本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 Secrets Manager 碼中創建並存儲令牌
如果您選擇使用 Secrets Manager 來儲存存取權杖,您可以使用現有的密碼連線或建立新密碼。若要建立新密碼,請執行下列動作:
- AWS Management Console
-
若要建立密碼管理員密碼 AWS Management Console
-
針對來源提供者,請選擇 [Bitbucket] 或 [GitHub 企業]。GitHub
-
對於「認證」,請執行下列其中一個動作:
-
選擇 [預設來源認證] 以使用帳戶的預設來源認證套用至所有專案。
-
如果您未連線至來源提供者,請選擇 [管理預設來源認證]。
-
對於「認證」類型,請選擇以外的認證類型CodeConnections。
-
對於 [服務],選擇 [密碼管理員],針對 [密碼] 選擇 [新
-
在秘密名稱中,輸入您的秘密名稱。
-
在密碼說明-選擇性中,輸入密碼的說明。
-
根據您選擇的來源供應商,輸入您的權杖或使用者名稱和應用程式密碼,然後選擇 [儲存]。
-
-
選擇 [自訂來源認證] 以使用自訂來源認證覆寫帳戶的預設設定。
-
對於「認證」類型,請選擇以外的認證類型CodeConnections。
-
在 [連線] 中,選擇 [建立密碼]。
-
在秘密名稱中,輸入您的秘密名稱。
-
在密碼說明-選擇性中,輸入密碼的說明。
-
根據您選擇的來源供應商,輸入您的權杖或使用者名稱和應用程式密碼,然後選擇 [建立]。
-
-
-
- AWS CLI
-
若要建立密碼管理員密碼 AWS CLI
-
開啟終端機 (Linux、macOS 或 Unix) 或命令提示 (Windows)。使用執 AWS CLI 行 Secrets Manager create-secret 命令。
aws secretsmanager create-secret --region
<aws-region>
\ --name '<secret-name>
' \ --description '<secret-description>
' \ --secret-string '{ "ServerType":"<server-type>
", "AuthType":"<auth-type>
", "Token":"<token>
" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>
\ Key=codebuild:source:provider,Value=<provider>
CodeBuild 接受的 Secret Secrets Manager 密碼必須與 CodeBuild 專案位於相同的帳戶和 AWS 區域,且JSON格式必須如下:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
欄位 有效值 描述 ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
Secrets Manager 碼的第三方來源提供者。
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
憑證使用的存取權杖類型。對於 GitHub,只有 PERSONAL _ ACCESS _ TOKEN 是有效的。BASIC_ 僅AUTH對 Bitbucket 應用程序密碼有效。
權杖
string
對於 GitHub 或 GitHub 企業,這是個人訪問令牌。對於 Bitbucket,這是訪問令牌或 Bitbucket 應用程序密碼。
使用者名稱
string
當 AuthType 是 BASIC _ AUTH 時,比特桶的用戶名。此參數不適用於其他類型的來源提供者。
此外,在密碼上 CodeBuild 使用下列資源標籤,以確保在建立或編輯專案時可以輕鬆選取密碼。
標籤鍵 標籤值 描述 程式碼建置:來源:提供者
Github
吉斯企業
比特桶
告訴 CodeBuild 這個秘密適用於哪個提供者。
程式碼建置:來源:類型
個人訪問令牌
基本身份驗證
告訴 CodeBuild 在這個秘密訪問令牌的類型。
-