翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での Bitbucket アクセス CodeBuild
Bitbucket の場合、アクセストークン、アプリパスワード、OAuthアプリ、または Bitbucket 接続のいずれかを使用してソースプロバイダーにアクセスします。
Bitbucket アプリ接続
Bitbucket を使用して に接続できます CodeBuild。Bitbucket アプリ接続は を通じてサポートされていますAWS CodeConnections。
注記
CodeConnections は、 よりも少ないリージョンで使用できます CodeBuild。クロスリージョン接続は で使用できます CodeBuild。オプトインリージョンで作成された接続は、他のリージョンでは使用できません。詳細については、「AWS CodeConnections エンドポイントとクォータ」を参照してください。
トピック
ステップ 1: Bitbucket への接続を作成する (コンソール)
CodeBuild コンソールを使用して Bitbucket でプロジェクトの接続を追加するには、次の手順に従います。
Bitbucket への接続を作成するには
-
Bitbucket への接続を作成するには、「 デベロッパーツールユーザーガイド」の手順に従ってください。
ステップ 2: 接続を使用するためのアクセス許可を CodeBuild プロジェクトIAMロールに付与する
接続によって提供される Bitbucket トークンを使用するためのアクセス権を CodeBuild プロジェクトIAMロールに付与できます。
CodeBuild プロジェクトIAMロールにアクセス権を付与するには
-
CodeBuild プロジェクトの の手順に従って、 CodeBuild プロジェクトの IAMロール CodeBuild が他の AWS サービスとやり取りすることを許可するを作成します。
-
手順に従って、次のIAMポリシーを CodeBuild プロジェクトロールに追加し、接続へのアクセスを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:GetConnectionToken", "codeconnections:GetConnection" ], "Resource": [
<connection-arn>
] } ] }
ステップ 3: 新しい接続を使用する CodeBuild ように を設定する
接続をアカウントレベルの認証情報として設定し、プロジェクトで使用できます。
CodeBuild プロジェクトで複数のトークンを設定する方法の詳細については、「」を参照してくださいソースレベルの認証情報として複数のトークンを設定する。
Bitbucket アプリのパスワードまたはアクセストークン
前提条件
開始する前に、Bitbucket アプリのパスワードまたはアクセストークンに適切なアクセス許可スコープを追加する必要があります。
Bitbucket の場合、アプリのパスワードまたはアクセストークンには次のスコープが必要です。
-
repository:read: 承認側ユーザーがアクセスできるすべてのリポジトリへの読み取りアクセスを許可します。
-
pullrequest:read: プルリクエストの読み取りアクセスを許可します。プロジェクトに Bitbucket ウェブフックがある場合は、アプリのパスワードまたはアクセストークンにこのスコープが必要です。
-
webhook: Webhook へのアクセスを許可します。プロジェクトにウェブフックオペレーションがある場合、アプリのパスワードまたはアクセストークンにはこのスコープが必要です。
詳細については、Bitbucket ウェブサイトの「Bitbucket Cloud RESTAPI
アプリケーションパスワードで Bitbucket へ接続する(コンソール)
コンソールを使用し、アクセストークンを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに以下の操作を実行します。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。
-
[ソースプロバイダー] で、[Bitbucket] を選択します。
-
認証情報 で、次のいずれかを実行します。
-
デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。
-
Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。
-
認証情報タイプ で、アプリパスワード を選択します。
-
デフォルトのソース認証情報 を選択した場合、 サービスでトークンの保存に使用するサービスを選択し、以下を実行します。
-
Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して の保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する。
-
の使用を選択した場合はCodeBuild、Bitbucket ユーザー名と Bitbucket アプリのパスワードを入力し、保存 を選択します。
-
-
-
カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。
-
認証情報タイプ で、アプリパスワード を選択します。
-
接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。
-
-
Bitbucket をアクセストークンに接続する (コンソール)
コンソールを使用してアクセストークンを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに次の操作を行います。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。
-
[ソースプロバイダー] で、[Bitbucket] を選択します。
-
認証情報 では、次のいずれかを実行します。
-
デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。
-
Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。
-
認証情報タイプ で、個人用アクセストークン を選択します。
-
デフォルトのソース認証情報 を選択した場合、 サービスでトークンの保存に使用するサービスを選択し、以下を実行します。
-
Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して の保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する。
-
の使用を選択した場合はCodeBuild、Bitbucket アクセストークンを入力し、保存 を選択します。
-
-
-
カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。
-
認証情報タイプ で、個人用アクセストークン を選択します。
-
接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。
-
-
Bitbucket をアプリケーションパスワードまたはアクセストークン (CLI) に接続する
