쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

Bitbucket 앱 암호 또는 액세스 토큰

포커스 모드
Bitbucket 앱 암호 또는 액세스 토큰 - AWS CodeBuild

사전 조건

시작하기 전에 Bitbucket 앱 암호 또는 액세스 토큰에 적절한 권한 범위를 추가해야 합니다.

Bitbucket의 경우 앱 암호 또는 액세스 토큰의 범위가 다음과 같아야 합니다.

  • repository:read: 권한 있는 사용자가 액세스할 수 있는 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.

  • pullrequest:read: pull 요청에 대한 읽기 액세스를 부여합니다. 프로젝트에 Bitbucket 웹후크가 있는 경우 앱 암호 또는 액세스 토큰이 이 범위를 가져야 합니다.

  • webhook: Webhook에 대한 액세스를 부여합니다. 프로젝트에 웹후크 작업이 있는 경우 앱 암호 또는 액세스 토큰이 범위를 가져야 합니다.

자세한 내용은 Bitbucket 웹사이트의 Bitbucket 클라우드 REST API에 대한 범위Bitbucket 클라우드의 OAuth를 참조하십시오.

앱 암호로 Bitbucket에 연결(콘솔)

콘솔에서 앱 암호를 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 생성할 때 다음과 같이 합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔)을 참조하세요.

  1. 소스 공급자에서 Bitbucket을 선택합니다.

  2. 자격 증명에서 다음 중 하나를 수행합니다.

    • 기본 소스 자격 증명을 선택하여 계정의 기본 소스 자격 증명을 사용하여 모든 프로젝트에 적용합니다.

      1. Bitbucket에 연결되지 않은 경우 기본 소스 자격 증명 관리를 선택합니다.

      2. 자격 증명 유형에서 앱 암호를 선택합니다.

      3. 기본 소스 자격 증명을 선택한 경우 서비스에서 토큰을 저장하는 데 사용할 서비스를 선택하고 다음을 수행합니다.

        • Secrets Manager를 사용하도록 선택한 경우 기존 보안 암호 연결을 사용하거나 새 보안 암호를 생성하고 저장을 선택할 수 있습니다. 새 암호를 생성하는 방법에 대한 자세한 정보는 Secrets Manager 보안 암호에 토큰 생성 및 저장 섹션을 참조하세요.

        • CodeBuild를 사용하도록 선택한 경우 Bitbucket 사용자 이름Bitbucket 앱 암호를 입력하고 저장을 선택합니다.

    • 사용자 지정 소스 자격 증명을 선택하여 사용자 지정 소스 자격 증명을 사용하여 계정의 기본 설정을 재정의합니다.

      1. 자격 증명 유형에서 앱 암호를 선택합니다.

      2. 연결에서 기존 보안 암호 연결을 사용하거나 새 보안 암호를 생성하도록 선택합니다.

액세스 토큰을 사용하여 Bitbucket에 연결(콘솔)

콘솔에서 액세스 토큰을 사용하여 프로젝트를 Bitbucket에 연결하려면 프로젝트를 생성할 때 다음과 같이 합니다. 자세한 내용은 빌드 프로젝트 만들기(콘솔)을 참조하세요.

  1. 소스 공급자에서 Bitbucket을 선택합니다.

  2. 자격 증명에서 다음 중 하나를 수행합니다.

    • 기본 소스 자격 증명을 선택하여 계정의 기본 소스 자격 증명을 사용하여 모든 프로젝트에 적용합니다.

      1. Bitbucket에 연결되지 않은 경우 기본 소스 자격 증명 관리를 선택합니다.

      2. 자격 증명 유형에서 개인 액세스 토큰을 선택합니다.

      3. 기본 소스 자격 증명을 선택한 경우 서비스에서 토큰을 저장하는 데 사용할 서비스를 선택하고 다음을 수행합니다.

        • Secrets Manager를 사용하도록 선택한 경우 기존 보안 암호 연결을 사용하거나 새 보안 암호를 생성하고 저장을 선택할 수 있습니다. 새 암호를 생성하는 방법에 대한 자세한 정보는 Secrets Manager 보안 암호에 토큰 생성 및 저장 섹션을 참조하세요.

        • CodeBuild를 사용하도록 선택한 경우 Bitbucket 액세스 토큰을 입력하고 저장 선택합니다.

    • 사용자 지정 소스 자격 증명을 선택하여 사용자 지정 소스 자격 증명을 사용하여 계정의 기본 설정을 재정의합니다.

