

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accedi al tuo provider di origine in CodeBuild
<a name="access-tokens"></a>

Per il GitHub nostro GitHub Enterprise Server, si utilizza un token di accesso personale, un segreto di Secrets Manager, una connessione o un' OAuth app per accedere al provider di origine. Per Bitbucket, utilizzi un token di accesso, una password dell'app, un segreto di Secrets Manager, una connessione o un' OAuth app per accedere al provider di origine. 

**Topics**
+ [Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md)
+ [GitHub e l'accesso a GitHub Enterprise Server in CodeBuild](access-tokens-github-overview.md)
+ [Accesso a Bitbucket in CodeBuild](access-tokens-bitbucket-overview.md)
+ [GitLab accesso in CodeBuild](access-tokens-gitlab-overview.md)

# Crea e archivia un token in un segreto di Secrets Manager
<a name="asm-create-secret"></a>

Se si sceglie di archiviare il token di accesso utilizzando Secrets Manager, è possibile utilizzare una connessione segreta esistente o creare un nuovo segreto. Per creare un nuovo segreto, procedi come segue:

------
#### [ Console di gestione AWS ]

**Per creare un segreto di Secrets Manager nel Console di gestione AWS**

1. **Come **provider di origine**, scegli **Bitbucket** o **GitHub**GitHub Enterprise.**

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli **Credenziale di origine predefinita** per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

     1. Se non sei connesso al tuo provider di origine, scegli **Gestisci credenziali di origine predefinite**.

     1. Per Tipo di **credenziale, scegli un tipo** di credenziale diverso da. **CodeConnections**

     1. Per **Service**, scegli **Secrets Manager** e per **Secrets** scegli **New secret**.

     1. In **Nome segreto**, inserisci il nome del tuo segreto.

     1. In **Descrizione segreta, facoltativa**, inserisci una descrizione per il tuo segreto.

     1. A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli **Salva**.
   + Scegli **Credenziale di origine personalizzata** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

     1. Per Tipo di **credenziale, scegli un tipo di** credenziale diverso da. **CodeConnections**

     1. In **Connessione**, scegli **Crea un segreto**.

     1. In **Nome segreto**, inserisci il nome del tuo segreto.

     1. In **Descrizione segreta, facoltativa**, inserisci una descrizione per il tuo segreto.

     1. A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli **Crea**.

------
#### [ AWS CLI ]

**Per creare un segreto di Secrets Manager nel AWS CLI**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il **create-secret** comando Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  I segreti di Secrets Manager CodeBuild accettati devono trovarsi nello stesso account e AWS nella stessa regione del CodeBuild progetto e devono essere nel seguente formato JSON:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/asm-create-secret.html)

  Inoltre, CodeBuild utilizza i seguenti tag di risorsa sul segreto per garantire che i segreti siano facilmente selezionabili durante la creazione o la modifica di progetti.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/asm-create-secret.html)

------

# GitHub e l'accesso a GitHub Enterprise Server in CodeBuild
<a name="access-tokens-github-overview"></a>

Infatti GitHub, puoi utilizzare un token di accesso personale, un' OAuth app, un segreto di Secrets Manager o una connessione all' GitHub app per accedere al provider di origine. Per GitHub Enterprise Server, è possibile utilizzare un token di accesso personale, un segreto di Secrets Manager o una connessione GitHub App per accedere al provider di origine.

**Topics**
+ [GitHub Connessioni all'app per GitHub GitHub Enterprise Server](connections-github-app.md)
+ [GitHub e token di accesso a GitHub Enterprise Server](access-tokens-github.md)
+ [GitHub OAuth app](oauth-app-github.md)

# GitHub Connessioni all'app per GitHub GitHub Enterprise Server
<a name="connections-github-app"></a>

Puoi usare l' GitHub app per connetterti con CodeBuild. GitHub Le connessioni alle app sono supportate tramite [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

L'accesso al provider di origine consente di attivare una build [ CreateWebhook](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_CreateWebhook.html)sottoscrivendo o [GitHub eventi webhook](github-webhook.md) utilizzando [Tutorial: configura un GitHub Actions CodeBuild runner ospitato](action-runner.md) in CodeBuild.

**Nota**  
CodeConnections è disponibile in un numero di regioni inferiore a. CodeBuild È possibile utilizzare connessioni interregionali in CodeBuild. Le connessioni create nelle regioni opzionali non possono essere utilizzate in altre regioni. Per ulteriori informazioni, consulta [Endpoint e quote per AWS CodeConnections](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Passaggio 1: creare una connessione all' GitHub app (console)](#connections-github-console)
+ [Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione](#connections-github-role-access)
+ [Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione](#connections-github-account-credential)
+ [Risoluzione dei problemi relativi all' GitHub app](#connections-github-troubleshooting)

## Passaggio 1: creare una connessione all' GitHub app (console)
<a name="connections-github-console"></a>

Segui questi passaggi per utilizzare la CodeBuild console in cui aggiungere una connessione per il tuo progetto GitHub.

**Per creare una connessione a GitHub**
+ Segui le istruzioni nella *Guida per l'utente degli strumenti per sviluppatori* per [creare una connessione a GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).

