Bitbucket アプリのパスワードまたはアクセストークン - AWS CodeBuild

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Bitbucket アプリのパスワードまたはアクセストークン

前提条件

開始する前に、Bitbucket アプリのパスワードまたはアクセストークンへの適切なアクセス許可スコープを追加する必要があります。

Bitbucket では、アプリパスワードまたはアクセストークンに次のスコープが必要です。

  • repository:read: 承認側ユーザーがアクセスできるすべてのリポジトリへの読み取りアクセスを許可します。

  • pullrequest:read: プルリクエストの読み取りアクセスを許可します。プロジェクトに Bitbucket ウェブフックがある場合、アプリパスワードまたはアクセストークンにこのスコープが必要です。

  • webhook: Webhook へのアクセスを許可します。プロジェクトにウェブフックペレーションがある場合、アプリパスワードまたはアクセストークンにこのスコープが必要です。

詳細については、Bitbucket ウェブサイトの「Scopes for Bitbucket Cloud REST API」と「OAuth on Bitbucket Cloud」を参照してください。

アプリケーションパスワードで Bitbucket へ接続する(コンソール)

コンソールを使用し、アクセストークンを使用してプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに以下の操作を実行します。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。

  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. [認証情報] で、次のいずれかを実行します。

    • アカウント認証情報を使用して、アカウントのデフォルトのソース認証情報をすべてのプロジェクトに適用する場合に選択します。

      1. Bitbucket に接続していない場合は、アカウント認証情報の管理を選択します。

      2. [認証情報タイプ] では、[アプリパスワード] を選択します。

    • サービスにアカウントレベルの認証情報を使用することを選択した場合は、トークンの保存に使用するサービスを選択し、次の操作を行います。

      1. Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択し、保存を選択します。新しいシークレットの作成方法の詳細については、「Secrets Manager シークレットにトークンを作成して保存」を参照してください。

      2. CodeBuild を使用する場合は、Bitbucket のユーザー名とパスワードを入力し、保存を選択します。

    • カスタムソース認証情報を使用してアカウントの認証情報設定を上書きする場合にのみ、このプロジェクトの上書き認証情報を使用するを選択します。

      1. 入力された認証情報リストから、アプリパスワードの下にあるオプションのいずれかを選択します。

      2. 説明で新しいアプリパスワード接続の作成を選択することで、新しいアプリパスワードトークンを作成することもできます。

アクセストークンを使用して Bitbucket に接続 (コンソール)

コンソールを使用して、アクセストークンでプロジェクトを Bitbucket に接続するには、プロジェクトを作成するときに以下の操作を実行します。詳細については、ビルドプロジェクトの作成 (コンソール) を参照してください。

  1. [ソースプロバイダー] で、[Bitbucket] を選択します。

  2. [認証情報] で、次のいずれかを実行します。

    • アカウント認証情報を使用して、アカウントのデフォルトのソース認証情報をすべてのプロジェクトに適用する場合に選択します。

      1. Bitbucket に接続していない場合は、アカウント認証情報の管理を選択します。

      2. [認証情報タイプ] では、[個人用アクセストークン] を選択します。

    • サービスにアカウントレベルの認証情報を使用することを選択した場合は、トークンの保存に使用するサービスを選択し、次の操作を行います。

      1. Secrets Manager を使用する場合は、既存のシークレット接続を使用するか、新しいシークレットを作成するかを選択し、保存を選択します。新しいシークレットの作成方法の詳細については、「Secrets Manager シークレットにトークンを作成して保存」を参照してください。

      2. CodeBuild を使用する場合は、Bitbucket 個人用アクセストークンを入力し、保存を選択します。

    • 選択 このプロジェクトの上書き認証情報を使用する は、カスタムソース認証情報を使用してアカウントの認証情報設定を上書きする場合にのみ使用します。

      1. 入力された認証情報リストから、個人用アクセストークンの下にあるオプションのいずれかを選択します。

      2. 説明で新しい個人用アクセストークン接続の作成を選択して、新しい個人用アクセストークンを作成することもできます。

アプリパスワードまたはアクセストークンを使用して Bitbucket に接続 (CLI)

