

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Passwort oder Zugriffstoken für die Bitbucket-App
<a name="access-tokens-bitbucket"></a>

## Voraussetzungen
<a name="access-tokens-bitbucket-prerequisites"></a>

Bevor du anfängst, musst du deinem Bitbucket-App-Passwort oder Zugriffstoken die richtigen Berechtigungsbereiche hinzufügen. 

Für Bitbucket muss dein App-Passwort oder dein Zugriffstoken die folgenden Bereiche haben. 
+ **repository:read** gewährt Lesezugriff auf alle Repositorys, auf die der autorisierende Benutzer Zugriff hat. 
+ **pullrequest:read** gewährt Lesezugriff auf Pull-Anforderungen. Wenn dein Projekt einen Bitbucket-Webhook hat, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben. 
+ **webhook** gewährt Zugriff auf Webhooks. Wenn dein Projekt über einen Webhook-Vorgang verfügt, muss dein App-Passwort oder dein Zugriffstoken diesen Bereich haben. 
+ **Konto**: Gewährt Lesezugriff auf die Kontoinformationen des Benutzers.

Weitere Informationen findest du unter [Bereiche für die Bitbucket Cloud REST API](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) und [OAuth auf Bitbucket Cloud auf der Bitbucket-Website](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html).

## Bitbucket mit einem App-Passwort Connect (Konsole)
<a name="access-tokens-bitbucket-password-console"></a>

Um dein Projekt mithilfe eines App-Passworts über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Kontoanmeldedaten verwalten**.

     1. **Wähle als **Anmeldeinformationstyp** die Option App-Passwort aus.**
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für den **Dienst** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn du dich für die Verwendung entscheidest **CodeBuild**, gib deinen Bitbucket-Nutzernamen und dein App-Passwort ein und wähle dann **Speichern**.
   + Wähle „**Anmeldedaten nur für dieses Projekt außer Kraft setzen**“, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Einstellungen für die Anmeldeinformationen deines Accounts zu überschreiben.

     1. **Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter App-Passwort aus.**

     1. Sie können auch ein neues App-Passwort-Token **erstellen, indem Sie in der Beschreibung die Option Neue App-Passwortverbindung** erstellen auswählen.

## Connect Bitbucket mit einem Zugriffstoken (Konsole)
<a name="access-tokens-bitbucket-console"></a>

Um dein Projekt mithilfe eines Zugriffstoken über die Konsole mit Bitbucket zu verbinden, gehe beim Erstellen eines Projekts wie folgt vor. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 

1. Wählen Sie für **Source provider (Quellanbieter)** die Option **Bitbucket** aus. 

1. Führe für **Credential** einen der folgenden Schritte aus:
   + Wählen Sie, ob Sie Kontoanmeldedaten verwenden möchten, um die standardmäßigen Quellanmeldedaten Ihres Kontos auf alle Projekte anzuwenden.

     1. Wenn du nicht mit Bitbucket verbunden bist, wähle **Kontoanmeldedaten verwalten**.

     1. Wähle als **Anmeldeinformationstyp** die Option **Persönliches** Zugriffstoken aus.
   + Wenn Sie sich dafür entschieden haben, Anmeldeinformationen auf Kontoebene für **Service** zu verwenden, wählen Sie aus, welchen Dienst Sie zum Speichern Ihres Tokens verwenden möchten, und gehen Sie wie folgt vor:

     1. Wenn Sie **Secrets Manager** verwenden möchten, können Sie eine bestehende geheime Verbindung verwenden oder ein neues Geheimnis erstellen und dann **Speichern** wählen. Weitere Informationen zum Erstellen eines neuen Secrets finden Sie unter[Erstellen und speichern Sie ein Token in einem Secrets Manager Manager-Secret](asm-create-secret.md).

     1. Wenn du dich für die Verwendung **CodeBuild**entscheidest, gib dein persönliches Bitbucket-Zugriffstoken ein und wähle dann **Speichern**.
   + Wähle „**Nur für dieses Projekt überschreibende Anmeldeinformationen verwenden**“ aus, um benutzerdefinierte Quellanmeldedaten zu verwenden, um die Einstellungen für die Anmeldeinformationen deines Accounts zu überschreiben.

     1. Wählen Sie aus der Liste mit den Anmeldeinformationen eine der Optionen unter **Persönliches** Zugriffstoken aus.

     1. Sie können auch ein neues persönliches Zugriffstoken erstellen, indem Sie in der Beschreibung die Option **Neue Verbindung mit einem persönlichen Zugriffstoken erstellen** auswählen.

## Connect Bitbucket mit einem App-Passwort oder einem Zugriffstoken (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Folge diesen Schritten, um dein Projekt mithilfe eines App-Passworts oder Zugriffstoken mit Bitbucket zu verbinden. AWS CLI Informationen zur Verwendung von AWS CLI with findest AWS CodeBuild du unter[Befehlszeilenreferenz](cmd-ref.md). 

1. Führen Sie den Befehl **import-source-credentials** aus: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Daten im JSON-Format werden in der Ausgabe angezeigt. Kopieren Sie die Daten in eine Datei (z. B.`import-source-credentials.json`) an einem Speicherort auf dem lokalen Computer oder in der Instanz, in der der installiert AWS CLI ist. Ändern Sie die kopierten Daten wie im Folgenden dargestellt und speichern Sie die Ergebnisse. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ersetzen Sie Folgendes: 
   + *server-type*: Erforderlicher Wert. Der Quellanbieter für diese Anmeldeinformationen. Gültige Werte sind GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB und GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Erforderlicher Wert. Der Authentifizierungstyp, der für die Verbindung mit einem Repository verwendet wird. Gültige Werte sind OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS und SECRETS\$1MANAGER. GitHubDenn nur PERSONAL\$1ACCESS\$1TOKEN ist zulässig. BASIC\$1AUTH ist nur mit einem Passwort für die Bitbucket-App erlaubt.
   + *should-overwrite*: Optionaler Wert. Setzen Sie diesen auf `false`, um zu verhindern, dass die Repository-Quellanmeldeinformationen überschrieben werden. Legen Sie den Wert auf `true` fest, um die Repository-Quellanmeldeinformationen zu überschreiben. Der Standardwert ist `true`.
   + *token*: Erforderlicher Wert. Für GitHub unseren GitHub Enterprise Server ist dies das persönliche Zugriffstoken. Für Bitbucket ist dies das persönliche Zugriffstoken oder das App-Passwort. Für den Authentifizierungstyp CODECONNECTIONS ist dies der Verbindungs-ARN. Für den Authentifizierungstyp SECRETS\$1MANAGER ist dies der geheime ARN.
   + *username*: Optionaler Wert. Dieser Parameter wird für GitHub GitHub Enterprise Server-Quellanbieter ignoriert. 

1. Um Ihr Konto mit einem App-Passwort oder einem Zugriffstoken zu verbinden, wechseln Sie zu dem Verzeichnis, das die in Schritt 1 gespeicherte `import-source-credentials.json` Datei enthält, und führen Sie den **import-source-credentials** Befehl erneut aus. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Daten im JSON-Format werden in der Ausgabe mit einem Amazon-Ressourcennamen (ARN) angezeigt. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**Anmerkung**  
Wenn Sie den Befehl **import-source-credentials** mit demselben Server- und Auth-Typ ein zweites Mal ausführen, wird das gespeicherte Zugriffstoken aktualisiert. 

   Nachdem Ihr Konto mit einem App-Passwort verbunden wurde, können Sie es verwenden, `create-project` um Ihr CodeBuild Projekt zu erstellen. Weitere Informationen finden Sie unter [Erstellen eines Build-Projekts (AWS CLI)](create-project.md#create-project-cli). 

1. Führen Sie den **list-source-credentials** Befehl aus, um die Passwörter oder Zugriffstoken der verbundenen Apps anzuzeigen. 

   ```
   aws codebuild list-source-credentials
   ```

   Ein Objekt vom Typ `sourceCredentialsInfos` wird im JSON-Format in der Ausgabe angezeigt: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "BITBUCKET", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject` enthält eine Liste der verbundenen Quell-Anmeldeinformationen: 
   + `authType` ist der Typ der Authentifizierung für die Anmeldeinformationen. Dies kann`OAUTH`,`BASIC_AUTH`, `PERSONAL_ACCESS_TOKEN``CODECONNECTIONS`, oder sein`SECRETS_MANAGER`. 
   + `serverType` ist der Typ des Quellanbieters. Das kann`GITHUB`,`GITHUB_ENTERPRISE`, `BITBUCKET``GITLAB`, oder sein`GITLAB_SELF_MANAGED`. 
   + `arn` ist der ARN des Tokens. 

1. Um die Verbindung zu einem Quellanbieter zu trennen und dessen App-Passwort oder Zugriffstoken zu entfernen, führen Sie den **delete-source-credentials** Befehl mit seinem ARN aus. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Die Ausgabe im JSON-Format enthält einen ARN der gelöschten Anmeldeinformationen. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```