**Nota**  
Invece di creare o utilizzare una connessione esistente nel tuo account, puoi utilizzare una connessione condivisa da un altro AWS account. Per ulteriori informazioni, consulta [Condividere le connessioni con AWS gli account](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione
<a name="connections-github-role-access"></a>

Puoi concedere l'accesso al ruolo IAM del CodeBuild progetto per utilizzare GitHub i token forniti dalla tua connessione.

**Per concedere l'accesso al CodeBuild ruolo IAM del progetto**

1. Crea un ruolo IAM per il tuo CodeBuild progetto seguendo le istruzioni [Consenti CodeBuild di interagire con altri servizi AWS](setting-up-service-role.md) relative al tuo CodeBuild progetto.

1. Seguendo le istruzioni, aggiungi la seguente politica IAM al ruolo CodeBuild del tuo progetto per concedere l'accesso alla connessione.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione
<a name="connections-github-account-credential"></a>

È possibile configurare una connessione come credenziale a livello di account e utilizzarla in un progetto.

------
#### [ Console di gestione AWS ]

**Per configurare una connessione come credenziale a livello di account in Console di gestione AWS**

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli **Credenziale di origine predefinita** per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci credenziali di origine predefinite**.

     1. **Per il **tipo di credenziale**, scegli GitHub App.**

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.
   + Scegli **Credenziale di origine personalizzata** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

     1. **Per **Tipo di credenziale**, scegli App. GitHub **

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.

------
#### [ AWS CLI ]

**Per configurare una connessione come credenziale a livello di account in AWS CLI**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **import-source-credentials** comando, specificando il `--auth-type``--server-type`, e `--token` per la connessione.

