での Bitbucket アクセス CodeBuild - AWS CodeBuild

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

での Bitbucket アクセス CodeBuild

Bitbucket の場合、アクセストークン、アプリパスワード、OAuthアプリ、または Bitbucket 接続のいずれかを使用してソースプロバイダーにアクセスします。

Bitbucket アプリ接続

Bitbucket を使用して に接続できます CodeBuild。Bitbucket アプリ接続は を通じてサポートされていますAWS CodeConnections

注記

CodeConnections は、 よりも少ないリージョンで使用できます CodeBuild。クロスリージョン接続は で使用できます CodeBuild。オプトインリージョンで作成された接続は、他のリージョンでは使用できません。詳細については、「AWS CodeConnections エンドポイントとクォータ」を参照してください。

ステップ 1: Bitbucket への接続を作成する (コンソール)

CodeBuild コンソールを使用して Bitbucket でプロジェクトの接続を追加するには、次の手順に従います。

Bitbucket への接続を作成するには

ステップ 2: 接続を使用するためのアクセス許可を CodeBuild プロジェクトIAMロールに付与する

接続によって提供される Bitbucket トークンを使用するためのアクセス権を CodeBuild プロジェクトIAMロールに付与できます。

CodeBuild プロジェクトIAMロールにアクセス権を付与するには
  1. CodeBuild プロジェクトの の手順に従って、 CodeBuild プロジェクトの IAMロール CodeBuild が他の AWS サービスとやり取りすることを許可するを作成します。

  2. 手順に従って、次のIAMポリシーを CodeBuild プロジェクトロールに追加し、接続へのアクセスを許可します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:GetConnectionToken", "codeconnections:GetConnection" ], "Resource": [ <connection-arn> ] } ] }

ステップ 3: 新しい接続を使用する CodeBuild ように を設定する

接続をアカウントレベルの認証情報として設定し、プロジェクトで使用できます。

AWS Management Console
でアカウントレベルの認証情報として接続を設定するには AWS Management Console
  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. 認証情報 で、次のいずれかを実行します。

    • デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。

      1. Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。

      2. 認証情報タイプ で、 を選択しますCodeConnections

      3. 接続 で、既存の接続を使用するか、新しい接続を作成するかを選択します。

    • カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。

      1. 認証情報タイプ で、 を選択しますCodeConnections

      2. 接続 で、既存の接続を使用するか、新しい接続を作成するかを選択します。

AWS CLI
で接続をアカウントレベルの認証情報として設定するには AWS CLI
  • ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して import-source-credentials コマンドを実行し、接続に --auth-type--server-type、および --tokenを指定します。

    以下のコマンドを使用します。

    aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type BITBUCKET --token <connection-arn>

CodeBuild プロジェクトで複数のトークンを設定する方法の詳細については、「」を参照してくださいソースレベルの認証情報として複数のトークンを設定する

Bitbucket アプリのパスワードまたはアクセストークン

前提条件

開始する前に、Bitbucket アプリのパスワードまたはアクセストークンに適切なアクセス許可スコープを追加する必要があります。

Bitbucket の場合、アプリのパスワードまたはアクセストークンには次のスコープが必要です。

  • repository:read: 承認側ユーザーがアクセスできるすべてのリポジトリへの読み取りアクセスを許可します。

  • pullrequest:read: プルリクエストの読み取りアクセスを許可します。プロジェクトに Bitbucket ウェブフックがある場合は、アプリのパスワードまたはアクセストークンにこのスコープが必要です。

  • webhook: Webhook へのアクセスを許可します。プロジェクトにウェブフックオペレーションがある場合、アプリのパスワードまたはアクセストークンにはこのスコープが必要です。

詳細については、Bitbucket ウェブサイトの「Bitbucket Cloud RESTAPIOAuth Bitbucket Cloud のスコープ」を参照してください。

アプリケーションパスワードで Bitbucket へ接続する(コンソール)

コンソールを使用し、アクセストークンを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに以下の操作を実行します。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。

  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. 認証情報 で、次のいずれかを実行します。

    • デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。

      1. Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。

      2. 認証情報タイプ でアプリパスワード を選択します。

      3. デフォルトのソース認証情報 を選択した場合サービスでトークンの保存に使用するサービスを選択し、以下を実行します。

        • Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して の保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する

        • の使用を選択した場合はCodeBuildBitbucket ユーザー名と Bitbucket アプリのパスワードを入力し、保存 を選択します。

    • カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。

      1. 認証情報タイプ でアプリパスワード を選択します。

      2. 接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。

Bitbucket をアクセストークンに接続する (コンソール)

コンソールを使用してアクセストークンを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに次の操作を行います。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。

  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. 認証情報 では、次のいずれかを実行します。

    • デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。

      1. Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。

      2. 認証情報タイプ で個人用アクセストークン を選択します。

      3. デフォルトのソース認証情報 を選択した場合サービスでトークンの保存に使用するサービスを選択し、以下を実行します。

        • Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して の保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する

