

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea e archivia un token in un segreto di Secrets Manager
<a name="asm-create-secret"></a>

Se si sceglie di archiviare il token di accesso utilizzando Secrets Manager, è possibile utilizzare una connessione segreta esistente o creare un nuovo segreto. Per creare un nuovo segreto, procedi come segue:

------
#### [ Console di gestione AWS ]

**Per creare un segreto di Secrets Manager nel Console di gestione AWS**

1. **Come **provider di origine**, scegli **Bitbucket** o **GitHub**GitHub Enterprise.**

1. Per **Credential**, esegui una delle seguenti operazioni:
   + Scegli **Credenziale di origine predefinita** per utilizzare la credenziale di origine predefinita del tuo account da applicare a tutti i progetti.

     1. Se non sei connesso al tuo provider di origine, scegli **Gestisci credenziali di origine predefinite**.

     1. Per Tipo di **credenziale, scegli un tipo** di credenziale diverso da. **CodeConnections**

     1. Per **Service**, scegli **Secrets Manager** e per **Secrets** scegli **New secret**.

     1. In **Nome segreto**, inserisci il nome del tuo segreto.

     1. In **Descrizione segreta, facoltativa**, inserisci una descrizione per il tuo segreto.

     1. A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli **Salva**.
   + Scegli **Credenziale di origine personalizzata** per utilizzare una credenziale di origine personalizzata per sovrascrivere le impostazioni predefinite del tuo account.

     1. Per Tipo di **credenziale, scegli un tipo di** credenziale diverso da. **CodeConnections**

     1. In **Connessione**, scegli **Crea un segreto**.

     1. In **Nome segreto**, inserisci il nome del tuo segreto.

     1. In **Descrizione segreta, facoltativa**, inserisci una descrizione per il tuo segreto.

     1. A seconda del provider di origine che hai scelto, inserisci il token o il nome utente e la password dell'app e scegli **Crea**.

------
#### [ AWS CLI ]

**Per creare un segreto di Secrets Manager nel AWS CLI**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il **create-secret** comando Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  I segreti di Secrets Manager CodeBuild accettati devono trovarsi nello stesso account e AWS nella stessa regione del CodeBuild progetto e devono essere nel seguente formato JSON:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/asm-create-secret.html)

  Inoltre, CodeBuild utilizza i seguenti tag di risorsa sul segreto per garantire che i segreti siano facilmente selezionabili durante la creazione o la modifica di progetti.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/asm-create-secret.html)

------