  Utilizza il seguente comando:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type GITHUB --token <connection-arn>
  ```

------

Puoi anche impostare più token per i tuoi CodeBuild progetti. Per ulteriori informazioni, consulta [Configura più token come credenziali a livello di origine](multiple-access-tokens.md#asm-source-credential).

## Risoluzione dei problemi con l'app GitHub
<a name="connections-github-troubleshooting"></a>

Le seguenti informazioni possono aiutarti a risolvere i problemi più comuni relativi all' GitHub App.

**Topics**
+ [Installa il AWS Connector per GitHub l'app in una regione indesiderata](#connections-github-troubleshooting.undesired-region)
+ [La connessione all' GitHub app non ha accesso agli archivi](#connections-github-troubleshooting.repo-access)
+ [Al ruolo IAM del AWS servizio mancano le autorizzazioni IAM necessarie.](#connections-github-troubleshooting.iam-permissions)

### Installa il AWS Connector per GitHub l'app in una regione indesiderata
<a name="connections-github-troubleshooting.undesired-region"></a>

**Problema:** hai installato il AWS Connector for GitHub dal GitHub Marketplace, ma la connessione è stata creata in un'area indesiderata. Se tenti di riconfigurare l'app sul GitHub sito Web, non funzionerà perché l'app è già installata sul tuo GitHub account.

**Possibile causa:** l'app è già installata nel tuo GitHub account, quindi puoi solo riconfigurare le autorizzazioni dell'app.

**Soluzione consigliata:** è possibile creare una nuova connessione con l'ID di installazione nella regione desiderata.

1. Apri la CodeConnections console in [https://console.aws.amazon.com/codesuite/impostazioni/connessioni](https://console.aws.amazon.com/codesuite/settings/connections) e accedi alla regione desiderata utilizzando il selettore di regione nella barra di navigazione della AWS console.

1. Segui le istruzioni nella *Guida per l'utente degli strumenti per sviluppatori* per [creare una](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html) connessione a. GitHub
**Nota**  
Poiché hai già installato l' GitHub app AWS Connector for, puoi sceglierlo invece di installare una nuova app.

### La connessione all' GitHub app non ha accesso agli archivi
<a name="connections-github-troubleshooting.repo-access"></a>

**Problema:** un AWS servizio che utilizza la connessione, ad esempio CodeBuild o CodePipeline, segnala di non avere accesso al repository o che il repository non esiste. Alcuni possibili messaggi di errore includono:
+ `Authentication required for primary source.`
+ `Unable to create webhook at this time. Please try again later.`
+ `Failed to create webhook. GitHub API limit reached. Please try again later.`

***Possibile causa:** potresti aver utilizzato l' GitHub app e non aver concesso l'ambito di autorizzazione del webhook.*  
**Soluzione consigliata:** per concedere l'ambito di autorizzazione richiesto, segui le istruzioni in [Navigazione verso l' GitHub app che desideri esaminare o modificare](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps#navigating-to-the-github-app-you-want-to-review-or-modify) per configurare l'app installata. Nella sezione Autorizzazioni, vedrai che l'app non dispone dell'autorizzazione per i webhook e che c'è un'opzione per rivedere le nuove autorizzazioni richieste. Rivedi e accetta le nuove autorizzazioni. Per ulteriori informazioni, consulta [Approvazione delle autorizzazioni aggiornate per un'app](https://docs.github.com/en/apps/using-github-apps/approving-updated-permissions-for-a-github-app). GitHub 

***Possibile causa:** la connessione funzionava come previsto, ma all'improvviso non ha accesso ai repository.*  
**Soluzione possibile:** inizia esaminando [le autorizzazioni e le](https://docs.github.com/en/apps/using-github-apps/reviewing-and-revoking-authorization-of-github-apps) [installazioni](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps), quindi verifica che l' GitHub App sia autorizzata e installata. Se l'installazione dell' GitHub App è sospesa, è necessario annullarla. Se l' GitHub App non è autorizzata per una connessione [UAT (User Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-with-a-github-app-on-behalf-of-a-user) o non è installata per una connessione [IAT (Installation Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-as-a-github-app-installation), la connessione esistente non è più utilizzabile e sarà necessario creare una nuova connessione. Tieni presente che la reinstallazione dell' GitHub app non ripristinerà la connessione precedente associata alla vecchia installazione.  
**Soluzione possibile:** se la connessione è una connessione UAT, assicurati che la connessione non venga utilizzata contemporaneamente, ad esempio in più esecuzioni CodeBuild simultanee di build. Questo perché invalida GitHub immediatamente un UAT emesso in precedenza se un token in scadenza viene aggiornato dalla connessione. Se è necessario utilizzare la connessione UAT per più CodeBuild build simultanee, è possibile creare più connessioni e utilizzare ciascuna connessione in modo indipendente.  
**Soluzione possibile:** se la connessione UAT non è stata utilizzata negli ultimi 6 mesi, la connessione verrà invalidata da. GitHub Per risolvere questo problema, crea una nuova connessione.

***Possibile causa:** potresti aver utilizzato una connessione UAT senza installare l'app.*  
**Soluzione consigliata:** sebbene la creazione di una connessione UAT non richieda l'associazione della connessione a un'installazione GitHub dell'app, è necessaria un'installazione per rendere accessibile l'archivio. Segui le istruzioni per [rivedere le installazioni](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) e assicurarti che l' GitHub app sia installata. Se non è installata, vai alla [pagina dell'GitHub app](https://github.com/marketplace/aws-connector-for-github) per installarla. Per ulteriori informazioni sull'accesso di UAT, consulta [Informazioni sui token di accesso degli utenti](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/generating-a-user-access-token-for-a-github-app#about-user-access-tokens).

### Al ruolo IAM del AWS servizio mancano le autorizzazioni IAM necessarie.
<a name="connections-github-troubleshooting.iam-permissions"></a>

**Problema:** viene visualizzato uno dei seguenti messaggi di errore:
+ `Access denied to connection <connection-arn>`
+ `Failed to get access token from <connection-arn>`

**Soluzione consigliata:** in genere si utilizza una connessione con un AWS servizio, ad esempio CodePipeline o CodeBuild. Quando assegnate al AWS servizio un ruolo IAM, il AWS servizio può utilizzare l'autorizzazione del ruolo per agire per vostro conto. Assicurati che il ruolo IAM disponga delle autorizzazioni necessarie. Per ulteriori informazioni sull'autorizzazione IAM necessaria, consulta [Concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione e la](#connections-github-role-access) [gestione delle identità e degli accessi per AWS CodeStar le notifiche e CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) nella *Guida per l'utente della console Developer Tools*.

# GitHub e token di accesso a GitHub Enterprise Server
<a name="access-tokens-github"></a>

## Prerequisiti del token di accesso
<a name="access-tokens-github-prereqs"></a>

Prima di iniziare, è necessario aggiungere gli ambiti di autorizzazione appropriati al token di GitHub accesso. 

Infatti GitHub, il token di accesso personale deve avere i seguenti ambiti. 
+ **repo**: concede il controllo completo dei repository privati. 
+ **repo:status:** concede l' read/write accesso agli stati di commit dei repository pubblici e privati.
+ **admin:repo\$1hook**: concede il controllo completo degli hook di repository. Questo ambito non è necessario se il token ha l'ambito `repo`. 
+ **admin:org\$1hook**: Garantisce il pieno controllo degli hook organizzativi. Questo ambito è necessario solo se si utilizza la funzionalità webhook dell'organizzazione.

Per ulteriori informazioni, consulta [Comprendere gli ambiti OAuth delle app](https://developer.github.com/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/) sul GitHub sito Web.

Se utilizzi token di accesso personali dettagliati, a seconda del caso d'uso, il token di accesso personale potrebbe richiedere le seguenti autorizzazioni:
+ **Contenuto: Sola lettura: concede l'accesso agli archivi privati**. Questa autorizzazione è necessaria se si utilizzano repository privati come fonte.
+ **Stati di commit: Lettura e scrittura: concede l'autorizzazione a creare stati** di commit. Questa autorizzazione è necessaria se nel progetto è configurato un webhook o se è abilitata la funzione di report sullo stato della compilazione.
+ **Webhook: Lettura e scrittura:** concede l'autorizzazione a gestire i webhook. Questa autorizzazione è necessaria se nel progetto è configurato un webhook.
+ **Richieste pull: Sola lettura:** concede l'autorizzazione ad accedere alle richieste pull. Questa autorizzazione è necessaria se il webhook ha un `FILE_PATH` filtro sugli eventi di pull request.
+ **Amministrazione: Lettura e scrittura**: questa autorizzazione è richiesta se si utilizza la funzionalità self-hosted GitHub Actions runner con. CodeBuild Per maggiori dettagli, consulta [Creare un token di registrazione per un repository](https://docs.github.com/en/rest/actions/self-hosted-runners?apiVersion=2022-11-28#create-a-registration-token-for-a-repository) e. [Tutorial: configura un GitHub Actions CodeBuild runner ospitato](action-runner.md)

**Nota**  
Se desideri accedere agli archivi dell'organizzazione, assicurati di specificare l'organizzazione come proprietaria della risorsa del token di accesso.

Per ulteriori informazioni, consulta [Autorizzazioni richieste per i token di accesso personali dettagliati sul](https://docs.github.com/en/rest/authentication/permissions-required-for-fine-grained-personal-access-tokens?apiVersion=2022-11-28) sito Web. GitHub 

## Connect GitHub con un token di accesso (console)
<a name="access-tokens-github-console"></a>

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un token di accesso, procedi come segue quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci le credenziali dell'account**.

     1. Per il **tipo di credenziale**, scegli Token di **accesso personale**.
   + Se hai scelto di utilizzare credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. Se scegli di utilizzarlo **CodeBuild**, inserisci il tuo token di accesso GitHub personale, quindi scegli **Salva**.
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in Token di accesso personale.**

     1. Puoi anche creare un nuovo token di accesso personale selezionando **Crea una nuova connessione con token di accesso personale** nella descrizione.

## Connect GitHub con un token di accesso (CLI)
<a name="access-tokens-github-cli"></a>

Segui questi passaggi per collegare il tuo progetto AWS CLI all' GitHub utilizzo di un token di accesso. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta[Guida di riferimento alla riga di comando](cmd-ref.md). 

1. Eseguire il comando **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,`import-source-credentials.json`) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati. 

   ```
   {
       "serverType": "server-type",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Sostituisci quanto segue: 
   + *server-type*: Valore richiesto. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB e GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Valore richiesto. Il tipo di autenticazione utilizzato per connettersi a un repository. I valori validi sono OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS e SECRETS\$1MANAGER. Perché, è consentito solo GitHub PERSONAL\$1ACCESS\$1TOKEN. BASIC\$1AUTH è consentito solo con la password dell'app Bitbucket.
   + *should-overwrite*: Valore opzionale. Imposta su `false` per evitare di sovrascrivere le credenziali di origine del repository. Imposta su `true` per sovrascrivere le credenziali di origine del repository. Il valore predefinito è `true`.
   + *token*: valore obbligatorio. Per il GitHub nostro GitHub Enterprise Server, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso personale o della password dell'app. Per il tipo di autenticazione CODECONNECTIONS, questo è l'ARN della connessione. Per il tipo di autenticazione SECRETS\$1MANAGER, questo è l'ARN segreto.
   + *username*: Valore opzionale. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server. 

