Pré-requisitos
Antes de começar, é necessário adicionar os escopos de permissão adequados para a senha da aplicação ou token de acesso do Bitbucket.
Para o Bitbucket, a senha da aplicação ou token de acesso deve ter os seguintes escopos.
-
repository:read: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso.
-
pullrequest:read: concede acesso de leitura a solicitações pull. Se o seu projeto tiver um webhook do Bitbucket, a senha da aplicação ou token de acesso deverá ter esse escopo.
-
webhook: concede acesso para webhooks. Se o projeto tiver uma operação do webhook, a senha da aplicação ou o token de acesso deverá ter esse escopo.
Para obter mais informações, consulte Escopos para Bitbucket Cloud REST API
Conectar o Bitbucket a uma senha de aplicativo (console)
Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Em Credencial, siga um destes procedimentos:
-
Escolha Credencial de origem padrão para usar a credencial de origem padrão da conta e aplicá-la a todos os projetos.
-
Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.
-
Em Tipo de credencial, escolha Senha da aplicação.
-
Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:
-
Se você optar por usar o Secrets Manager, poderá escolher usar uma conexão secreta existente ou criar um segredo e escolher Salvar. Para obter mais informações sobre como criar um segredo, consulte Criar e armazenar um token em um segredo do Secrets Manager.
-
Se você optar por usar o CodeBuild, digite o nome de usuário do Bitbucket e a senha da aplicação do Bitbucket e escolha Salvar.
-
-
-
Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da conta.
-
Em Tipo de credencial, escolha Senha da aplicação.
-
Em Conexão, escolha usar uma conexão secreta existente ou criar outra.
-
-
Conectar o Bitbucket a um token de acesso (console)
Para usar o console para conectar o projeto ao Bitbucket usando um token de acesso, faça o que é indicado a seguir ao criar um projeto. Para obter mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Em Credencial, siga um destes procedimentos:
-
Escolha Credencial de origem padrão para usar a credencial de origem padrão da conta e aplicá-la a todos os projetos.
-
Se você não estiver conectado ao Bitbucket, escolha Gerenciar credencial de origem padrão.
-
Em Tipo de credencial, escolha Token de acesso pessoal.
-
Se você escolheu Credencial de origem padrão, em Serviço, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:
-
Se você optar por usar o Secrets Manager, poderá escolher usar uma conexão secreta existente ou criar um segredo e escolher Salvar. Para obter mais informações sobre como criar um segredo, consulte Criar e armazenar um token em um segredo do Secrets Manager.
-
Se você optar por usar CodeBuild, insira o Token de acesso do Bitbucket e escolha Salvar.
-
-
-
Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da conta.
-
Em Tipo de credencial, escolha Token de acesso pessoal.
-
Em Conexão, escolha usar uma conexão secreta existente ou criar outra.
-
-
Conectar o Bitbucket a uma senha da aplicação ou token de acesso (CLI)
Siga estas etapas para usar a AWS CLI para conectar o projeto ao Bitbucket usando uma senha da aplicação ou token de acesso. Para obter informações sobre como usar a AWS CLI com o AWS CodeBuild, consulte o Referência da linha de comando.
-
Execute o comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeleton
Os dados formatados JSON aparecem na saída. Copie os dados para um arquivo (por exemplo,
) em um local no computador local ou em uma instância na qual a AWS CLI esteja instalada. Modifique os dados copiados da maneira a seguir e salve os resultados.import-source-credentials.json
{ "serverType": "BITBUCKET", "authType": "
auth-type
", "shouldOverwrite": "should-overwrite
", "token": "token
", "username": "username
" }Substitua o seguinte:
-
server-type
: valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUB, BITBUCKET, GITHUB_ENTERPRISE, GITLAB e GITLAB_SELF_MANAGED. -
auth-type
: valor obrigatório. O tipo de autenticação usado para se conectar a um repositório. Os valores válidos são OAUTH, BASIC_AUTH, PERSONAL_ACCESS_TOKEN, CODECONNECTIONS e SECRETS_MANAGER. Para o GitHub, somente PERSONAL_ACCESS_TOKEN é permitido. BASIC_AUTH só é permitido com a senha da aplicação do Bitbucket. -
should-overwrite
: valor opcional. Defina comofalse
para impedir a substituição das credenciais de origem do repositório. Defina comotrue
para substituir as credenciais de origem do repositório. O valor padrão étrue
. -
token
: valor obrigatório. Para o GitHub ou GitHub Enterprise Server, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso pessoal ou senha da aplicação. Para o tipo de autenticação CODECONNECTIONS, esse é o ARN da conexão. Para o tipo de autenticação SECRETS_MANAGER, esse é o ARN secreto. -
username
: valor opcional. Esse parâmetro é ignorado pelos provedores de origem do GitHub e do GitHub Enterprise Server.
-
-
Para conectar a conta com uma senha da aplicação ou um token de acesso, alterne para o diretório que contém o arquivo
import-source-credentials.json
que você salvou na etapa 1 e execute o comando import-source-credentials novamente.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
Dados no formato JSON são exibidos na saída com um Nome de recurso da Amazon (ARN).
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }nota
Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.
Depois que a conta estiver conectada a uma senha da aplicação, é possível usar
create-project
para criar o projeto do CodeBuild. Para obter mais informações, consulte Criar um projeto de compilação (AWS CLI). -
Para visualizar as senhas da aplicação ou os tokens de acesso conectados, execute o comando list-source-credentials.
aws codebuild list-source-credentials
O objeto no formato JSON
sourceCredentialsInfos
é exibido na saída:{ "sourceCredentialsInfos": [ { "authType": "
auth-type
", "serverType": "BITBUCKET", "arn": "arn
" } ] }sourceCredentialsObject
contém uma lista de informações de credenciais de origem conectadas:-
authType
é o tipo de autenticação usada pelas credenciais, Pode serOAUTH
,BASIC_AUTH
,PERSONAL_ACCESS_TOKEN
,CODECONNECTIONS
ouSECRETS_MANAGER
. -
serverType
é o tipo de provedor de origem. Pode serGITHUB
,GITHUB_ENTERPRISE
,BITBUCKET
,GITLAB
ouGITLAB_SELF_MANAGED
. -
arn
é o ARN do token.
-
-
Para se desconectar de um provedor de origem e remover a senha da aplicação ou os tokens de acesso, execute o comando delete-source-credentials com seu ARN.
aws codebuild delete-source-credentials --arn
arn-of-your-credentials
Dados no formato JSON são retornados com um ARN das credenciais excluídas.
{ "arn": "arn:aws:codebuild:
region
:account-id
:token/server-type
" }