本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 Secrets Manager 秘密中建立和存放權杖
如果您選擇使用 Secrets Manager 來存放存取權杖,則可以使用現有的秘密連線或建立新的秘密。若要建立新的秘密,請執行下列動作:
- AWS Management Console
-
若要在 中建立 Secrets Manager 秘密 AWS Management Console
-
對於來源提供者 ,選擇 Bitbucket 、 GitHub或 GitHub Enterprise 。
-
對於憑證 ,請執行下列其中一項操作:
-
選擇預設來源憑證,以使用您帳戶的預設來源憑證套用至所有專案。
-
如果您未連線至來源提供者,請選擇管理預設來源憑證 。
-
針對憑證類型 ,選擇 以外的憑證類型CodeConnections。
-
針對服務 ,選擇 Secrets Manager,而針對 Secrets,則選擇 New Secret 。
-
在秘密名稱 中,輸入秘密的名稱。
-
在秘密描述 - 選用 中,輸入秘密的描述。
-
根據您選擇的來源提供者,輸入您的字符或使用者名稱和應用程式密碼,然後選擇儲存 。
-
-
選擇自訂來源憑證以使用自訂來源憑證來覆寫帳戶的預設設定。
-
針對憑證類型 ,選擇 以外的憑證類型CodeConnections。
-
在連線 中,選擇建立秘密 。
-
在秘密名稱 中,輸入秘密的名稱。
-
在秘密描述 - 選用 中,輸入秘密的描述。
-
根據您選擇的來源提供者,輸入您的權杖或使用者名稱和應用程式密碼,然後選擇建立 。
-
-
-
- AWS CLI
-
若要在 中建立 Secrets Manager 秘密 AWS CLI
-
開啟終端機 (Linux、macOS 或 Unix) 或命令提示 (Windows)。使用 AWS CLI 執行 Secrets Manager create-secret命令。
aws secretsmanager create-secret --region
<aws-region>
\ --name '<secret-name>
' \ --description '<secret-description>
' \ --secret-string '{ "ServerType":"<server-type>
", "AuthType":"<auth-type>
", "Token":"<token>
" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>
\ Key=codebuild:source:provider,Value=<provider>
CodeBuild 接受的 Secrets Manager 秘密必須與 CodeBuild 專案位於相同的帳戶和 AWS 區域,且必須是下列JSON格式:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
欄位 有效值 描述 ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
Secrets Manager 秘密的第三方來源提供者。
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
憑證使用的存取權杖類型。對於 GitHub,只有 PERSONAL_ACCESS_TOKEN 有效。BASIC_AUTH 僅適用於 Bitbucket 應用程式密碼。
權杖
string
對於 GitHub 或 GitHub Enterprise,這是個人存取權杖。對於 Bitbucket,這是存取權杖或 Bitbucket 應用程式密碼。
使用者名稱
string
AuthType 為 BASIC_ 時的 Bitbucket 使用者名稱AUTH。此參數不適用於其他類型的來源提供者。
此外, CodeBuild 會在秘密上使用下列資源標籤,以確保在建立或編輯專案時可輕鬆選取秘密。
標籤鍵 標籤值 描述 codebuild:source:provider
github
github_enterprise
位元儲存貯體
告知此秘密的用途 CodeBuild 提供者。
codebuild:source:type
personal_access_token
basic_auth
說明此秘密中的存取權杖 CodeBuild 類型。
-