1. Per collegare l'account con un token di accesso, passare alla directory che contiene il file `import-source-credentials.json` salvato nel passaggio 1 ed eseguire nuovamente il comando **import-source-credentials**. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Nota**  
Se si esegue il comando **import-source-credentials** con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato. 

   Dopo aver collegato l'account con un token di accesso, è possibile utilizzarlo `create-project` per creare il CodeBuild progetto. Per ulteriori informazioni, consulta [Creazione di un progetto di compilazione (AWS CLI)](create-project.md#create-project-cli). 

1. Per visualizzare i token di accesso connessi, eseguire il comando **list-source-credentials**. 

   ```
   aws codebuild list-source-credentials
   ```

   Un oggetto `sourceCredentialsInfos` in formato JSON è presente nell'output: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "server-type", 
                   "arn": "arn"
               }
           ]
       }
   ```

   L'elemento `sourceCredentialsObject` contiene un elenco di informazioni sulle credenziali di origine connesse: 
   + L'elemento `authType` è il tipo di autenticazione utilizzato dalle credenziali. Può essere`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, o`SECRETS_MANAGER`. 
   + L'elemento `serverType` è il tipo di provider di origine. Questo può essere `GITHUB``GITHUB_ENTERPRISE`,`BITBUCKET`,`GITLAB`, o`GITLAB_SELF_MANAGED`. 
   + L'elemento `arn` è l'ARN del token. 

1. Per disconnettersi da un provider di origine e rimuovere i token di accesso, eseguire il comando **delete-source-credentials** con l'ARN. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# GitHub OAuth app
<a name="oauth-app-github"></a>

## Connect GitHub tramite OAuth (console)
<a name="oauth-app-github-console"></a>

Per utilizzare la console per connettere il progetto all' GitHub utilizzo di un' OAuth app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. Per **Provider di origine**, scegli **GitHub**. 

1. Per **Credential**, effettuate una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. Se non sei connesso a GitHub, scegli **Gestisci le credenziali dell'account**.

     1. **Per il **tipo di credenziale**, scegli OAuth l'app.**
   + Se hai scelto di utilizzare le credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. Se scegli di utilizzare, **CodeBuild**quindi scegli **Salva**.
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in app. OAuth **

     1. Puoi anche creare un nuovo token per OAuth l'app selezionando **Crea una nuova connessione con il token dell'app Oauth** nella descrizione.

Per esaminare le OAuth app autorizzate, accedi a [Applicazioni](https://github.com/settings/applications) su GitHub e verifica che sia presente nell'elenco un'applicazione denominata `AWS CodeBuild (region)` di proprietà di [aws-codesuite](https://github.com/aws-codesuite).

# Accesso a Bitbucket in CodeBuild
<a name="access-tokens-bitbucket-overview"></a>

Per Bitbucket, utilizzi un token di accesso, una password per l'app, un'app o una connessione Bitbucket per accedere al provider di origine. OAuth 

**Topics**
+ [Connessioni all'app Bitbucket](connections-bitbucket-app.md)
+ [Password o token di accesso dell'app Bitbucket](access-tokens-bitbucket.md)
+ [App Bitbucket OAuth](oauth-app-bitbucket.md)

# Connessioni all'app Bitbucket
<a name="connections-bitbucket-app"></a>

Puoi usare Bitbucket per connetterti con. CodeBuild Le connessioni all'app Bitbucket sono supportate tramite. [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)

**Nota**  
CodeConnections è disponibile in meno aree geografiche di. CodeBuild È possibile utilizzare connessioni interregionali in CodeBuild. Le connessioni create nelle regioni opzionali non possono essere utilizzate in altre regioni. Per ulteriori informazioni, consulta [Endpoint e quote per AWS CodeConnections](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Passaggio 1: crea una connessione a Bitbucket (console)](#connections-bitbucket-console)
+ [Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione](#connections-bitbucket-role-access)
+ [Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione](#connections-bitbucket-account-credential)

## Passaggio 1: crea una connessione a Bitbucket (console)
<a name="connections-bitbucket-console"></a>

Utilizza questi passaggi per utilizzare la CodeBuild console per aggiungere una connessione per il tuo progetto in Bitbucket.

**Per creare una connessione a Bitbucket**
+ Segui le istruzioni nella *Guida per l'utente di Developer Tools* per [creare una connessione a](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-bitbucket.html) Bitbucket.

**Nota**  
Invece di creare o utilizzare una connessione esistente nel tuo account, puoi utilizzare una connessione condivisa da un altro AWS account. Per ulteriori informazioni, consulta [Condividere le connessioni con AWS gli account](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Fase 2: concedere al CodeBuild progetto l'accesso al ruolo IAM per utilizzare la connessione
<a name="connections-bitbucket-role-access"></a>

Puoi concedere l'accesso al ruolo IAM del CodeBuild progetto per utilizzare i token Bitbucket forniti dalla tua connessione.

**Per concedere CodeBuild l'accesso al ruolo IAM del progetto**

1. Crea un ruolo IAM per il tuo CodeBuild progetto seguendo le istruzioni [Consenti CodeBuild di interagire con altri servizi AWS](setting-up-service-role.md) relative al tuo CodeBuild progetto.

1. Seguendo le istruzioni, aggiungi la seguente politica IAM al ruolo CodeBuild del tuo progetto per concedere l'accesso alla connessione.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Fase 3: Configurazione CodeBuild per l'utilizzo della nuova connessione
<a name="connections-bitbucket-account-credential"></a>

È possibile configurare una connessione come credenziale a livello di account e utilizzarla in un progetto.

------
#### [ Console di gestione AWS ]

**Per configurare una connessione come credenziale a livello di account in Console di gestione AWS**

1. In **Source provider (Provider origine)** selezionare **Bitbucket**. 

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli **Credenziale di origine predefinita** per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

     1. Se non sei connesso a Bitbucket, scegli **Gestisci** credenziali di origine predefinite.

     1. Per Tipo di **credenziale**, scegli. **CodeConnections**

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.
   + Scegli **Credenziale di origine personalizzata** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

     1. Per Tipo di **credenziale**, scegli. **CodeConnections**

     1. In **Connessione**, scegli di utilizzare una connessione esistente o crearne una nuova.

------
#### [ AWS CLI ]

**Per configurare una connessione come credenziale a livello di account in AWS CLI**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **import-source-credentials** comando, specificando il `--auth-type``--server-type`, e `--token` per la connessione.

  Utilizza il seguente comando:

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type BITBUCKET --token <connection-arn>
  ```

------

Per ulteriori informazioni sulla configurazione di più token nel CodeBuild progetto, consulta. [Configura più token come credenziali a livello di origine](multiple-access-tokens.md#asm-source-credential)

# Password o token di accesso dell'app Bitbucket
<a name="access-tokens-bitbucket"></a>

## Prerequisiti
<a name="access-tokens-bitbucket-prerequisites"></a>

Prima di iniziare, devi aggiungere gli ambiti di autorizzazione appropriati alla password o al token di accesso dell'app Bitbucket. 

Per Bitbucket, la password o il token di accesso dell'app devono avere i seguenti ambiti. 
+ **repository:read**: concede l'accesso in lettura a tutti i repository a cui ha accesso l'utente che fornisce l'autorizzazione. 
+ **pullrequest:read**: concede l'accesso in lettura alle richieste di pull. Se il tuo progetto ha un webhook Bitbucket, la password o il token di accesso dell'app devono avere questo ambito. 
+ **webhook**: concede l'accesso ai webhook. Se il progetto prevede un'operazione webhook, la password o il token di accesso dell'app devono avere questo ambito. 
+ **account**: consente l'accesso in lettura alle informazioni dell'account dell'utente.

Per ulteriori informazioni, consulta l'[API REST di Scopes for Bitbucket Cloud](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) e [OAuth su Bitbucket Cloud sul sito Web di Bitbucket](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html).

## Connect Bitbucket con una password per l'app (console)
<a name="access-tokens-bitbucket-password-console"></a>

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando una password per l'app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. In **Source provider (Provider origine)** selezionare **Bitbucket**. 

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. **Se non sei connesso a Bitbucket, scegli Gestisci le credenziali dell'account.**

     1. **Per il **tipo di credenziale**, scegli la password dell'app.**
   + Se hai scelto di utilizzare le credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. **Se scegli di utilizzarlo **CodeBuild**, inserisci il nome utente e la password dell'app Bitbucket, quindi scegli Salva.**
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto per** utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in Password dell'app.**

     1. Puoi anche creare un nuovo token per la password dell'app selezionando **Crea una nuova connessione con password per l'app** nella descrizione.

## Connect Bitbucket con un token di accesso (console)
<a name="access-tokens-bitbucket-console"></a>

Per utilizzare la console per connettere il tuo progetto a Bitbucket utilizzando un token di accesso, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. In **Source provider (Provider origine)** selezionare **Bitbucket**. 

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. **Se non sei connesso a Bitbucket, scegli Gestisci le credenziali dell'account.**

     1. **Per il **tipo di credenziale**, scegli Token di accesso personale.**
   + Se hai scelto di utilizzare credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. **Se scegli di utilizzarlo **CodeBuild**, inserisci il token di accesso personale di Bitbucket, quindi scegli Salva.**
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto per** utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in Token di accesso personale.**

     1. Puoi anche creare un nuovo token di accesso personale selezionando **Crea una nuova connessione con token di accesso personale** nella descrizione.

## Connect Bitbucket con una password dell'app o un token di accesso (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Segui questi passaggi per utilizzare per connettere il tuo progetto AWS CLI a Bitbucket utilizzando una password o un token di accesso per l'app. Per informazioni sull'utilizzo di AWS CLI with AWS CodeBuild, consulta. [Guida di riferimento alla riga di comando](cmd-ref.md) 

1. Eseguire il comando **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Nell'output vengono visualizzati dati in formato JSON. Copiare i dati in un file (ad esempio,`import-source-credentials.json`) in una posizione del computer o dell'istanza locale in cui AWS CLI è installato. Modificare i dati copiati come segue, quindi salvare i risultati. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Sostituisci quanto segue: 
   + *server-type*: Valore richiesto. Il provider di origine utilizzato per queste credenziali. I valori validi sono GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB e GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Valore richiesto. Il tipo di autenticazione utilizzato per connettersi a un repository. I valori validi sono OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS e SECRETS\$1MANAGER. Perché, è consentito solo GitHub PERSONAL\$1ACCESS\$1TOKEN. BASIC\$1AUTH è consentito solo con la password dell'app Bitbucket.
   + *should-overwrite*: Valore opzionale. Imposta su `false` per evitare di sovrascrivere le credenziali di origine del repository. Imposta su `true` per sovrascrivere le credenziali di origine del repository. Il valore predefinito è `true`.
   + *token*: valore obbligatorio. Per il GitHub nostro GitHub Enterprise Server, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso personale o della password dell'app. Per il tipo di autenticazione CODECONNECTIONS, questo è l'ARN della connessione. Per il tipo di autenticazione SECRETS\$1MANAGER, questo è l'ARN segreto.
   + *username*: Valore opzionale. Questo parametro viene ignorato per i provider GitHub di origine di GitHub Enterprise Server. 

1. Per connettere il tuo account con una password dell'app o un token di accesso, passa alla directory che contiene il `import-source-credentials.json` file salvato nel passaggio 1 ed esegui nuovamente il **import-source-credentials** comando. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   I dati in formato JSON sono presenti nell'output con un Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Nota**  
Se si esegue il comando **import-source-credentials** con lo stesso server-type e auth-type una seconda volta, il token di accesso archiviato viene aggiornato. 

   Dopo aver collegato l'account con una password per l'app, puoi utilizzarla `create-project` per creare il tuo CodeBuild progetto. Per ulteriori informazioni, consulta [Creazione di un progetto di compilazione (AWS CLI)](create-project.md#create-project-cli). 

