Crie e armazene um token em um segredo do Secrets Manager - AWS CodeBuild

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie e armazene um token em um segredo do Secrets Manager

Se você optar por usar para armazenar seu token de acesso usando o Secrets Manager, poderá usar uma conexão secreta existente ou criar um novo segredo. Para criar um novo segredo, faça o seguinte:

AWS Management Console
Para criar um segredo do Secrets Manager no AWS Management Console
  1. Em Provedor de origem, escolha Bitbucket ou GitHub Enterprise. GitHub

  2. Para Credencial, faça o seguinte:

    • Escolha Credencial de origem padrão para usar a credencial de origem padrão da sua conta e aplicá-la a todos os projetos.

      1. Se você não estiver conectado ao seu provedor de origem, escolha Gerenciar credencial de origem padrão.

      2. Em Tipo de credencial, escolha um tipo de credencial diferente de. CodeConnections

      3. Para Serviço, escolha Secrets Manager e para Segredos escolha Novo segredo.

      4. Em Nome secreto, insira o nome do seu segredo.

      5. Em Descrição secreta - opcional, insira uma descrição para seu segredo.

      6. Dependendo do provedor de origem escolhido, insira seu token ou nome de usuário e senha do aplicativo e escolha Salvar.

    • Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da sua conta.

      1. Em Tipo de credencial, escolha um tipo de credencial diferente de. CodeConnections

      2. Em Conexão, escolha Criar um segredo.

      3. Em Nome secreto, insira o nome do seu segredo.

      4. Em Descrição secreta - opcional, insira uma descrição para seu segredo.

      5. Dependendo do provedor de origem escolhido, insira seu token ou nome de usuário e senha do aplicativo e escolha Criar.

AWS CLI
Para criar um segredo do Secrets Manager no AWS CLI
  • Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o create-secret comando Secrets Manager.

    aws secretsmanager create-secret --region <aws-region> \ --name '<secret-name>' \ --description '<secret-description>' \ --secret-string '{ "ServerType":"<server-type>", "AuthType":"<auth-type>", "Token":"<token>" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type> \ Key=codebuild:source:provider,Value=<provider>

    Os segredos do Secrets Manager CodeBuild aceitos devem estar na mesma conta e AWS região do CodeBuild projeto e devem estar no seguinte JSON formato:

    { "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
    Campo Valores válidos Descrição

    ServerType

    GITHUB

    GITHUB_ENTERPRISE

    BITBUCKET

    O fornecedor terceirizado do seu segredo do Secrets Manager.

    AuthType

    PERSONAL_ACCESS_TOKEN

    BASIC_AUTH

    O tipo de token de acesso usado pelas credenciais. Pois GitHub, somente PERSONAL _ ACCESS _ TOKEN é válido. BASIC_ só AUTH é válido para a senha do aplicativo Bitbucket.

    Token

    string

    Para GitHub nossa GitHub empresa, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso ou a senha do aplicativo Bitbucket.

    Nome de usuário

    string

    O nome de usuário do Bitbucket quando AuthType é BASIC _AUTH. Esse parâmetro não é válido para outros tipos de provedores de origem.

    Além disso, CodeBuild usa as seguintes tags de recursos no segredo para garantir que os segredos sejam facilmente selecionáveis ao criar ou editar projetos.

    Chave de tag Valor da tag Descrição

    compilação de código: fonte: provedor

    github

    github_enterprise

    bitbucket

    Diz para CodeBuild qual provedor esse segredo se destina.

    compilação de código:fonte:tipo

    token de acesso pessoal

    autenticação básica

    Informa CodeBuild o tipo de token de acesso nesse segredo.