        • の使用を選択した場合はCodeBuildBitbucket アクセストークンを入力し、保存 を選択します。

    • カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。

      1. 認証情報タイプ で個人用アクセストークン を選択します。

      2. 接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。

Bitbucket をアプリケーションパスワードまたはアクセストークン (CLI) に接続する

を使用して、アプリケーションパスワードまたはアクセストークンを使用してプロジェクトを Bitbucket AWS CLI に接続するには、次の手順に従います。 AWS CLI で を使用する方法については、 AWS CodeBuild「」を参照してくださいコマンドラインリファレンス

  1. import-source-credentials コマンドを実行します。

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON形式のデータが出力に表示されます。 AWS CLI がインストールされているローカルコンピュータまたはインスタンス上の場所にあるファイル ( などimport-source-credentials.json) にデータをコピーします。コピーされたデータを次のように変更して、結果を保存します。

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    以下に置き換えます:

    • server-type: 必須値。この認証情報に使用されるソースプロバイダー。有効な値は、GITHUB、BITBUCKET、GITHUB_ENTERPRISE、GITLAB、_GITLABSELF_ ですMANAGED。

    • auth-type: 必須値。リポジトリへの接続に使用される認証のタイプ。有効な値は、OAUTH、BASIC_AUTH、PERSONAL_ACCESS_TOKEN、CODECONNECTIONS、および SECRETS_ ですMANAGER。の場合 GitHub、PERSONAL_ACCESS_TOKEN のみが許可されます。BASIC_AUTH は Bitbucket アプリのパスワードでのみ許可されます。

    • should-overwrite: オプションの値。リポジトリソースの認証情報が上書きされないようにするには、false に設定します。リポジトリソースの認証情報を上書きするには、true に設定します。デフォルト値は true です。

    • token: 必須値。 GitHub または GitHub Enterprise Server の場合、これは個人用アクセストークンです。Bitbucket の場合、これは個人用アクセストークンまたはアプリパスワードです。認証タイプ の場合CODECONNECTIONS、これは接続 ですARN。認証タイプ SECRETS_ の場合MANAGER、これはシークレット ですARN。

    • username: オプションの値。このパラメータは、 GitHub および GitHub Enterprise Server ソースプロバイダーでは無視されます。

  2. アカウントをアプリケーションパスワードまたはアクセストークンに接続するには、ステップ 1 で保存したimport-source-credentials.jsonファイルを含むディレクトリに切り替えて、import-source-credentialsコマンドを再度実行します。

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON形式のデータは、Amazon リソースネーム () とともに出力に表示されますARN。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    注記

    同じサーバータイプと認証タイプを持つ import-source-credentials コマンドを 2 回目に実行した場合、保存されたアクセストークンが更新されます。

    アカウントがアプリパスワードで接続されたら、 create-projectを使用して CodeBuild プロジェクトを作成できます。詳細については、「ビルドプロジェクトの作成 (AWS CLI)」を参照してください。

  3. 接続されているアプリのパスワードまたはアクセストークンを表示するには、 list-source-credentials コマンドを実行します。

    aws codebuild list-source-credentials

    JSON形式のsourceCredentialsInfosオブジェクトが出力に表示されます。

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject には、接続されたソース認証情報のリストが含まれています。

    • authType は、認証情報により使用される認証のタイプです。これは、OAUTH、、BASIC_AUTHPERSONAL_ACCESS_TOKENCODECONNECTIONSまたは ですSECRETS_MANAGER

    • serverType は、ソースプロバイダーのタイプです。これは、GITHUB、、GITHUB_ENTERPRISEBITBUCKETGITLABまたは ですGITLAB_SELF_MANAGED

    • arn はトークンARNの です。

  4. ソースプロバイダーから切断し、アプリのパスワードまたはアクセストークンを削除するには、 で delete-source-credentials コマンドを実行しますARN。

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON形式のデータは、削除された認証情報ARNの とともに返されます。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket OAuthアプリ

を使用して Bitbucket を接続する OAuth (コンソール)

コンソールを使用してOAuthアプリケーションを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに次の操作を行います。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。

  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. 認証情報 で、次のいずれかを実行します。

    • デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。

      1. Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。

      2. 認証情報タイプ で、 を選択しますOAuth

      3. デフォルトのソース認証情報 を選択した場合サービスでトークンの保存に使用するサービスを選択し、以下を実行します。

        • Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する

        • を使用する場合はCodeBuildBitbucket に接続する を選択して続行します。

    • カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。

      1. 認証情報タイプ で、 を選択しますOAuth

      2. 接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。

承認されたOAuthアプリケーションを確認するには、Bitbucket のアプリケーション認証に移動し、 という名前のアプリケーションAWS CodeBuild (region)がリストされていることを確認します。