

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar e armazenar um token em um segredo do Secrets Manager
<a name="asm-create-secret"></a>

Se você optar por armazenar seu token de acesso usando o Secrets Manager, poderá usar uma conexão secreta existente ou criar um segredo. Para criar um segredo, faça o seguinte:

------
#### [ Console de gerenciamento da AWS ]

**Para criar um segredo do Secrets Manager no Console de gerenciamento da AWS**

1. Em **Provedor de origem**, escolha **Bitbucket** ou **GitHub Enterprise**. **GitHub**

1. Em **Credencial**, siga um destes procedimentos:
   + Escolha **Credencial de origem padrão** para usar a credencial de origem padrão da conta e aplicá-la a todos os projetos.

     1. Se você ainda não tiver feito login no provedor de origem, escolha **Gerenciar credencial de origem padrão**.

     1. Em **Tipo de credencial**, escolha um tipo de credencial diferente de. **CodeConnections**

     1. Em **Serviço**, escolha **Secrets Manager** e, para **Segredos**, escolha **Novo segredo**.

     1. Em **Nome do segredo**, insira o nome do segredo.

     1. Em **Descrição do segredo - opcional**, insira uma descrição para o segredo.

     1. Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha **Salvar**.
   + Escolha **Credencial de origem personalizada** para usar uma credencial de origem personalizada para substituir as configurações padrão da conta.

     1. Em **Tipo de credencial**, escolha um tipo de credencial diferente de. **CodeConnections**

     1. Em **Conexão**, escolha **Criar um segredo**.

     1. Em **Nome do segredo**, insira o nome do segredo.

     1. Em **Descrição do segredo - opcional**, insira uma descrição para o segredo.

     1. Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha **Criar**.

------
#### [ AWS CLI ]

**Para criar um segredo do Secrets Manager no AWS CLI**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-secret** comando Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Os segredos do Secrets Manager CodeBuild aceitos devem estar na mesma conta e AWS região do CodeBuild projeto e devem estar no seguinte formato JSON:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/codebuild/latest/userguide/asm-create-secret.html)

  Além disso, CodeBuild usa as seguintes tags de recursos no segredo para garantir que os segredos sejam facilmente selecionáveis ao criar ou editar projetos.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/codebuild/latest/userguide/asm-create-secret.html)

------