

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Senha da aplicação ou token de acesso do Bitbucket
<a name="access-tokens-bitbucket"></a>

## Pré-requisitos
<a name="access-tokens-bitbucket-prerequisites"></a>

Antes de começar, é necessário adicionar os escopos de permissão adequados para a senha da aplicação ou token de acesso do Bitbucket. 

Para o Bitbucket, a senha da aplicação ou token de acesso deve ter os seguintes escopos. 
+ **repository:read**: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso. 
+ **pullrequest:read**: concede acesso de leitura a solicitações pull. Se o seu projeto tiver um webhook do Bitbucket, a senha da aplicação ou token de acesso deverá ter esse escopo. 
+ **webhook**: concede acesso para webhooks. Se o projeto tiver uma operação do webhook, a senha da aplicação ou o token de acesso deverá ter esse escopo. 
+ **conta**: concede acesso de leitura às informações da conta do usuário.

Para obter mais informações, consulte [Escopos para Bitbucket Cloud REST API](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) e [OAuth no Bitbucket Cloud](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html) no site Bitbucket.

## Conectar o Bitbucket a uma senha de aplicativo (console)
<a name="access-tokens-bitbucket-password-console"></a>

Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para mais informações, consulte [Criar um projeto de compilação (console)](create-project.md#create-project-console). 

1. Em **Provedor de origem**, escolha **Bitbucket**. 

1. Em **Credencial**, siga um destes procedimentos:
   + Escolha usar credenciais de conta para aplicar a credencial de origem padrão da conta a todos os projetos.

     1. Se não houver uma conexão com o Bitbucket, escolha **Gerenciar credencial da conta**.

     1. Em **Tipo de credencial**, escolha **Senha da aplicação**.
   + Se optar por usar credenciais no nível da conta em **Serviço**, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:

     1. Se optar por usar o **Secrets Manager**, você poderá escolher usar uma conexão secreta existente ou criar um segredo e selecionar **Salvar**. Para obter mais informações sobre como criar um segredo, consulte [Criar e armazenar um token em um segredo do Secrets Manager](asm-create-secret.md).

     1. Se você optar por usar **CodeBuild**, insira seu nome de usuário e senha do aplicativo Bitbucket e escolha **Salvar**.
   + Selecione **Usar credenciais substitutas apenas para este projeto** para usar uma credencial de origem personalizada a fim de substituir as configurações de credenciais da conta.

     1. Na lista de credenciais preenchida, escolha uma das opções em **Senha da aplicação**.

     1. Você também pode criar um token de senha da aplicação selecionando **criar uma conexão de senha de aplicação** na descrição.

## Conectar o Bitbucket a um token de acesso (console)
<a name="access-tokens-bitbucket-console"></a>

Para usar o console para conectar o projeto ao Bitbucket usando um token de acesso, faça o que é indicado a seguir ao criar um projeto. Para mais informações, consulte [Criar um projeto de compilação (console)](create-project.md#create-project-console). 

1. Em **Provedor de origem**, escolha **Bitbucket**. 

1. Em **Credencial**, siga um destes procedimentos:
   + Escolha usar credenciais de conta para aplicar a credencial de origem padrão da conta a todos os projetos.

     1. Se não houver uma conexão com o Bitbucket, escolha **Gerenciar credencial da conta**.

     1. Em **Tipo de credencial**, escolha **Token de acesso pessoal**.
   + Se optar por usar credenciais no nível da conta em **Serviço**, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:

     1. Se optar por usar o **Secrets Manager**, você poderá escolher usar uma conexão secreta existente ou criar um segredo e selecionar **Salvar**. Para obter mais informações sobre como criar um segredo, consulte [Criar e armazenar um token em um segredo do Secrets Manager](asm-create-secret.md).

     1. Se você optar por usar **CodeBuild**, insira seu token de acesso pessoal do Bitbucket e escolha **Salvar**.
   + Selecione **Usar credenciais substitutas apenas para este projeto** para usar uma credencial de origem personalizada a fim de substituir as configurações de credenciais da conta.