を使用して、アプリケーションパスワードまたはアクセストークンを使用してプロジェクトを Bitbucket AWS CLI に接続するには、次の手順に従います。 AWS CLI で を使用する方法については、 AWS CodeBuild「」を参照してくださいコマンドラインリファレンス。
-
import-source-credentials コマンドを実行します。
aws codebuild import-source-credentials --generate-cli-skeleton
JSON形式のデータが出力に表示されます。 AWS CLI がインストールされているローカルコンピュータまたはインスタンス上の場所にあるファイル ( など
) にデータをコピーします。コピーされたデータを次のように変更して、結果を保存します。import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }以下に置き換えます:
-
server-type
: 必須値。この認証情報に使用されるソースプロバイダー。有効な値は、GITHUB、BITBUCKET、GITHUB_ENTERPRISE、GITLAB、_GITLABSELF_ ですMANAGED。 -
auth-type
: 必須値。リポジトリへの接続に使用される認証のタイプ。有効な値は、OAUTH、BASIC_AUTH、PERSONAL_ACCESS_TOKEN、CODECONNECTIONS、および SECRETS_ ですMANAGER。の場合 GitHub、PERSONAL_ACCESS_TOKEN のみが許可されます。BASIC_AUTH は Bitbucket アプリのパスワードでのみ許可されます。 -
should-overwrite
: オプションの値。リポジトリソースの認証情報が上書きされないようにするには、false
に設定します。リポジトリソースの認証情報を上書きするには、true
に設定します。デフォルト値はtrue
です。 -
token
: 必須値。 GitHub または GitHub Enterprise Server の場合、これは個人用アクセストークンです。Bitbucket の場合、これは個人用アクセストークンまたはアプリパスワードです。認証タイプ の場合CODECONNECTIONS、これは接続 ですARN。認証タイプ SECRETS_ の場合MANAGER、これはシークレット ですARN。 -
username
: オプションの値。このパラメータは、 GitHub および GitHub Enterprise Server ソースプロバイダーでは無視されます。
-
-
アカウントをアプリケーションパスワードまたはアクセストークンに接続するには、ステップ 1 で保存した
import-source-credentials.json
ファイルを含むディレクトリに切り替えて、import-source-credentialsコマンドを再度実行します。aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON形式のデータは、Amazon リソースネーム () とともに出力に表示されますARN。
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }注記
同じサーバータイプと認証タイプを持つ import-source-credentials コマンドを 2 回目に実行した場合、保存されたアクセストークンが更新されます。
アカウントがアプリパスワードで接続されたら、
create-project
を使用して CodeBuild プロジェクトを作成できます。詳細については、「ビルドプロジェクトの作成 (AWS CLI)」を参照してください。 -
接続されているアプリのパスワードまたはアクセストークンを表示するには、 list-source-credentials コマンドを実行します。
aws codebuild list-source-credentials
JSON形式の
sourceCredentialsInfos
オブジェクトが出力に表示されます。{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }sourceCredentialsObject
には、接続されたソース認証情報のリストが含まれています。-
authType
は、認証情報により使用される認証のタイプです。これは、OAUTH
、、BASIC_AUTH
、PERSONAL_ACCESS_TOKEN
、CODECONNECTIONS
または ですSECRETS_MANAGER
。 -
serverType
は、ソースプロバイダーのタイプです。これは、GITHUB
、、GITHUB_ENTERPRISE
、BITBUCKET
、GITLAB
または ですGITLAB_SELF_MANAGED
。 -
arn
はトークンARNの です。
-
-
ソースプロバイダーから切断し、アプリのパスワードまたはアクセストークンを削除するには、 で delete-source-credentials コマンドを実行しますARN。
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON形式のデータは、削除された認証情報ARNの とともに返されます。
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }
Bitbucket OAuthアプリ
を使用して Bitbucket を接続する OAuth (コンソール)
コンソールを使用してOAuthアプリケーションを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに次の操作を行います。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。
-
[ソースプロバイダー] で、[Bitbucket] を選択します。
-
認証情報 で、次のいずれかを実行します。
-
デフォルトのソース認証情報を選択して、アカウントのデフォルトのソース認証情報を使用してすべてのプロジェクトに適用します。
-
Bitbucket に接続していない場合は、デフォルトのソース認証情報の管理 を選択します。
-
認証情報タイプ で、 を選択しますOAuth。
-
デフォルトのソース認証情報 を選択した場合、 サービスでトークンの保存に使用するサービスを選択し、以下を実行します。
-
Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成して保存 を選択します。新しいシークレットを作成する方法の詳細については、「」を参照してくださいSecrets Manager シークレットにトークンを作成して保存する。
-
を使用する場合はCodeBuild、Bitbucket に接続する を選択して続行します。
-
-
-
カスタムソース認証情報を選択して、カスタムソース認証情報を使用してアカウントのデフォルト設定を上書きします。
-
認証情報タイプ で、 を選択しますOAuth。
-
接続 で、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択します。
-
-
承認されたOAuthアプリケーションを確認するには、Bitbucket のアプリケーション認証AWS CodeBuild (
がリストされていることを確認します。region
)