1. Per visualizzare le password o i token di accesso delle app connesse, esegui il **list-source-credentials** comando. 

   ```
   aws codebuild list-source-credentials
   ```

   Un oggetto `sourceCredentialsInfos` in formato JSON è presente nell'output: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "BITBUCKET", 
                   "arn": "arn"
               }
           ]
       }
   ```

   L'elemento `sourceCredentialsObject` contiene un elenco di informazioni sulle credenziali di origine connesse: 
   + L'elemento `authType` è il tipo di autenticazione utilizzato dalle credenziali. Può essere`OAUTH`,, `BASIC_AUTH` `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, o. `SECRETS_MANAGER` 
   + L'elemento `serverType` è il tipo di provider di origine. Questo può essere `GITHUB``GITHUB_ENTERPRISE`,`BITBUCKET`,`GITLAB`, o`GITLAB_SELF_MANAGED`. 
   + L'elemento `arn` è l'ARN del token. 

1. Per disconnetterti da un provider di origine e rimuovere la password dell'app o i token di accesso, esegui il **delete-source-credentials** comando con il relativo ARN. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Vengono restituiti dati in formato JSON con l'ARN delle credenziali eliminate. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# App Bitbucket OAuth
<a name="oauth-app-bitbucket"></a>

## Connect Bitbucket tramite OAuth (console)
<a name="oauth-app-bitbucket-console"></a>

Per utilizzare la console per connettere il tuo progetto a Bitbucket tramite un' OAuth app, esegui le seguenti operazioni quando crei un progetto. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 

1. In **Source provider (Provider origine)** selezionare **Bitbucket**. 

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli di utilizzare le credenziali dell'account per applicare le credenziali di origine predefinite dell'account a tutti i progetti.

     1. **Se non sei connesso a Bitbucket, scegli Gestisci le credenziali dell'account.**

     1. **Per il **tipo di credenziale**, scegli l'app. OAuth **
   + Se hai scelto di utilizzare le credenziali a livello di account per il **Servizio**, scegli quale servizio desideri utilizzare per archiviare il token e procedi come segue:

     1. Se scegli di utilizzare **Secrets Manager**, puoi scegliere di utilizzare una connessione segreta esistente o crearne una nuova, quindi scegliere **Salva**. Per ulteriori informazioni su come creare un nuovo segreto, consulta[Crea e archivia un token in un segreto di Secrets Manager](asm-create-secret.md).

     1. Se scegli di utilizzare, **CodeBuild**quindi scegli **Salva**.
   + Seleziona **Usa le credenziali di sostituzione solo per questo progetto** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni delle credenziali del tuo account.

     1. **Dall'elenco di credenziali compilato, scegli una delle opzioni in app. OAuth **

     1. Puoi anche creare un nuovo token per OAuth l'app selezionando **Crea una nuova connessione con il token dell'app Oauth** nella descrizione.

Per esaminare le OAuth app autorizzate, accedi a [Autorizzazioni dell'applicazione](https://bitbucket.org/account/settings/app-authorizations/) su Bitbucket e verifica che nell'elenco sia presente un'applicazione denominata. `AWS CodeBuild (region)` 

# GitLab accesso in CodeBuild
<a name="access-tokens-gitlab-overview"></a>

Infatti GitLab, si utilizza una GitLab connessione per accedere al provider di origine.

**Topics**
+ [Connect CodeBuild a GitLab](#connections-gitlab)

## Connect CodeBuild a GitLab
<a name="connections-gitlab"></a>

Le connessioni consentono di autorizzare e stabilire configurazioni che associano il provider di terze parti all'utilizzo AWS delle risorse da parte dell'utente. AWS CodeConnections Per associare il tuo repository di terze parti come fonte per il tuo progetto di build, usi una connessione. 

Per aggiungere un provider GitLab di sorgenti gestito GitLab CodeBuild autonomamente, puoi scegliere tra: 
+ Utilizza la CodeBuild console, la procedura guidata di **creazione e compilazione del progetto** o la pagina **Modifica sorgente** per scegliere l'opzione **GitLab**o il provider **GitLab Self Managed**. Vedi [Crea una connessione a GitLab (console)](#connections-gitlab-console) per aggiungere il provider di origine. La console ti aiuta a creare una risorsa di connessioni.
+ Usa la CLI per creare le tue risorse di connessione, vedi [Creare una connessione a GitLab (CLI)](#connections-gitlab-cli) per creare una risorsa di connessioni con la CLI.

**Nota**  
**Puoi anche creare una connessione utilizzando la console Developer Tools in Impostazioni.** Vedi [Creare una connessione](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html).

**Nota**  
Autorizzando l'installazione di questa connessione in GitLab, concedi al nostro servizio le autorizzazioni per elaborare i tuoi dati accedendo al tuo account e puoi revocare le autorizzazioni in qualsiasi momento disinstallando l'applicazione.

### Crea una connessione a GitLab
<a name="connections-gitlab-create"></a>

Questa sezione descrive come connettersi GitLab a CodeBuild. Per ulteriori informazioni sulle connessioni GitLab , consulta [Connect CodeBuild a GitLab](#connections-gitlab).

Prima di iniziare:
+ Devi aver già creato un account con GitLab.
**Nota**  
Le connessioni forniscono l'accesso solo ai repository di proprietà dell'account utilizzato per creare e autorizzare la connessione. 
**Nota**  
È possibile creare connessioni a un repository in cui si ricopre il ruolo di **proprietario** e quindi la connessione può essere utilizzata con il repository con risorse come. GitLab CodeBuild Per i repository nei gruppi, non è necessario essere il proprietario del gruppo.
+ Per specificare una fonte per il progetto di compilazione, devi aver già creato un repository su. GitLab

**Topics**
+ [Crea una connessione a GitLab (console)](#connections-gitlab-console)
+ [Creare una connessione a GitLab (CLI)](#connections-gitlab-cli)

#### Crea una connessione a GitLab (console)
<a name="connections-gitlab-console"></a>

Segui questi passaggi per utilizzare la CodeBuild console e aggiungere una connessione per il tuo progetto (repository) in GitLab.

