As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Senha ou token de acesso do aplicativo Bitbucket
Pré-requisitos
Antes de começar, você deve adicionar os escopos de permissão adequados à senha ou ao token de acesso do aplicativo Bitbucket.
Para o Bitbucket, a senha do aplicativo ou o token de acesso devem ter os seguintes escopos.
-
repository:read: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso.
-
pullrequest:read: concede acesso de leitura a solicitações pull. Se seu projeto tiver um webhook do Bitbucket, a senha do aplicativo ou o token de acesso devem ter esse escopo.
-
webhook: concede acesso para webhooks. Se seu projeto tiver uma operação de webhook, a senha do aplicativo ou o token de acesso devem ter esse escopo.
Para obter mais informações, consulte Escopos do Bitbucket Cloud REST API
Conectar o Bitbucket a uma senha de aplicativo (console)
Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para ter mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Para Credencial, faça o seguinte:
-
Escolha Credencial de origem padrão para usar a credencial de origem padrão da sua conta e aplicá-la a todos os projetos.
-
Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.
-
Em Tipo de credencial, escolha Senha do aplicativo.
-
Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar seu token e faça o seguinte:
-
Se você optar por usar o Secrets Manager, poderá optar por usar uma conexão secreta existente ou criar um novo segredo e escolher Salvar. Para obter mais informações sobre como criar um novo segredo, consulteCrie e armazene um token em um segredo do Secrets Manager.
-
Se você optar por usar CodeBuild, digite seu nome de usuário do Bitbucket e a senha do aplicativo Bitbucket e escolha Salvar.
-
-
-
Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da sua conta.
-
Em Tipo de credencial, escolha Senha do aplicativo.
-
Em Conexão, escolha usar uma conexão secreta existente ou criar uma nova.
-
-
Conecte o Bitbucket com um token de acesso (console)
Para usar o console para conectar seu projeto ao Bitbucket usando um token de acesso, faça o seguinte ao criar um projeto. Para ter mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Para Credencial, faça o seguinte:
-
Escolha Credencial de origem padrão para usar a credencial de origem padrão da sua conta e aplicá-la a todos os projetos.
-
Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.
-
Em Tipo de credencial, escolha Token de acesso pessoal.
-
Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar seu token e faça o seguinte:
-
Se você optar por usar o Secrets Manager, poderá optar por usar uma conexão secreta existente ou criar um novo segredo e escolher Salvar. Para obter mais informações sobre como criar um novo segredo, consulteCrie e armazene um token em um segredo do Secrets Manager.
-
Se você optar por usar CodeBuild, insira seu token de acesso do Bitbucket e escolha Salvar.
-
-
-
Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da sua conta.
-
Em Tipo de credencial, escolha Token de acesso pessoal.
-
Em Conexão, escolha usar uma conexão secreta existente ou criar uma nova.
-
-
Conecte o Bitbucket com uma senha de aplicativo ou token de acesso () CLI
Siga estas etapas para usar o AWS CLI para conectar seu projeto ao Bitbucket usando uma senha de aplicativo ou token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte Referência da linha de comando o.
-
Execute o comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
JSON- os dados formatados aparecem na saída. Copie os dados para um arquivo (por exemplo,
) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Substitua o seguinte:
-
server-type
: Valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUBBITBUCKET, GITHUB _ ENTERPRISEGITLAB, e GITLAB _ SELF _MANAGED. -
auth-type
: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório. Os valores válidos são BASIC PERSONAL _ OAUTHAUTH, ACCESS _ _ TOKENCODECONNECTIONS, e SECRETS _MANAGER. Pois GitHub, somente PERSONAL _ ACCESS _ TOKEN é permitido. BASIC_ só AUTH é permitido com a senha do aplicativo Bitbucket. -
should-overwrite
: Valor opcional. Defina comofalse
para impedir a substituição das credenciais de origem do repositório. Defina comotrue
para substituir as credenciais de origem do repositório. O valor padrão étrue
. -
token
: Valor obrigatório. Para GitHub nosso GitHub Enterprise Server, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso pessoal ou a senha do aplicativo. Para o tipo de autenticaçãoCODECONNECTIONS, essa é a conexão. ARN Para o tipo de autenticação SECRETS _MANAGER, esse é o segredo. ARN -
username
: Valor opcional. Esse parâmetro é ignorado para provedores GitHub de origem do GitHub Enterprise Server.
-
-
Para conectar sua conta com uma senha de aplicativo ou um token de acesso, vá para o diretório que contém o
import-source-credentials.json
arquivo que você salvou na etapa 1 e execute o import-source-credentials comando novamente.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
JSON- os dados formatados aparecem na saída com um nome de recurso da Amazon ()ARN.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }nota
Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.
Depois que sua conta estiver conectada a uma senha de aplicativo, você poderá
create-project
usá-la para criar seu CodeBuild projeto. Para obter mais informações, consulte Criar um projeto de compilação (AWS CLI). -
Para ver as senhas do aplicativo conectado ou os tokens de acesso, execute o list-source-credentials comando.
aws codebuild list-source-credentials
Um
sourceCredentialsInfos
objeto JSON formatado aparece na saída:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }sourceCredentialsObject
contém uma lista de informações de credenciais de origem conectadas:-
authType
é o tipo de autenticação usada pelas credenciais, Isso pode serOAUTH
BASIC_AUTH
,PERSONAL_ACCESS_TOKEN
,CODECONNECTIONS
, ouSECRETS_MANAGER
. -
serverType
é o tipo de provedor de origem. Isso pode serGITHUB
GITHUB_ENTERPRISE
,BITBUCKET
,GITLAB
, ouGITLAB_SELF_MANAGED
. -
O
arn
é o ARN do token.
-
-
Para se desconectar de um provedor de origem e remover a senha do aplicativo ou os tokens de acesso, execute o delete-source-credentials comando com seuARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
JSON- os dados formatados são retornados com uma ARN das credenciais excluídas.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }