

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Présentation de la console Outils pour développeurs
<a name="what-is-dtconsole"></a>

La console Outils pour développeurs héberge un ensemble de services et de fonctions que vous pouvez utiliser individuellement ou collectivement pour vous aider à développer des logiciels, individuellement ou en équipe. Les outils pour développeurs peuvent vous aider à stocker, créer, tester et déployer votre logiciel en toute sécurité. Utilisés individuellement ou collectivement, ces outils fournissent un support pour DevOps l'intégration continue et la livraison continue (CI/CD).

La console Outils pour développeurs comprend les services suivants :
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) est un service de contrôle de code source entièrement géré qui héberge des référentiels Git privés. Vous pouvez créer un référentiel pour stocker et gérer de manière privée les ressources (telles que des documents, du code source et des fichiers binaires) dans le AWS Cloud. Vos référentiels stockent l'historique de votre projet, à partir de la première validation jusqu'aux dernières modifications. Vous pouvez travailler en collaboration sur le code dans les référentiels en commentant le code et en créant des requêtes d'extraction pour garantir la qualité du code. 
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/) est un service de génération entièrement géré qui compile votre code source, exécute des tests unitaires et produit des artefacts prêts à déployer. Ce service fournit des environnements de génération prépackagés pour les langages de programmation et outils de génération couramment utilisés, comme Apache Maven, Gradle, etc. Vous pouvez également personnaliser les environnements de construction CodeBuild pour utiliser vos propres outils de génération. 
+ [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)est un service de déploiement entièrement géré qui automatise les déploiements de logiciels vers des services informatiques tels qu'Amazon EC2 et vos serveurs sur site. AWS Lambda Il peut vous aider à publier rapidement de nouvelles fonctionnalités, à éviter les temps d'arrêt pendant le déploiement des applications et à gérer la complexité de la mise à jour de vos applications.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/) est un service de diffusion en continu qui permet de modéliser, visualiser et automatiser les étapes nécessaires à la publication de vos logiciels. Vous pouvez rapidement modéliser et configurer différentes étapes d'un processus de publication logiciel. Vous pouvez créer, tester et déployer votre code dès que ce dernier est modifié, selon les modèles de traitement des versions que vous définissez.

Voici un exemple de la façon dont vous pouvez utiliser les services dans la console Outils pour développeurs et vous aider à développer des logiciels. 

![\[Exemple de pipeline CI/CD qui utilise les services de la console AWS Developer Tools.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/ExampleCICDPipeline.png)


Dans cet exemple, les développeurs créent un référentiel CodeCommit et l'utilisent pour développer et collaborer sur leur code. Ils créent un projet de construction CodeBuild pour créer et tester leur code, et l'utilisent CodeDeploy pour déployer leur code dans des environnements de test et de production. Ils veulent itérer rapidement, c'est pourquoi ils créent un pipeline CodePipeline pour détecter les modifications apportées au CodeCommit référentiel. Ces modifications sont générées, les tests sont exécutés et le code développé et testé avec succès est déployé sur le serveur de test. L'équipe ajoute des étapes de test au pipeline pour exécuter d'autres tests sur le serveur intermédiaire, tels que des tests d'intégration ou de chargement. Une fois ces tests réussis, un membre de l'équipe examine les résultats et, s'il est satisfait, approuve manuellement les modifications pour la production. CodePipeline déploie le code testé et approuvé sur les instances de production. 

Ce n'est qu'un exemple simple de la façon dont vous pouvez utiliser un ou plusieurs des services disponibles dans la console Outils pour développeurs pour vous aider à développer des logiciels. Chacun des services peut être personnalisé pour répondre à vos besoins. Ils offrent de nombreuses intégrations avec d'autres produits et services, à la fois dans AWS et avec d'autres outils tiers. Pour plus d’informations, consultez les rubriques suivantes :
+ CodeCommit: [Intégrations de produits et de services](https://docs.aws.amazon.com/codecommit/latest/userguide/integrations.html)
+ CodeBuild: À [utiliser CodeBuild avec Jenkins](https://docs.aws.amazon.com/codebuild/latest/userguide/jenkins-plugin.html)
+ CodeDeploy: [Intégrations de produits et de services](https://docs.aws.amazon.com/codedeploy/latest/userguide/integrations.html)
+ CodePipeline: [Intégrations de produits et de services](https://docs.aws.amazon.com/codepipeline/latest/userguide/integrations.html)

## Est-ce votre première utilisation ?
<a name="first-time-user"></a>

Si vous utilisez pour la première fois un ou plusieurs des services disponibles dans la console Outils pour développeurs, nous vous recommandons de commencer par lire les rubriques suivantes :
+ [Démarrer avec CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ [Débuter avec CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html), [Concepts](https://docs.aws.amazon.com/codebuild/latest/userguide/concepts.html)
+ [Mise en route avec CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-codedeploy.html) les [composants principaux](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html)
+ [Débuter avec CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html), [Concepts](https://docs.aws.amazon.com/codepipeline/latest/userguide/concepts.html)

## Caractéristiques de la console Outils pour développeurs
<a name="servicename-feature-overview"></a>

La console Outils pour développeurs comprend les fonctions suivantes :
+ La console Developer Tools inclut une fonctionnalité de gestionnaire de notifications que vous pouvez utiliser pour vous abonner à des événements dans AWS CodeBuild AWS CodeCommit, AWS CodeDeploy, et AWS CodePipeline. Cette fonctionnalité possède sa propre API, AWS CodeStar les notifications. Vous pouvez utiliser la fonctionnalité de notifications pour informer rapidement les utilisateurs des événements dans les référentiels, les projets de construction, les applications de déploiement et les pipelines les plus importants pour leur travail. Un gestionnaire de notifications aide les utilisateurs à prendre conscience des événements qui se produisent sur les référentiels, les builds, les déploiements ou les pipelines afin qu'ils puissent rapidement prendre des mesures, telles que l'approbation de modifications ou la correction d'erreurs. Pour de plus amples informations, consultez [Que sont les notifications ?](welcome.md).
+ La console Outils pour développeurs inclut une fonction de connexion que vous pouvez utiliser pour associer vos ressources AWS à des fournisseurs de code source tiers. Cette fonctionnalité possède sa propre API, AWS CodeConnections. Vous pouvez utiliser la fonctionnalité de connexion pour configurer une connexion autorisée avec un fournisseur tiers et utiliser la ressource de connexion avec d'autres AWS services. Pour de plus amples informations, veuillez consulter [Qu'est-ce que les connexions ?](welcome-connections.md).

# Que sont les notifications ?
<a name="welcome"></a>

La fonctionnalité de notifications de la console Developer Tools est un gestionnaire de notifications permettant de s'abonner à des événements dans AWS CodeBuild AWS CodeCommit, AWS CodeDeploy et AWS CodePipeline. Il possède sa propre API, AWS CodeStar Notifications. Vous pouvez utiliser la fonctionnalité de notifications pour informer rapidement les utilisateurs des événements dans les référentiels, les projets de construction, les applications de déploiement et les pipelines les plus importants pour leur travail. Un gestionnaire de notifications aide les utilisateurs à prendre conscience des événements qui se produisent sur les référentiels, les builds, les déploiements ou les pipelines afin qu'ils puissent rapidement prendre des mesures, telles que l'approbation de modifications ou la correction d'erreurs. 