      1. 자격 증명 유형에서 개인 액세스 토큰을 선택합니다.

      2. 연결에서 기존 보안 암호 연결을 사용하거나 새 보안 암호를 생성하도록 선택합니다.

앱 암호 또는 액세스 토큰을 사용하여 Bitbucket에 연결(CLI)

다음 단계에 따라 AWS CLI를 사용하여 앱 암호 또는 액세스 토큰으로 프로젝트를 Bitbucket에 연결합니다. AWS CLI와 AWS CodeBuild를 함께 사용하는 방법에 대한 내용은 명령줄 참조 단원을 참조하십시오.

  1. import-source-credentials 명령 실행:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON 형식 데이터가 출력에 표시됩니다. AWS CLI가 설치된 로컬 컴퓨터 또는 인스턴스의 위치에 있는 파일(예: import-source-credentials.json)에 데이터를 복사합니다. 복사된 데이터를 다음과 같이 수정하고 결과를 저장합니다.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    다음을 바꿉니다.

    • server-type: 필수 값. 이 자격 증명에 사용되는 소스 공급자. 유효한 값은 GITHUB, BITBUCKET, GITHUB_ENTERPRISE, GITLAB 및 GITLAB_SELF_MANAGED입니다.

    • auth-type: 필수 값. 리포지토리에 연결하는 데 사용되는 인증 유형입니다. 유효한 값은 OAUTH, BASIC_AUTH, Personal_ACCESS_TOKEN, CODECONNECTIONS 및 SECRETS_MANAGER입니다. GitHub의 경우 PERSONAL_ACCESS_TOKEN만 허용됩니다. BASIC_AUTH는 Bitbucket 앱 암호로만 허용됩니다.

    • should-overwrite: 선택적 값입니다. 리포지토리 소스 자격 증명을 덮어쓰지 않도록 하려면 false로 설정합니다. 리포지토리 소스 자격 증명을 덮어쓰려면 true로 설정합니다. 기본값은 true입니다.

    • token: 필수 값. GitHub 또는 GitHub Enterprise Server에서는 개인용 액세스 토큰을 말합니다. Bitbucket의 경우 개인 액세스 토큰 또는 앱 암호입니다. 인증 유형 CODECONNECTIONS의 경우 연결 ARN입니다. 인증 유형 SECRETS_MANAGER의 경우 보안 암호 ARN입니다.

    • username: 선택 사항 값. GitHub 및 GitHub Enterprise Server 소스 공급자의 경우 이 파라미터가 무시됩니다.

  2. 앱 암호 또는 액세스 토큰으로 계정에 연결하려면 1단계에서 저장한 import-source-credentials.json 파일이 있는 디렉터리로 이동한 후 import-source-credentials 명령을 다시 실행합니다.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 형식 데이터와 Amazon 리소스 이름(ARN)이 출력에 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    참고

    import-source-credentials 명령을 동일한 서버 유형과 인증 유형으로 다시 실행하면 저장된 액세스 토큰이 업데이트됩니다.

    계정이 앱 암호에 연결된 후 create-project를 사용하여 CodeBuild 프로젝트를 생성할 수 있습니다. 자세한 내용은 빌드 프로젝트 생성(AWS CLI) 단원을 참조하십시오.

  3. 연결된 앱 암호 또는 액세스 토큰을 보려면 list-source-credentials 명령을 실행합니다.

    aws codebuild list-source-credentials

    JSON 형식의 sourceCredentialsInfos 객체가 출력에 표시됩니다.

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject에는 연결된 소스 자격 증명 정보 목록이 포함되어 있습니다.

    • authType은 자격 증명에서 사용하는 인증 유형입니다. OAUTH, BASIC_AUTH, PERSONAL_ACCESS_TOKEN, CODECONNECTIONS 또는 SECRETS_MANAGER일 수 있습니다.

    • serverType은 소스 공급자의 유형입니다. GITHUB, GITHUB_ENTERPRISE, BITBUCKET, GITLAB 또는 GITLAB_SELF_MANAGED일 수 있습니다.

    • arn은 토큰의 ARN입니다.

  4. 소스 공급자와의 연결을 해제하고 앱 암호 또는 액세스 토큰을 삭제하려면 해당 ARN을 지정하여 delete-source-credentials 명령을 실행합니다.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON 형식의 데이터가 반환되고 삭제된 자격 증명의 ARN이 표시됩니다.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.