     1. Na lista de credenciais preenchida, escolha uma das opções em **Token de acesso pessoal**.

     1. Você também pode criar um token de acesso pessoal selecionando **criar uma conexão de token de acesso pessoal** na descrição.

## Conectar o Bitbucket a uma senha da aplicação ou token de acesso (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Siga estas etapas para usar o AWS CLI para conectar seu projeto ao Bitbucket usando uma senha de aplicativo ou token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte [Referência da linha de comando](cmd-ref.md) o. 

1. Execute o comando **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   JSON-formatted os dados aparecem na saída. Copie os dados para um arquivo (por exemplo,`{{import-source-credentials.json}}`) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "{{auth-type}}",
       "shouldOverwrite": "{{should-overwrite}}",
       "token": "{{token}}",
       "username": "{{username}}"
       }
   ```

   Substitua o seguinte: 
   + {{server-type}}: Valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUB, BITBUCKET, GITHUB\_ENTERPRISE, GITLAB e GITLAB\_SELF\_MANAGED.
   + {{auth-type}}: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório. Os valores válidos são OAUTH, BASIC\_AUTH, PERSONAL\_ACCESS\_TOKEN, CODECONNECTIONS e SECRETS\_MANAGER. Pois GitHub, somente PERSONAL\_ACCESS\_TOKEN é permitido. BASIC\_AUTH só é permitido com a senha da aplicação do Bitbucket.
   + {{should-overwrite}}: Valor opcional. Defina como `false` para impedir a substituição das credenciais de origem do repositório. Defina como `true` para substituir as credenciais de origem do repositório. O valor padrão é `true`.
   + {{token}}: Valor obrigatório. Para GitHub nosso GitHub Enterprise Server, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso pessoal ou senha da aplicação. Para o tipo de autenticação CODECONNECTIONS, esse é o ARN da conexão. Para o tipo de autenticação SECRETS\_MANAGER, esse é o ARN secreto.
   + {{username}}: Valor opcional. Esse parâmetro é ignorado para provedores GitHub de origem do GitHub Enterprise Server. 

1. Para conectar a conta com uma senha da aplicação ou um token de acesso, alterne para o diretório que contém o arquivo `import-source-credentials.json` que você salvou na etapa 1 e execute o comando **import-source-credentials** novamente. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   JSON-formatted os dados aparecem na saída com um Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:{{region}}:{{account-id}}:token/{{server-type}}"
       }
   ```
**nota**  
Se você executar o comando **import-source-credentials** com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado. 

   Depois que sua conta estiver conectada a uma senha de aplicativo, você poderá `create-project` usá-la para criar seu CodeBuild projeto. Para obter mais informações, consulte [Criar um projeto de compilação (AWS CLI)](create-project.md#create-project-cli). 

1. Para visualizar as senhas da aplicação ou os tokens de acesso conectados, execute o comando **list-source-credentials**. 

   ```
   aws codebuild list-source-credentials
   ```

   Um JSON-formatted `sourceCredentialsInfos` objeto aparece na saída: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "{{auth-type}}",
                   "serverType": "BITBUCKET", 
                   "arn": "{{arn}}"
               }
           ]
       }
   ```

   `sourceCredentialsObject` contém uma lista de informações de credenciais de origem conectadas: 
   + `authType` é o tipo de autenticação usada pelas credenciais, Pode ser `OAUTH`, `BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN`, `CODECONNECTIONS` ou `SECRETS_MANAGER`. 
   + `serverType` é o tipo de provedor de origem. Pode ser `GITHUB`, `GITHUB_ENTERPRISE`, `BITBUCKET`, `GITLAB` ou `GITLAB_SELF_MANAGED`. 
   + `arn` é o ARN do token. 

1. Para se desconectar de um provedor de origem e remover a senha da aplicação ou os tokens de acesso, execute o comando **delete-source-credentials** com seu ARN. 

   ```
   aws codebuild delete-source-credentials --arn {{arn-of-your-credentials}}
   ```

   JSON-formatted os dados são retornados com um ARN das credenciais excluídas. 

   ```
   {
       "arn": "arn:aws:codebuild:{{region}}:{{account-id}}:token/{{server-type}}"
       }
   ```