## Que puis-je faire avec les notifications ?
<a name="welcome-what-can-I-do"></a>

Vous pouvez utiliser les notifications pour créer et gérer des règles de notification afin d'avertir automatiquement les utilisateurs des modifications importantes apportées à leurs ressources, notamment :
+ Tirez parti des réussites et des échecs dans les projets de CodeBuild construction.
+ Succès et échecs des déploiements dans CodeDeploy les applications.
+ Création et mises à jour des demandes d'extraction, y compris des commentaires sur le code, dans les référentiels CodeCommit.
+ Les statuts d'approbation manuels et les cycles de pipeline sont terminés. CodePipeline

Vous pouvez configurer les notifications de sorte qu'elles soient envoyées aux adresses e-mail des utilisateurs abonnés à une rubrique Amazon SNS. Vous pouvez également configurer l'intégration à [AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) et faire en sorte que les notifications soient envoyées aux canaux Slack, au canal Microsoft Teams ou aux salles de conversation Amazon Chime.

## Comment fonctionnent les notifications ?
<a name="welcome-how-it-works"></a>

Lorsque vous configurez une règle de notification pour une ressource prise en charge, telle qu'un référentiel, un projet de construction, une application ou un pipeline, la fonctionnalité de notifications crée une EventBridge règle Amazon qui surveille les événements que vous spécifiez. Lorsqu'un événement de ce type se produit, la règle de notification envoie des notifications aux rubriques Amazon SNS spécifiées comme cibles de cette règle. Les abonnés à ces cibles reçoivent des notifications à propos de ces événements. 

## Comment commencer avec les notifications ?
<a name="welcome-get-started"></a>

Pour commencer, voici quelques rubriques utiles à consulter :
+ **Découvrez** les [concepts](concepts.md) pour les notifications.
+ **Configurez** les ressources [ dont vous avez besoin](setting-up.md) pour commencer à utiliser les notifications.
+ **Démarrez** avec vos [premières règles de notification](getting-started.md) et recevez vos premières notifications.

# Concepts de notification
<a name="concepts"></a>

Vous trouverez la configuration et l'utilisation des notifications plus simples si vous comprenez les concepts et les termes. Voici quelques concepts à connaître lorsque vous utilisez les notifications.

**Topics**
+ [

## Notifications
](#notifications)
+ [

## Règles de notification
](#rules)
+ [

## Événements
](#events)
+ [

## Types de détails
](#detail-type)
+ [

## Targets
](#targets)
+ [

## Notifications et AWS CodeStar notifications
](#concepts-api)
+ [

## Événements pour les règles de notification sur les référentiels
](#events-ref-repositories)
+ [

## Événements pour les règles de notification sur les projets de génération
](#events-ref-buildproject)
+ [

## Événements pour les règles de notification sur les applications de déploiement
](#events-ref-deployapplication)
+ [

## Événements pour les règles de notification sur les pipelines
](#events-ref-pipeline)

## Notifications
<a name="notifications"></a>

Une *notification* est un message qui contient des informations sur les événements qui se produisent dans les ressources que vous et vos développeurs utilisez. Vous pouvez configurer des notifications afin que les utilisateurs d'une ressource, comme un projet de génération, un référentiel, une application de déploiement ou un pipeline, reçoivent des e-mails sur les types d'événements que vous spécifiez en fonction de la règle de notification que vous créez.

Les notifications pour AWS CodeCommit peuvent contenir des informations d'identité utilisateur, telles qu'un nom d'affichage ou une adresse e-mail, grâce à l'utilisation de balises de session. CodeCommit prend en charge l'utilisation de balises de session, qui sont des attributs de paires clé-valeur que vous transmettez lorsque vous assumez un rôle IAM, que vous utilisez des informations d'identification temporaires ou que vous fédérez un utilisateur dans (). AWS Security Token Service AWS STS Vous pouvez également associer des balises à un utilisateur IAM. CodeCommit inclut les valeurs pour `displayName` et `emailAddress` dans le contenu des notifications si ces balises sont présentes. Pour plus d'informations, consultez la section [Utilisation de balises pour fournir des informations d'identité supplémentaires dans CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/security-iam.html#security_iam_service-with-iam-tags).

**Important**  
Les notifications incluent des informations spécifiques au projet, telles que les statuts de génération et de déploiement, les lignes de code contenant des commentaires et les approbations de pipeline. Le contenu des notifications peut changer à mesure que de nouvelles fonctionnalités sont ajoutées. En tant que bonne pratique en matière de sécurité, vous devriez examiner régulièrement les cibles des règles de notification et les abonnés de la rubrique Amazon SNS. Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

## Règles de notification
<a name="rules"></a>

Une *règle de notification* est une AWS ressource que vous créez pour spécifier quand et où les notifications sont envoyées. Elle définit :
+ Les conditions dans lesquelles une notification est créée. Ces conditions sont basées sur les événements que vous choisissez, qui sont spécifiques au type de ressource. Les types de ressources pris en charge incluent la création de projets dans AWS CodeBuild, le déploiement d'applications dans AWS CodeDeploy AWS CodePipeline, les pipelines dans et les référentiels dans AWS CodeCommit.
+ Les cibles auxquelles la notification est envoyée. Vous pouvez spécifier jusqu'à 10 cibles pour une règle de notification.

Les règles de notification sont étendues aux projets de construction individuels, aux applications de déploiement, aux pipelines et aux référentiels. Les règles de notification ont à la fois des noms conviviaux définis par l'utilisateur et des Amazon Resource Names (ARNs). Les règles de notification doivent être créées dans la même AWS région où la ressource existe. Par exemple, si votre projet de génération se trouve dans la région USA Est (Ohio), votre règle de notification doit également être créée dans la région USA Est (Ohio).

Vous pouvez définir jusqu'à 10 règles de notification pour une ressource. 

## Événements
<a name="events"></a>

Un *événement* est un changement d'état sur une ressource que vous souhaitez surveiller. Chaque ressource possède une liste de types d'événements que vous pouvez choisir. Lorsque vous configurez une règle de notification sur une ressource, vous spécifiez les événements qui entraîneront l'envoi de notifications lorsqu'ils se produiront. Par exemple, si vous configurez des notifications pour un dépôt dans CodeCommit et que vous sélectionnez **Created** for **Pull request** et **Branches and tags**, une notification est envoyée chaque fois qu'un utilisateur de ce référentiel crée une pull request, une branche ou une balise Git.

## Types de détails
<a name="detail-type"></a>

Lorsque vous créez une règle de notification, vous pouvez choisir le niveau de détail ou le *type de détail* inclus dans les notifications (**Total** ou **Basique**). Le paramètre **Total** (valeur par défaut) inclut toutes les informations disponibles pour l'événement dans la notification, y compris toute information améliorée fournie par les services pour des événements spécifiques. Le paramètre **Basique** inclut uniquement un sous-ensemble des informations disponibles. 