を使用して、アプリケーションパスワードまたはアクセストークンを使用してプロジェクトを Bitbucket AWS CLI に接続するには、次の手順に従います。 AWS CLI で を使用する方法については AWS CodeBuild、「」を参照してくださいコマンドラインリファレンス

  1. import-source-credentials コマンドを実行します。

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 形式のデータが出力に表示されます。 AWS CLI がインストールされているローカルコンピュータまたはインスタンス上の場所にあるファイル ( などimport-source-credentials.json) にデータをコピーします。コピーされたデータを次のように変更して、結果を保存します。

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    以下に置き換えます。

    • server-type: 必須値。この認証情報に使用されるソースプロバイダー。有効な値は GITHUB、BITBUCKET、GITHUB_ENTERPRISE、GITLAB、GITLAB_SELF_MANAGED です。

    • auth-type: 必須値。リポジトリへの接続に使用される認証のタイプ。有効な値は、OAUTH、BASIC_AUTH、PERSONAL_ACCESS_TOKEN、CODECONNECTIONS、SECRETS_MANAGER です。GitHub では、PERSONAL_ACCESS_TOKEN のみが許可されます。BASIC_AUTH は、Bitbucket アプリパスワードでのみ許可されます。

    • should-overwrite: オプションの値。リポジトリソースの認証情報が上書きされないようにするには、false に設定します。リポジトリソースの認証情報を上書きするには、true に設定します。デフォルト値は true です。

    • token: 必須値。GitHub または GitHub Enterprise Server の場合、これは個人用アクセストークンです。Bitbucket の場合、これは個人用アクセストークンまたはアプリパスワードです。認証タイプが CODECONNECTIONS の場合、これは接続 ARN です。認証タイプが SECRETS_MANAGER の場合、これはシークレット ARN です。

    • username: オプションの値。このパラメーターは、GitHub および GitHub エンタープライズサーバーソースプロバイダーでは無視されます。

  2. アプリパスワードまたはアクセストークンを使用してアカウントに接続するには、ステップ 1 で保存した import-source-credentials.json ファイルが含まれるディレクトリに切り替え、もう一度 import-source-credentials コマンドを実行します。

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 形式のデータが、Amazon リソースネーム (ARN) を持つ出力に表示されます。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    注記

    同じサーバータイプと認証タイプを持つ import-source-credentials コマンドを 2 回目に実行した場合、保存されたアクセストークンが更新されます。

    アカウントがアプリパスワードに接続されたら、CodeBuild を使用して create-project プロジェクトを作成できます。詳細については、「ビルドプロジェクトの作成 (AWS CLI)」を参照してください。

  3. 接続されたアプリパスワードまたはアクセストークンを表示するには、list-source-credentials コマンドを実行します。

    aws codebuild list-source-credentials

    JSON 形式 sourceCredentialsInfos オブジェクトが出力に表示されます。

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject には、接続されたソース認証情報のリストが含まれています。

    • authType は、認証情報により使用される認証のタイプです。これは、OAUTHBASIC_AUTHPERSONAL_ACCESS_TOKENCODECONNECTIONS、または SECRETS_MANAGER です。

    • serverType は、ソースプロバイダーのタイプです。これは、GITHUBGITHUB_ENTERPRISEBITBUCKETGITLAB、または GITLAB_SELF_MANAGED です。

    • arn は、トークンの ARN です。

  4. ソースプロバイダから切断して、そのアプリパスワードまたはアクセストークンを削除するには、その ARN を使用して delete-source-credentials コマンドを実行します。

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    削除された認証情報の ARN とともに JSON 形式のデータが返されます。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }