Senha ou token de acesso do aplicativo Bitbucket - AWS CodeBuild

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Senha ou token de acesso do aplicativo Bitbucket

Pré-requisitos

Antes de começar, você deve adicionar os escopos de permissão adequados à senha ou ao token de acesso do aplicativo Bitbucket.

Para o Bitbucket, a senha do aplicativo ou o token de acesso devem ter os seguintes escopos.

  • repository:read: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso.

  • pullrequest:read: concede acesso de leitura a solicitações pull. Se seu projeto tiver um webhook do Bitbucket, a senha do aplicativo ou o token de acesso devem ter esse escopo.

  • webhook: concede acesso para webhooks. Se seu projeto tiver uma operação de webhook, a senha do aplicativo ou o token de acesso devem ter esse escopo.

Para obter mais informações, consulte Escopos do Bitbucket Cloud REST API e do Bitbucket Cloud OAuth no site do Bitbucket.

Conectar o Bitbucket a uma senha de aplicativo (console)

Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para ter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Provedor de origem, escolha Bitbucket.

  2. Para Credencial, faça o seguinte:

    • Escolha Credencial de origem padrão para usar a credencial de origem padrão da sua conta e aplicá-la a todos os projetos.

      1. Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.

      2. Em Tipo de credencial, escolha Senha do aplicativo.

      3. Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar seu token e faça o seguinte:

        • Se você optar por usar o Secrets Manager, poderá optar por usar uma conexão secreta existente ou criar um novo segredo e escolher Salvar. Para obter mais informações sobre como criar um novo segredo, consulteCrie e armazene um token em um segredo do Secrets Manager.

        • Se você optar por usar CodeBuild, digite seu nome de usuário do Bitbucket e a senha do aplicativo Bitbucket e escolha Salvar.

    • Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da sua conta.

      1. Em Tipo de credencial, escolha Senha do aplicativo.

      2. Em Conexão, escolha usar uma conexão secreta existente ou criar uma nova.

Conecte o Bitbucket com um token de acesso (console)

Para usar o console para conectar seu projeto ao Bitbucket usando um token de acesso, faça o seguinte ao criar um projeto. Para ter mais informações, consulte Criar um projeto de compilação (console).

  1. Em Provedor de origem, escolha Bitbucket.

  2. Para Credencial, faça o seguinte:

    • Escolha Credencial de origem padrão para usar a credencial de origem padrão da sua conta e aplicá-la a todos os projetos.

      1. Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.

      2. Em Tipo de credencial, escolha Token de acesso pessoal.

      3. Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar seu token e faça o seguinte:

        • Se você optar por usar o Secrets Manager, poderá optar por usar uma conexão secreta existente ou criar um novo segredo e escolher Salvar. Para obter mais informações sobre como criar um novo segredo, consulteCrie e armazene um token em um segredo do Secrets Manager.

        • Se você optar por usar CodeBuild, insira seu token de acesso do Bitbucket e escolha Salvar.

    • Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da sua conta.

      1. Em Tipo de credencial, escolha Token de acesso pessoal.

      2. Em Conexão, escolha usar uma conexão secreta existente ou criar uma nova.

Conecte o Bitbucket com uma senha de aplicativo ou token de acesso () CLI

Siga estas etapas para usar o AWS CLI para conectar seu projeto ao Bitbucket usando uma senha de aplicativo ou token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte Referência da linha de comando o.

  1. Execute o comando import-source-credentials:

    aws codebuild import-source-credentials --generate-cli-skeleton

    JSON- os dados formatados aparecem na saída. Copie os dados para um arquivo (por exemplo,import-source-credentials.json) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados.

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    Substitua o seguinte:

    • server-type: Valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUBBITBUCKET, GITHUB _ ENTERPRISEGITLAB, e GITLAB _ SELF _MANAGED.

    • auth-type: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório. Os valores válidos são BASIC PERSONAL _ OAUTHAUTH, ACCESS _ _ TOKENCODECONNECTIONS, e SECRETS _MANAGER. Pois GitHub, somente PERSONAL _ ACCESS _ TOKEN é permitido. BASIC_ só AUTH é permitido com a senha do aplicativo Bitbucket.

    • should-overwrite: Valor opcional. Defina como false para impedir a substituição das credenciais de origem do repositório. Defina como true para substituir as credenciais de origem do repositório. O valor padrão é true.

    • token: Valor obrigatório. Para GitHub nosso GitHub Enterprise Server, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso pessoal ou a senha do aplicativo. Para o tipo de autenticaçãoCODECONNECTIONS, essa é a conexão. ARN Para o tipo de autenticação SECRETS _MANAGER, esse é o segredo. ARN

    • username: Valor opcional. Esse parâmetro é ignorado para provedores GitHub de origem do GitHub Enterprise Server.

  2. Para conectar sua conta com uma senha de aplicativo ou um token de acesso, vá para o diretório que contém o import-source-credentials.json arquivo que você salvou na etapa 1 e execute o import-source-credentials comando novamente.

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON- os dados formatados aparecem na saída com um nome de recurso da Amazon ()ARN.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    nota

    Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.

    Depois que sua conta estiver conectada a uma senha de aplicativo, você poderá create-project usá-la para criar seu CodeBuild projeto. Para obter mais informações, consulte Criar um projeto de compilação (AWS CLI).

  3. Para ver as senhas do aplicativo conectado ou os tokens de acesso, execute o list-source-credentials comando.

    aws codebuild list-source-credentials

    Um sourceCredentialsInfos objeto JSON formatado aparece na saída:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject contém uma lista de informações de credenciais de origem conectadas:

    • authType é o tipo de autenticação usada pelas credenciais, Isso pode ser OAUTHBASIC_AUTH,PERSONAL_ACCESS_TOKEN,CODECONNECTIONS, ouSECRETS_MANAGER.

    • serverType é o tipo de provedor de origem. Isso pode ser GITHUBGITHUB_ENTERPRISE,BITBUCKET,GITLAB, ouGITLAB_SELF_MANAGED.

    • O arn é o ARN do token.

  4. Para se desconectar de um provedor de origem e remover a senha do aplicativo ou os tokens de acesso, execute o delete-source-credentials comando com seuARN.

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    JSON- os dados formatados são retornados com uma ARN das credenciais excluídas.

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }