MANAGED.

    • Il arn è il ARN del token.

  4. Per disconnetterti da un provider di origine e rimuoverne i token di accesso, esegui il delete-source-credentials comando con its. ARN

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON-i dati formattati vengono restituiti con una ARN delle credenziali eliminate.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.