Le tableau suivant répertorie les informations améliorées disponibles pour des types d'événements spécifiques et décrit les différences entre les types de détails.


****  

| Service  | Événement | L'option Total inclut | L'option Basique n'inclut pas | 
| --- | --- | --- | --- | 
|  CodeCommit  |  Commentaires sur les validations Commentaires sur les demandes d'extraction  |  Tous les détails de l'événement et le contenu du commentaire, y compris les réponses ou les fils de commentaires. Il comprend également le numéro de ligne et la ligne de code sur laquelle le commentaire a été fait.  |  Le contenu du commentaire, numéro de ligne, ligne de code, ou tout fil de commentaires.  | 
|  CodeCommit  |  Demande d'extraction créée  |  Tous les détails de l'événement et le nombre de fichiers ajoutés, modifiés ou supprimés dans la demande d'extraction par rapport à la branche de destination.  |  Aucune liste de fichiers ni aucun détail indiquant si la branche source de la requête d'extraction a ajouté, modifié ou supprimé des fichiers.   | 
|  CodePipeline  |  Approbation manuelle requise  |  Tous les détails de l'événement et les données personnalisées (si configurées). La notification comprend également un lien vers l'approbation requise dans le pipeline.  |  Pas de données personnalisées ou de lien.  | 
|  CodePipeline  |  Échec de l'exécution de l'action Échec de l'exécution du pipeline Échec de l'exécution de la phase  |  Tous les détails de l'événement et le contenu du message d'erreur pour l'échec.  |  Pas de contenu du message d'erreur.  | 



## Targets
<a name="targets"></a>

Une *cible* est un emplacement où recevoir des notifications à partir de règles de notification. Les types de cibles autorisés sont les sujets Amazon SNS et les clients AWS Chatbot configurés pour les canaux Slack ou Microsoft Teams. Tout utilisateur abonné à la cible reçoit des notifications sur les événements que vous spécifiez dans la règle de notification. 

Si vous souhaitez étendre la portée des notifications, vous pouvez configurer manuellement l'intégration entre les notifications et le AWS Chatbot afin que les notifications soient envoyées aux forums de discussion Amazon Chime. Vous pouvez ensuite choisir la rubrique Amazon SNS configurée pour ce client AWS Chatbot comme cible de la règle de notification. Pour de plus amples informations, veuillez consulter [Pour intégrer les notifications à AWS Chatbot et Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Si vous choisissez d'utiliser un client AWS Chatbot comme cible, vous devez d'abord créer ce client dans AWS Chatbot. Lorsque vous choisissez un client AWS Chatbot comme cible pour une règle de notification, une rubrique Amazon SNS est configurée pour ce client AWS Chatbot avec toutes les politiques requises pour l'envoi de notifications au canal Slack ou Microsoft Teams. Il n'est pas nécessaire de configurer les rubriques Amazon SNS existantes pour le client Chatbot AWS . 

Vous pouvez choisir de créer une rubrique Amazon SNS en tant que cible dans le cadre de la création d'une règle de notification (recommandé). Vous pouvez également choisir une rubrique Amazon SNS existante dans la même AWS région que la règle de notification, mais vous devez la configurer avec la politique requise. La rubrique Amazon SNS que vous utilisez pour une cible doit figurer dans votre AWS compte. Il doit également se trouver dans la même AWS région que la règle de notification et la AWS ressource pour lesquelles la règle a été créée. 

Par exemple, si vous créez une règle de notification pour un référentiel dans la région USA Est (Ohio), la rubrique Amazon SNS doit également exister dans cette région. Si vous créez une rubrique Amazon SNS dans le cadre de la création d'une règle de notification, la rubrique est configurée avec la stratégie requise pour autoriser la publication d'événements dans la rubrique. C'est la meilleure méthode pour travailler avec des cibles et des règles de notification. Si vous choisissez d'utiliser une rubrique déjà existante ou d'en créer une manuellement, vous devez la configurer avec les autorisations requises avant que les utilisateurs ne reçoivent des notifications. Pour de plus amples informations, veuillez consulter [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md).

**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

## Notifications et AWS CodeStar notifications
<a name="concepts-api"></a>

Bien qu'il s'agisse d'une fonctionnalité de la console Developer Tools, les notifications ont leur propre API, AWS CodeStar les notifications. Il a également son propre type de ressource AWS (règles de notification), ses autorisations et ses événements. Les événements des règles de notification sont enregistrés dans AWS CloudTrail. Les actions d'API peuvent être autorisées ou refusées via les stratégies IAM.

## Événements pour les règles de notification sur les référentiels
<a name="events-ref-repositories"></a>


| Catégorie | Événements | Événement IDs | 
| --- | --- | --- | 
|  Commentaires  |  Sur les validations Sur les demandes d'extraction  |  `codecommit-repository-comments-on-commits` `codecommit-repository-comments-on-pull-requests`  | 
| Approbations |  Statut modifié Remplacement de la règle  |  `codecommit-repository-approvals-status-changed` `codecommit-repository-approvals-rule-override`  | 
|  Demande d'extraction  |  Créé Source mise à jour Statut modifié Fusionnée  |  `codecommit-repository-pull-request-created` `codecommit-repository-pull-request-source-updated` `codecommit-repository-pull-request-status-changed` `codecommit-repository-pull-request-merged`  | 
|  Branches et balises  |  Créé Supprimé Mis à jour  | `codecommit-repository-branches-and-tags-created``codecommit-repository-branches-and-tags-deleted`codecommit-repository-branches-and-tags-updated | 

## Événements pour les règles de notification sur les projets de génération
<a name="events-ref-buildproject"></a>


| Catégorie | Événements | Événement IDs | 
| --- | --- | --- | 
|  État de génération  |  Échec Réussi(e) En cours Arrêté(e)  |  `codebuild-project-build-state-failed` `codebuild-project-build-state-succeeded` `codebuild-project-build-state-in-progress` `codebuild-project-build-state-stopped`  | 
|  Phase de génération  |  Échec Réussite  |  `codebuild-project-build-phase-failure` `codebuild-project-build-phase-success`  | 

## Événements pour les règles de notification sur les applications de déploiement
<a name="events-ref-deployapplication"></a>


| Catégorie | Événements | Événement IDs | 
| --- | --- | --- | 
|  Déploiement  |  Échec Réussi(e) Démarré(e)  | `codedeploy-application-deployment-failed``codedeploy-application-deployment-succeeded`codedeploy-application-deployment-started | 

