Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea e archivia un token in un segreto di Secrets Manager
Se si sceglie di archiviare il token di accesso utilizzando Secrets Manager, è possibile utilizzare una connessione segreta esistente o creare un nuovo segreto. Per creare un nuovo segreto, procedi come segue:
- AWS Management Console
-
Per creare un segreto di Secrets Manager nel AWS Management Console
-
Come provider di origine, scegli Bitbucket o GitHubGitHub Enterprise.
-
Per Credential, esegui una delle seguenti operazioni:
-
Scegli Credenziale di origine predefinita per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.
-
Se non sei connesso al tuo provider di origine, scegli Gestisci credenziali di origine predefinite.
-
Per Tipo di credenziale, scegli un tipo di credenziale diverso da. CodeConnections
-
Per Service, scegli Secrets Manager e per Secrets scegli New secret.
-
In Nome segreto, inserisci il nome del tuo segreto.
-
In Descrizione segreta, facoltativa, inserisci una descrizione per il tuo segreto.
-
A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli Salva.
-
-
Scegli Credenziale di origine personalizzata per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.
-
Per Tipo di credenziale, scegli un tipo di credenziale diverso da. CodeConnections
-
In Connessione, scegli Crea un segreto.
-
In Nome segreto, inserisci il nome del tuo segreto.
-
In Descrizione segreta, facoltativa, inserisci una descrizione per il tuo segreto.
-
A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli Crea.
-
-
-
- AWS CLI
-
Per creare un segreto di Secrets Manager nel AWS CLI
-
Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il create-secret comando Secrets Manager.
aws secretsmanager create-secret --region
<aws-region>
\ --name '<secret-name>
' \ --description '<secret-description>
' \ --secret-string '{ "ServerType":"<server-type>
", "AuthType":"<auth-type>
", "Token":"<token>
" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>
\ Key=codebuild:source:provider,Value=<provider>
I segreti di Secrets Manager CodeBuild accettati devono trovarsi nello stesso account e AWS nella stessa regione del CodeBuild progetto e devono avere il seguente JSON formato:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
Campo Valori validi Descrizione ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
Il fornitore di sorgenti di terze parti per il tuo segreto di Secrets Manager.
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
Il tipo di token di accesso utilizzato dalle credenziali. Perché GitHub solo PERSONAL _ ACCESS _ TOKEN è valido. BASIC_ AUTH è valido solo per la password dell'app Bitbucket.
Token
string
Per la GitHub nostra GitHub azienda, questo è il token di accesso personale. Per Bitbucket, si tratta del token di accesso o della password dell'app Bitbucket.
Username
string
Il nome utente di Bitbucket quando è _. AuthType BASIC AUTH Questo parametro non è valido per altri tipi di provider di sorgenti.
Inoltre, CodeBuild utilizza i seguenti tag di risorsa sul segreto per garantire che i segreti siano facilmente selezionabili durante la creazione o la modifica di progetti.
Chiave tag Valore tag Descrizione codebuild:source:provider
github
github_enterprise
bitbucket
Indica a CodeBuild quale provider è destinato questo segreto.
codebuild:source:type
personal_access_token
basic_auth
Indica CodeBuild il tipo di token di accesso contenuto in questo segreto.
-