**Nota**  
Invece di creare o utilizzare una connessione esistente nel tuo account, puoi utilizzare una connessione condivisa da un altro AWS account. Per ulteriori informazioni, consulta [Condividere le connessioni con AWS gli account](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

**Per creare o modificare il tuo progetto di compilazione**

1. Accedi alla CodeBuild console.

1. Scegliere una delle seguenti opzioni.
   + Scegli di creare un progetto di compilazione. Segui i passaggi [Creare un progetto di compilazione (console)](create-project.md#create-project-console) per completare la prima schermata e nella sezione **Sorgente**, in **Source Provider**, scegli **GitLab**.
   + Scegli di modificare un progetto di build esistente. Scegliete **Modifica**, quindi scegliete **Fonte**. Nella pagina **Modifica sorgente**, in **Provider di origine**, scegli **GitLab**.

1. Seleziona una delle seguenti opzioni:
   + In **Connessione**, scegli **Connessione predefinita**. La connessione predefinita applica una GitLab connessione predefinita a tutti i progetti.
   + In **Connessione**, scegli **Connessione personalizzata**. La connessione personalizzata applica una GitLab connessione personalizzata che sostituisce le impostazioni predefinite dell'account.

1. Esegui una delle seguenti operazioni:
   + In **Connessione predefinita** o **Connessione personalizzata**, se non hai già creato una connessione al tuo provider, scegli **Crea una nuova GitLab** connessione. Procedi al passaggio 5 per creare la connessione.
   + In **Connessione**, se hai già creato una connessione al tuo provider, scegli la connessione. Procedi al passaggio 10.
**Nota**  
Se si chiude la finestra pop-up prima di creare una GitLab connessione, è necessario aggiornare la pagina.

1. Per creare una connessione a un GitLab repository, in **Seleziona un provider**, scegli. **GitLab** In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Scegliere **Connect to GitLab (Connetti ad Amazon Aurora)**.  
![\[Schermata della console che mostra l'opzione di connessione selezionata per. GitLab\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/images/connections-create-gitlab.png)

1. **Quando viene GitLab visualizzata la pagina di accesso, accedi con le tue credenziali, quindi scegli Accedi.**

1. Se è la prima volta che autorizzi la connessione, viene visualizzata una pagina di autorizzazione con un messaggio che richiede l'autorizzazione per la connessione per accedere al tuo account. GitLab 

   Seleziona **Authorize** (Autorizza).  
![\[Schermata che mostra il messaggio per autorizzare la connessione per il tuo account. GitLab\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/images/gitlab-authorization.png)

1. Il browser torna alla pagina della console delle connessioni. **Nelle impostazioni di GitLab connessione**, la nuova connessione viene mostrata in Nome **connessione.**

1. Scegli **Connetti**.

   Dopo che una GitLab connessione è stata creata con successo, nella parte superiore verrà visualizzato un banner di successo. 

1. Nella pagina **Crea progetto di compilazione**, nell'elenco a discesa **Connessione predefinita** o **Connessione personalizzata**, assicurati che l'ARN della connessione sia elencato. In caso contrario, scegli il pulsante di aggiornamento per farlo apparire.

1. In **Repository**, scegli il nome del tuo progetto in GitLab specificando il percorso del progetto con lo spazio dei nomi. Ad esempio, per un repository a livello di gruppo, inserisci il nome del repository nel seguente formato:. `group-name/repository-name` [Per ulteriori informazioni sul percorso e sullo spazio dei nomi, consultate il campo in api/projects.html\$1. `path_with_namespace` https://docs.gitlab.com/ee/ get-single-project](https://docs.gitlab.com/ee/api/projects.html#get-single-project) [Per ulteriori informazioni sullo spazio dei nomi in, vedi user/namespace/. GitLab https://docs.gitlab.com/ee/](https://docs.gitlab.com/ee/user/namespace/)
**Nota**  
Per i gruppi in GitLab, è necessario specificare manualmente il percorso del progetto con lo spazio dei nomi. Ad esempio, per un repository denominato `myrepo` in un gruppo`mygroup`, inserisci quanto segue:. `mygroup/myrepo` Puoi trovare il percorso del progetto con lo spazio dei nomi nell'URL in. GitLab

   

1. Nella **versione sorgente, facoltativa**, inserisci un ID di pull request, branch, commit ID, tag o riferimento e un ID di commit. Per ulteriori informazioni, consulta [Esempio di versione sorgente con AWS CodeBuild](sample-source-version.md).
**Nota**  
Ti consigliamo di scegliere nomi di branch Git che non assomiglino a commit IDs, come `811dd1ba1aba14473856cee38308caed7190c0d` o`5392f7`. Questo ti aiuta a evitare le collisioni tra i checkout di Git e i commit effettivi.

   

1. In **Git clone depth, opzionale**, puoi creare un clone poco profondo con una cronologia troncata al numero di commit specificato. Se si desidera un clone completo, selezionare **Full (Completo)**.

1. In **Build Status - opzionale**, seleziona **Segnala lo stato della build al fornitore di origine all'inizio e alla fine delle build se desideri che lo stato dell'inizio e del completamento** della build venga segnalato al tuo fornitore di origine.

   Per poter segnalare lo stato della build al provider di origine, l'utente associato al provider di origine deve avere accesso in scrittura al repository. Se l'utente non dispone dell'accesso in scrittura, lo stato della build non può essere aggiornato. Per ulteriori informazioni, consulta [Accesso al provider di origine](access-tokens.md).

#### Creare una connessione a GitLab (CLI)
<a name="connections-gitlab-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare una connessione. 

Per farlo, utilizzare il comando **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Come creare una connessione**
+ Segui le istruzioni nella *Guida per l'utente della console Developer Tools* per [creare una connessione a GitLab (CLI](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab.html#connections-create-gitlab-cli)).