## Événements pour les règles de notification sur les pipelines
<a name="events-ref-pipeline"></a>


| Catégorie | Événements | Événement IDs | 
| --- | --- | --- | 
|  Exécution de l'action  |  Réussi(e) Échec Annulé Démarré(e)  |  `codepipeline-pipeline-action-execution-succeeded` `codepipeline-pipeline-action-execution-failed` `codepipeline-pipeline-action-execution-canceled` `codepipeline-pipeline-action-execution-started`  | 
|  Exécution de l'étape  |  Démarré(e) Réussi(e) Reprise Annulé Échec  |  `codepipeline-pipeline-stage-execution-started` `codepipeline-pipeline-stage-execution-succeeded` `codepipeline-pipeline-stage-execution-resumed` `codepipeline-pipeline-stage-execution-canceled` `codepipeline-pipeline-stage-execution-failed`  | 
|  Exécution du pipeline  |  Échec Annulé Démarré(e) Reprise Réussi(e) Remplacé  |  `codepipeline-pipeline-pipeline-execution-failed` `codepipeline-pipeline-pipeline-execution-canceled` `codepipeline-pipeline-pipeline-execution-started` `codepipeline-pipeline-pipeline-execution-resumed` `codepipeline-pipeline-pipeline-execution-succeeded` `codepipeline-pipeline-pipeline-execution-superseded`  | 
|  Approbation manuelle  |  Échec Nécessaire Réussi(e)  | `codepipeline-pipeline-manual-approval-failed``codepipeline-pipeline-manual-approval-needed`codepipeline-pipeline-manual-approval-succeeded | 

# Configuration
<a name="setting-up"></a>

Si vous avez une politique gérée pour AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline appliquée à votre utilisateur ou rôle IAM, vous disposez des autorisations nécessaires pour utiliser les notifications dans les limites des rôles et autorisations fournis par la politique. Par exemple, les utilisateurs auxquels la stratégie `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` ou `AWSCodePipeline_FullAccess` gérée est appliquée disposent d'un accès administratif complet aux notifications. 

Pour plus d'informations, y compris des exemples de stratégie, consultez [Politiques basées sur l’identité](security-iam.md#security_iam_access-manage-id-based-policies).

Si l'une de ces politiques est appliquée à votre utilisateur ou à votre rôle IAM, et qu'un projet de construction y est intégré CodeBuild CodeCommit, un référentiel CodeDeploy, une application de déploiement ou un pipeline CodePipeline, vous êtes prêt à créer votre première règle de notification. Passez au [Prise en main des notifications](getting-started.md). Dans le cas contraire, consultez les rubriques suivantes :
+ CodeBuild: [Commencer avec CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Commencer avec CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy : [Didacticiels](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Commencer avec CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Si vous souhaitez gérer vous-même les autorisations administratives pour les notifications pour les utilisateurs, les groupes ou les rôles IAM, suivez les procédures de cette rubrique pour configurer les autorisations et les ressources dont vous avez besoin pour utiliser le service. 

Si vous souhaitez utiliser des rubriques Amazon SNS précédemment créées pour les notifications au lieu de créer des rubriques spécifiquement pour les notifications, vous devez configurer une rubrique Amazon SNS à utiliser comme cible pour une règle de notification en appliquant une stratégie qui autorise la publication d'événements sur cette rubrique.

**Note**  
Pour effectuer les procédures suivantes, vous devez être connecté avec un compte disposant d'autorisations administratives. Pour plus d'informations, consultez la section [Création de votre premier utilisateur administrateur et groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [

## Créer et appliquer une stratégie pour l'accès administratif aux notifications
](#set-up-permissions)
+ [

# Configurer une rubrique Amazon SNS pour les notifications
](set-up-sns.md)
+ [

# Abonner les utilisateurs aux rubriques Amazon SNS qui sont des cibles
](subscribe-users-sns.md)

## Créer et appliquer une stratégie pour l'accès administratif aux notifications
<a name="set-up-permissions"></a>

Vous pouvez administrer les notifications en vous connectant avec un utilisateur IAM ou en utilisant un rôle autorisé à accéder au service et aux services (AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline) pour lesquels vous souhaitez créer des notifications. Vous pouvez également créer vos propres stratégies et les appliquer à des utilisateurs ou à des groupes. 

La procédure suivante vous montre comment configurer un groupe IAM avec des autorisations pour l'administration des notifications et l'ajout d'utilisateurs IAM. Si vous ne souhaitez pas configurer un groupe, vous pouvez appliquer cette stratégie directement aux utilisateurs iAM ou à un rôle IAM qui peut être assumé par les utilisateurs. Vous pouvez également utiliser les politiques gérées pour CodeBuild,, ou CodeCommit CodeDeploy CodePipeline, qui incluent un accès adapté aux politiques aux fonctionnalités de notification en fonction de l'étendue de la politique. 

Pour la politique ci-dessous, entrez un nom (par exemple, `AWSCodeStarNotificationsFullAccess`) et une description facultative pour cette politique. La description vous aide à vous souvenir de l'objectif de cette politique (par exemple, **This policy provides full access to AWS CodeStar Notifications.**)

**Pour utiliser l’éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques). 

   Si vous sélectionnez **Politiques** pour la première fois, la page **Bienvenue dans les politiques gérées** s’affiche. Sélectionnez **Mise en route**.

1. En haut de la page, sélectionnez **Créer une politique**.

1. Dans la section **Éditeur de politique**, choisissez l’option **JSON**.

1. Entrez le document de politique JSON suivant :

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Choisissez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l’éditeur **visuel**, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour plus d’informations, consultez la page [Restructuration de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dans le *Guide de l’utilisateur IAM*.

1. Sur la page **Vérifier et créer**, saisissez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.

# Configurer une rubrique Amazon SNS pour les notifications
<a name="set-up-sns"></a>

Le moyen le plus simple de configurer des notifications consiste à créer une rubrique Amazon SNS lorsque vous créez une règle de notification. Vous pouvez utiliser une rubrique Amazon SNS existante si elle répond aux exigences suivantes :
+ Elle a été créée au même Région AWS titre que la ressource (projet de construction, application de déploiement, référentiel ou pipeline) pour laquelle vous souhaitez créer des règles de notification.
+ Il n'a pas été utilisé pour envoyer des notifications CodeCommit avant le 5 novembre 2019. Si c'est le cas, elle contiendra les déclarations de stratégie qui ont activé cette fonctionnalité. Vous pouvez choisir d'utiliser cette rubrique, mais vous devrez ajouter la stratégie supplémentaire comme indiqué dans la procédure. Vous ne devez pas supprimer la déclaration de stratégie existante si un ou plusieurs référentiels sont toujours configurés pour les notifications avant le 5 novembre 2019.
+ Il dispose d'une politique qui permet aux AWS CodeStar notifications de publier des notifications sur le sujet.<a name="set-up-sns-procedure"></a>

**Pour configurer une rubrique Amazon SNS à utiliser comme cible pour les règles de AWS CodeStar notification des notifications**

1. [Connectez-vous à la console Amazon SNS AWS Management Console et ouvrez-la sur v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Dans la barre de navigation, choisissez **Rubriques**, choisissez la rubrique à configurer, puis **Modifier**.

1. Développer **Access policy (Stratégie d'accès)**, puis choisissez **Advanced (Avancé)**.

1. Dans l'éditeur JSON, ajoutez la déclaration suivante à la stratégie. Incluez l'ARN Région AWS, l' Compte AWS ID et le nom de la rubrique.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Cette déclaration de stratégie doit ressembler à l'exemple suivant.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Sélectionnez **Enregistrer les modifications**.

1. Si vous souhaitez utiliser une rubrique Amazon SNS AWS KMS chiffrée pour envoyer des notifications, vous devez également activer la compatibilité entre la source de l'événement AWS CodeStar (Notifications) et la rubrique cryptée en ajoutant la déclaration suivante à la politique du. AWS KMS key Remplacez le Région AWS (dans cet exemple, us-east-2) par l'endroit où Région AWS la clé a été créée.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   Pour plus d'informations, consultez [Chiffrement au repos](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) et [Utilisation des conditions de stratégie avec AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) dans le *Guide du développeur AWS Key Management Service *.

# Abonner les utilisateurs aux rubriques Amazon SNS qui sont des cibles
<a name="subscribe-users-sns"></a>

Avant que les utilisateurs puissent recevoir des notifications, ils doivent être abonnés à la rubrique Amazon SNS cible de la règle de notification. Si les utilisateurs sont abonnés par adresse e-mail, ils doivent confirmer leur abonnement avant de recevoir des notifications. Pour envoyer des notifications aux utilisateurs dans des canaux Slack, des canaux Microsoft Teams ou des salles de conversation Amazon Chime, consultez [Configurer l'intégration entre les notifications et le AWS Chatbot](notifications-chatbot.md).<a name="set-up-sns-subscribe"></a>

**Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications**

1. [Connectez-vous à la console Amazon SNS AWS Management Console et ouvrez-la sur v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Dans le panneau de navigation, choisissez **Topics (Rubriques)**, puis choisissez la rubrique à laquelle vous voulez abonner les utilisateurs. 

1. Dans **Subscriptions (Abonnements)**, choisissez **Create subscription (Créer un abonnement)**. 

1. Dans **Protocole**, choisissez **E-mail**. Dans **Point de terminaison**, saisissez votre adresse e-mail, puis choisissez **Créer un abonnement**.

# Prise en main des notifications
<a name="getting-started"></a>

La façon la plus simple de commencer à utiliser les notifications consiste à configurer une règle de notification sur l'un de vos projets de construction, applications de déploiement, pipelines ou référentiels.

**Note**  
La première fois que vous créez une règle de notification, un rôle lié à un service est créé dans votre compte. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour les notifications AWS CodeStar](using-service-linked-roles.md).

**Topics**
+ [

## Conditions préalables
](#getting-started-prerequisites)
+ [

# Création d'une règle de notification pour un référentiel
](getting-started-repository.md)
+ [

# Création d'une règle de notification pour un projet de génération
](getting-started-build.md)
+ [

# Créer une règle de notification pour une application de déploiement
](getting-started-deploy.md)
+ [

# Création d'une règle de notification pour un pipeline
](getting-started-pipeline.md)

## Conditions préalables
<a name="getting-started-prerequisites"></a>

Suivez les étapes de [Configuration](setting-up.md). Vous avez également besoin d'une ressource pour laquelle vous créez une règle de notification.
+ [Créez un projet de](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project.html) construction CodeBuild ou utilisez-en un existant.
+ [Créez une application](https://docs.aws.amazon.com/codedeploy/latest/userguide/applications-create.html) ou utilisez une application de déploiement existante.
+ [Créez un pipeline dans](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-create.html) un pipeline CodePipeline ou utilisez-en un existant.
+ [Créez un AWS CodeCommit référentiel](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-repository.html) ou utilisez-en un existant.

# Création d'une règle de notification pour un référentiel
<a name="getting-started-repository"></a>

Vous pouvez créer des règles de notification pour envoyer des notifications sur les événements de votre référentiel qui sont importants pour vous. Les étapes suivantes vous montrent comment configurer une règle de notification sur un seul événement de référentiel. Ces étapes sont rédigées en supposant qu'un référentiel est configuré dans votre AWS compte.

**Important**  
Si vous configurez les notifications CodeCommit avant le 5 novembre 2019, les rubriques Amazon SNS utilisées pour ces notifications contiendront une politique autorisant la publication sur ce CodeCommit site et contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

1. Ouvrez la CodeCommit console à l'adresse [https://console.aws.amazon.com/codecommit/](https://console.aws.amazon.com/codecommit/).

1. Choisissez un référentiel dans la liste et ouvrez-le.

1. Choisissez **Notify (Notifier)**, puis **Create notification rule (Créer une règle de notification)**. Vous pouvez également choisir **Paramètres**, **Notifications**, puis **Créer une règle de notification**.

1. Dans **Notification name (Nom de la notification)**, saisissez le nom de la règle.

1. Dans **Type de détail**, choisissez **Basic** si vous souhaitez que seules les informations fournies à Amazon soient EventBridge incluses dans la notification. Choisissez **Complet** si vous souhaitez inclure les informations fournies à Amazon EventBridge et les informations susceptibles d'être fournies par le service de ressources ou le gestionnaire de notifications.

   Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

1. Dans **Événements qui déclenchent des notifications**, sous **Branches et balises**, sélectionnez **Créé**.

1. Dans **Targets (Cibles)**, choisissez **Create SNS topic (Créer une rubrique SNS)**.
**Note**  
Lorsque vous créez le sujet dans le cadre de la création de la règle de notification, la politique qui CodeCommit permet de publier des événements sur le sujet est appliquée pour vous. L'utilisation d'une rubrique créée pour les règles de notification vous permet de vous assurer que vous n'abonnez que les utilisateurs pour lesquels vous souhaitez qu'ils reçoivent des notifications sur ce référentiel.

   Après le préfixe **codestar-notifications-**, entrez un nom pour la rubrique, puis choisissez **Submit (Envoyer)**.
**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

1. Choisissez **Submit (Envoyer)**, puis passez en revue la règle de notification créée.

1. Abonnez votre adresse e-mail à la rubrique Amazon SNS que vous venez de créer. Pour de plus amples informations, veuillez consulter [Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications](subscribe-users-sns.md#set-up-sns-subscribe).

1. Accédez à votre référentiel et créez une branche de test à partir de la branche par défaut.

1. Après avoir créé la branche, la règle de notification envoie une notification à tous les abonnés de rubrique contenant des informations sur cet événement.

# Création d'une règle de notification pour un projet de génération
<a name="getting-started-build"></a>

Vous pouvez créer des règles de notification pour envoyer des notifications sur les événements de votre projet de génération qui sont importants pour vous. Les étapes suivantes vous montrent comment configurer une règle de notification sur un seul événement de projet de génération. Ces étapes sont rédigées en partant du principe que vous avez configuré un projet de construction dans votre AWS compte.

1. Ouvrez la CodeBuild console à l'adresse [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Choisissez un projet de build dans la liste et ouvrez-le.

1. Choisissez **Notify (Notifier)**, puis **Create notification rule (Créer une règle de notification)**. Vous pouvez également choisir **Settings (Paramètres)**, puis **Create notification rule (Créer une règle de notification)**.

1. Dans **Notification name (Nom de la notification)**, saisissez le nom de la règle.

1. 

   Dans **Type de détail**, choisissez **Basic** si vous souhaitez que seules les informations fournies à Amazon soient EventBridge incluses dans la notification. Choisissez **Complet** si vous souhaitez inclure les informations fournies à Amazon EventBridge et les informations susceptibles d'être fournies par le service de ressources ou le gestionnaire de notifications.

   Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

1.  Dans **Événements qui déclenchent des notifications**, sous **Phase de génération**, sélectionnez **Succès**.

1. Dans **Targets (Cibles)**, choisissez **Create SNS topic (Créer une rubrique SNS)**.
**Note**  
Lorsque vous créez le sujet dans le cadre de la création de la règle de notification, la politique qui CodeBuild permet de publier des événements sur le sujet est appliquée pour vous. L'utilisation d'une rubrique créée pour les règles de notification vous permet de vous assurer que vous n'abonnez que les utilisateurs pour lesquels vous souhaitez qu'ils reçoivent des notifications sur ce projet de build.

   Après le préfixe **codestar-notifications-** entrez un nom pour la rubrique, puis choisissez **Submit (Envoyer)**.
**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

1. Choisissez **Submit (Envoyer)**, puis passez en revue la règle de notification créée.

1. Abonnez votre adresse e-mail à la rubrique Amazon SNS que vous venez de créer. Pour de plus amples informations, veuillez consulter [Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications](subscribe-users-sns.md#set-up-sns-subscribe).

1. Accédez à votre projet de génération et démarrez une génération.

1. Une fois la phase de construction terminée, la règle de notification envoie une notification à tous les abonnés de rubrique contenant des informations sur cet événement.

# Créer une règle de notification pour une application de déploiement
<a name="getting-started-deploy"></a>

Vous pouvez créer des règles de notification pour envoyer des notifications sur les événements de votre application de déploiement qui sont importants pour vous. Les étapes suivantes vous montrent comment configurer une règle de notification sur un seul événement de projet de génération. Ces étapes sont écrites en supposant que vous avez une application de déploiement configurée dans votre compte AWS .

1. Ouvrez la CodeDeploy console à l'adresse [https://console.aws.amazon.com/codedeploy/](https://console.aws.amazon.com/codedeploy/).

1. Choisissez une application dans la liste et ouvrez-la.

1. Choisissez **Notify (Notifier)**, puis **Create notification rule (Créer une règle de notification)**. Vous pouvez également choisir **Settings (Paramètres)**, puis **Create notification rule (Créer une règle de notification)**.

1. Dans **Notification name (Nom de la notification)**, saisissez le nom de la règle.

1. Dans **Type de détail**, choisissez **Basic** si vous souhaitez que seules les informations fournies à Amazon soient EventBridge incluses dans la notification. Choisissez **Complet** si vous souhaitez inclure les informations fournies à Amazon EventBridge et les informations susceptibles d'être fournies par le service de ressources ou le gestionnaire de notifications.

   Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

   

1.  Dans **Événements qui déclenchent des notifications**, sous **Déploiement**, sélectionnez **Succès**.

1. Dans **Targets (Cibles)**, choisissez **Create SNS topic (Créer une rubrique SNS)**.
**Note**  
Lorsque vous créez le sujet dans le cadre de la création de la règle de notification, la politique qui CodeDeploy permet de publier des événements sur le sujet est appliquée pour vous. L'utilisation d'une rubrique créée pour les règles de notification vous permet de vous assurer que vous n'abonnez que les utilisateurs pour lesquels vous souhaitez qu'ils reçoivent des notifications sur cette application de déploiement.

   Après le préfixe **codestar-notifications-** entrez un nom pour la rubrique, puis choisissez **Submit (Envoyer)**.
**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

1. Choisissez **Submit (Envoyer)**, puis passez en revue la règle de notification créée.

1. Abonnez votre adresse e-mail à la rubrique Amazon SNS que vous venez de créer. Pour de plus amples informations, veuillez consulter [Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications](subscribe-users-sns.md#set-up-sns-subscribe).

1. Accédez à votre application de déploiement et démarrez un déploiement.

1. Une fois le déploiement réussi, la règle de notification envoie une notification à tous les abonnés du sujet avec des informations sur l'événement.

# Création d'une règle de notification pour un pipeline
<a name="getting-started-pipeline"></a>

Vous pouvez créer des règles de notification pour envoyer des notifications sur les événements de votre pipeline qui sont importants pour vous. Les étapes suivantes vous montrent comment configurer une règle de notification sur un seul événement de pipeline. Ces étapes sont rédigées en supposant qu'un pipeline est configuré dans votre AWS compte.

1. Ouvrez la CodePipeline console à l'adresse [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Choisissez un pipeline dans la liste et ouvrez-le.

1. Choisissez **Notify (Notifier)**, puis **Create notification rule (Créer une règle de notification)**. Vous pouvez également choisir **Settings (Paramètres)**, puis **Create notification rule (Créer une règle de notification)**.

1. Dans **Notification name (Nom de la notification)**, saisissez le nom de la règle.

1. Dans **Type de détail**, choisissez **Basic** si vous souhaitez que seules les informations fournies à Amazon soient EventBridge incluses dans la notification. Choisissez **Complet** si vous souhaitez inclure les informations fournies à Amazon EventBridge et les informations susceptibles d'être fournies par le service de ressources ou le gestionnaire de notifications.

   Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

1. Dans **Événements qui déclenchent des notifications**, sous **Exécution de l'action**, sélectionnez **Démarré**.

1. Dans **Targets (Cibles)**, choisissez **Create SNS topic (Créer une rubrique SNS)**.
**Note**  
Lorsque vous créez le sujet dans le cadre de la création de la règle de notification, la politique qui CodePipeline permet de publier des événements sur le sujet est appliquée pour vous. L'utilisation d'une rubrique créée pour les règles de notification vous permet de vous assurer que vous n'abonnez que les utilisateurs pour lesquels vous souhaitez qu'ils reçoivent des notifications sur ce pipeline.

   Après le préfixe **codestar-notifications-**, entrez un nom pour la rubrique, puis choisissez **Submit (Envoyer)**.
**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

1. Choisissez **Submit (Envoyer)**, puis passez en revue la règle de notification créée.

1. Abonnez votre adresse e-mail à la rubrique Amazon SNS que vous venez de créer. Pour de plus amples informations, veuillez consulter [Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications](subscribe-users-sns.md#set-up-sns-subscribe).

1. Accédez à votre pipeline, puis choisissez **Release change (Changement de version)**.

1. Lorsque l'action démarre, la règle de notification envoie une notification à tous les abonnés de la rubrique, contenant les informations sur l'événement.

# Utilisation des règles de notification
<a name="notification-rules"></a>

C'est l'endroit où vous configurez les événements pour lesquels vous voulez que les utilisateurs reçoivent des notifications et spécifiez les cibles qui recevront ces notifications. Vous pouvez envoyer des notifications directement aux utilisateurs via Amazon SNS ou via des clients AWS Chatbot configurés pour les canaux Slack ou Microsoft Teams. Si vous souhaitez étendre la portée des notifications, vous pouvez configurer manuellement l'intégration entre les notifications et le AWS Chatbot afin que les notifications soient envoyées aux forums de discussion Amazon Chime. Pour plus d’informations, consultez [Targets](concepts.md#targets) et [Pour intégrer les notifications à AWS Chatbot et Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

![\[Création d'une règle de notification pour un référentiel dans la console AWS Developer Tools.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/create-notification-rule-repository.png)


Vous pouvez utiliser la console Developer Tools ou la AWS CLI pour créer et gérer des règles de notification.

**Topics**
+ [

# Création d'une règle de notification
](notification-rule-create.md)
+ [

# Affichage des règles de notification
](notification-rule-view.md)
+ [

# Modification d'une règle de notification
](notification-rule-edit.md)
+ [

# Activation ou désactivation des notifications pour une règle de notification
](notification-rule-enable-disable.md)
+ [

# Suppression d'une règle de notification
](notification-rule-delete.md)

# Création d'une règle de notification
<a name="notification-rule-create"></a>

Vous pouvez utiliser la console Developer Tools ou AWS CLI créer des règles de notification. Vous pouvez créer une rubrique Amazon SNS à utiliser comme cible d'une règle de notification dans le cadre de la création de la règle. Si vous souhaitez utiliser un client AWS Chatbot comme cible, vous devez créer ce client avant de créer la règle. Pour de plus amples informations, veuillez consulter [Configuration d'un client AWS Chatbot pour une chaîne Slack](notifications-chatbot.md#notifications-chatbot-configure-client).<a name="notification-rule-create-console"></a>

# Pour créer une règle de notification (console)
<a name="notification-rule-create-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Utilisez la barre de navigation pour accéder à la ressource. 
   + Pour CodeBuild, choisissez **Build**, **Build projects**, puis choisissez un projet de build.
   + Pour CodeCommit, choisissez **Source**, sélectionnez **Référentiels**, puis choisissez un référentiel.
   + Pour CodeDeploy, choisissez **Applications**, puis choisissez une application.
   + Pour CodePipeline, choisissez **Pipeline**, choisissez **Pipelines**, puis choisissez un pipeline.

1. Sur la page des ressources, choisissez **Notify (Notifier)**, puis **Create notification rule (Créer une règle de notification)**. Vous pouvez également accéder à la page **Settings (Paramètres)** de la ressource, accéder à **Notifications** ou **Notification rules (Règles de notification)**, puis choisir **Create notification rule (Créer une règle de notification)**.

1. Dans **Notification name (Nom de la notification)**, saisissez le nom de la règle.

1. Dans **Type de détail**, choisissez **Basic** si vous souhaitez que seules les informations fournies à Amazon soient EventBridge incluses dans la notification. Choisissez **Complet** si vous souhaitez inclure les informations fournies à Amazon EventBridge et les informations susceptibles d'être fournies par le service de ressources ou le gestionnaire de notifications.

   Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

1.  Dans **Événements qui déclenchent des notifications**, sélectionnez les événements pour lesquels vous souhaitez envoyer des notifications. Pour les types d'événement d'une ressource, veuillez consulter les rubriques suivantes :
   + CodeBuild: [Événements pour les règles de notification sur les projets de génération](concepts.md#events-ref-buildproject)
   + CodeCommit: [Événements pour les règles de notification sur les référentiels](concepts.md#events-ref-repositories)
   + CodeDeploy: [Événements pour les règles de notification sur les applications de déploiement](concepts.md#events-ref-deployapplication)
   + CodePipeline: [Événements pour les règles de notification sur les pipelines](concepts.md#events-ref-pipeline)

1. Dans **Targets (Cibles)**, effectuez l'une des actions suivantes :
   + Si vous avez déjà configuré une ressource à utiliser avec les notifications, dans **Choisir un type de cible**, choisissez **AWS Chatbot (Slack)**, **AWS Chatbot (Microsoft Teams)** ou **Rubrique SNS**. Dans **Choisir une cible**, choisissez le nom du client (pour un client Slack ou Microsoft Teams configuré dans AWS Chatbot) ou le nom de ressource Amazon (ARN) du sujet Amazon SNS (pour les sujets Amazon SNS déjà configurés avec la politique requise pour les notifications).
   + Si vous n'avez pas configuré de ressource à utiliser avec les notifications, choisissez **Create target (Créer une cible)**, puis **SNS topic (Rubrique SNS)**. Donnez un nom à la rubrique après **codestar-notifications-**, puis choisissez **Create (Créer)**.
**Note**  
Si vous créez la rubrique Amazon SNS dans le cadre de la création de la règle de notification, la stratégie qui permet à la fonctionnalité de notifications de publier des événements dans la rubrique est appliquée automatiquement. L'utilisation d'une rubrique créée pour les règles de notification vous permet de vous assurer que vous n'abonnez que les utilisateurs qui doivent recevoir des notifications sur ce référentiel.
Vous ne pouvez pas créer de client AWS Chatbot dans le cadre de la création d'une règle de notification. Si vous choisissez AWS Chatbot (Slack) ou Chatbot AWS (Microsoft Teams), vous verrez un bouton vous demandant de configurer un client dans Chatbot. AWS Le choix de cette option ouvre la console AWS Chatbot. Pour de plus amples informations, veuillez consulter [Configuration d'un client AWS Chatbot pour une chaîne Slack](notifications-chatbot.md#notifications-chatbot-configure-client).
Si vous souhaitez utiliser une rubrique Amazon SNS existante comme cible, vous devez ajouter la politique requise pour les AWS CodeStar notifications en plus de toute autre politique susceptible d'exister pour cette rubrique. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 


1. Choisissez **Submit (Envoyer)**, puis passez en revue la règle de notification créée.
**Note**  
Les utilisateurs doivent s'abonner et confirmer leurs abonnements à la rubrique Amazon SNS que vous avez spécifiée comme cible de la règle avant de recevoir des notifications. Pour de plus amples informations, veuillez consulter [Pour abonner les utilisateurs à une rubrique Amazon SNS utilisée pour les notifications](subscribe-users-sns.md#set-up-sns-subscribe).<a name="notification-rule-create-cli"></a>

# Pour créer une règle de notification (AWS CLI)
<a name="notification-rule-create-cli"></a>

1. À partir d'un terminal ou d'une invite de commandes, exécutez la commande **create-notification rule** pour générer le squelette JSON.

   ```
   aws codestar-notifications create-notification-rule --generate-cli-skeleton > rule.json
   ```

   Vous pouvez donner au fichier le nom de votre choix. Dans cet exemple, le fichier est nommé *rule.json*.

1. Ouvrez le fichier JSON dans un éditeur de texte brut et modifiez-le pour y inclure la ressource, les types d'événements et la cible Amazon SNS souhaités pour la règle. 

   L'exemple suivant montre une règle de notification nommée **MyNotificationRule** d'après un référentiel nommé *MyDemoRepo* dans un AWS compte avec cet ID*123456789012*. Les notifications avec le type de détail complet sont envoyées à une rubrique Amazon SNS nommée *MyNotificationTopic* lorsque les branches et les balises sont créées. 

   ```
   {
       "Name": "MyNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Enregistrez le fichier.

1. À l'aide du fichier que vous venez de modifier, à partir du terminal ou de la ligne de commande, exécutez à nouveau la commande **create-notification-rule** pour créer la règle de notification.

   ```
   aws codestar-notifications create-notification-rule --cli-input-json  file://rule.json
   ```

1. En cas de réussite, la commande renvoie l'ARN de la règle de notification, comme suit :

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-list-event-types"></a>

# Pour répertorier les types d'événement pour les règles de notification (AWS CLI)
<a name="notification-rule-list-event-types"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **list-event-types**. Vous pouvez utiliser l'option `--filters` pour limiter la réponse à un type de ressource spécifique ou à un autre attribut. Par exemple, ce qui suit renvoie une liste des types d'événements pour les CodeDeploy applications.

   ```
   aws codestar-notifications list-event-types --filters Name=SERVICE_NAME,Value=CodeDeploy
   ```

1. Le résultat produit lors de l’exécution de cette commande est semblable à ce qui suit :

   ```
   {
       "EventTypes": [
           {
               "EventTypeId": "codedeploy-application-deployment-succeeded",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Succeeded",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-failed",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Failed",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-started",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Started",
               "ResourceType": "Application"
           }
       ]
   }
   ```<a name="notification-rule-add-tag"></a>

# Pour ajouter une balise à une règle de notification (AWS CLI)
<a name="notification-rule-add-tag"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **tag-resource**. Par exemple, utilisez la commande suivante pour ajouter une paire clé-valeur de balise portant le nom *Team* et la valeur. *Li\$1Juan*

   ```
   aws codestar-notifications tag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tags Team=Li_Juan
   ```

1. Le résultat produit lors de l’exécution de cette commande est semblable à ce qui suit :

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Affichage des règles de notification
<a name="notification-rule-view"></a>

Vous pouvez utiliser la console Developer Tools ou la AWS CLI pour afficher toutes les règles de notification pour toutes les ressources d'une AWS région. Vous pouvez également afficher les détails de chaque règle de notification. Contrairement au processus de création d'une règle de notification, vous n'avez pas besoin d'accéder à la page des ressources correspondante.<a name="notification-rule-view-console"></a>

# Pour afficher les règles de notification (console)
<a name="notification-rule-view-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Règles de notification**, consultez la liste des règles configurées pour vos ressources Compte AWS dans l' Région AWS endroit où vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Pour afficher les détails d'une règle de notification spécifique, choisissez-la dans la liste, puis choisissez **View details (Afficher les détails)**. Vous pouvez également simplement choisir son nom dans la liste.<a name="notification-rule-view-list-cli"></a>

# Pour afficher une liste de règles de notification (AWS CLI)
<a name="notification-rule-view-list-cli"></a>

1. Sur un terminal ou une invite de commande, exécutez la **list-notification-rules** commande pour afficher toutes les règles de notification pour la AWS région spécifiée.

   ```
   aws codestar-notifications list-notification-rules --region us-east-1
   ```

1. En cas de succès, cette commande renvoie l'ID et l'ARN pour chaque règle de notification de la AWS région, comme indiqué ci-dessous.

   ```
   {
       "NotificationRules": [
           {
               "Id": "dc82df7a-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
           },
           {
               "Id": "8d1f0983-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/8d1f0983-EXAMPLE"
           }
       ]
   }
   ```<a name="notification-rule-view-details-cli"></a>

# Pour afficher les détails d'une règle de notification (AWS CLI)
<a name="notification-rule-view-details-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **describe-notification-rule**, en spécifiant l'ARN de la règle de notification.

   ```
   aws codestar-notifications describe-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Si elle aboutit, la commande renvoie un résultat semblable au suivant :

   ```
   {
       "LastModifiedTimestamp": 1569199844.857,
       "EventTypes": [
           {
               "ServiceName": "CodeCommit",
               "EventTypeName": "Branches and tags: Created",
               "ResourceType": "Repository",
               "EventTypeId": "codecommit-repository-branches-and-tags-created"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL",
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE",
       "Targets": [
           {
               "TargetStatus": "ACTIVE",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic",
               "TargetType": "SNS"
           }
       ],
       "Name": "MyNotificationRule",
       "CreatedTimestamp": 1569199844.857,
       "CreatedBy": "arn:aws:iam::123456789012:user/Mary_Major"
   }
   ```<a name="notification-rule-view-tags-cli"></a>

# Pour afficher une liste de balises pour une règle de notification (AWS CLI)
<a name="notification-rule-view-tags-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **list-tags-for-resource** pour afficher toutes les balises pour un ARN de règle de notification spécifié.

   ```
   aws codestar-notifications list-tags-for-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE
   ```

1. Si elle aboutit, cette commande renvoie un résultat similaire à ce qui suit.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Modification d'une règle de notification
<a name="notification-rule-edit"></a>

Vous pouvez modifier une règle de notification existante pour modifier son nom, les événements pour lesquels elle envoie des notifications ou les cibles auxquelles elle envoie des notifications. Vous pouvez utiliser la console Developer Tools ou AWS CLI pour modifier une règle de notification.<a name="notification-rule-edit-console"></a>

# Pour modifier une règle de notification (console)
<a name="notification-rule-edit-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Règles de notification**, passez en revue les règles configurées pour les ressources de votre AWS compte dans Région AWS lequel vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Choisissez la règle dans la liste, puis choisissez **Edit (Modifier)**. Effectuez les modifications, puis choisissez **Submit (Envoyer)**.<a name="notification-rule-edit-cli"></a>

# Pour modifier une règle de notification (AWS CLI)
<a name="notification-rule-edit-cli"></a>

1. Sur un terminal ou une invite de commande, exécutez la [describe-notification-rulecommande](notification-rule-view.md#notification-rule-view-details-cli) pour afficher la structure de la règle de notification.

1. Exécutez la commande **update-notification rule** pour générer le squelette JSON et enregistrez-le dans un fichier.

   ```
   aws codestar-notifications update-notification-rule --generate-cli-skeleton > update.json
   ```

   Vous pouvez donner au fichier le nom de votre choix. Dans cet exemple, le fichier est *update.json*.

1. Ouvrez le fichier JSON dans un éditeur de texte brut et apportez des modifications à la règle. 

   L'exemple suivant montre une règle de notification nommée **MyNotificationRule** d'après un référentiel nommé *MyDemoRepo* dans un AWS compte avec cet ID*123456789012*. Les notifications sont envoyées à une rubrique Amazon SNS nommée *MyNotificationTopic* lorsque les branches et les tags sont créés. Le nom de la règle est remplacé par*MyNewNotificationRule*.

   ```
   {
       "Name": "MyNewNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Enregistrez le fichier.

1. À l'aide du fichier que vous venez de modifier, à partir du terminal ou de la ligne de commande, exécutez à nouveau la commande **update-notification-rule** pour mettre à jour la règle de notification.

   ```
   aws codestar-notifications update-notification-rule --cli-input-json  file://update.json
   ```

1. En cas de réussite, la commande renvoie l'Amazon Resource Name (ARN) de la règle de notification, comme suit :

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-remove-tag-cli"></a>

# Pour supprimer une balise d'une règle de notification (AWS CLI)
<a name="notification-rule-remove-tag-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **untag-resource**. Par exemple, la commande suivante supprime une balise portant le nom de*Team*.

   ```
   aws codestar-notifications untag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tag-keys Team
   ```

1. Si elle aboutit, cette commande ne renvoie rien.

## Consultez aussi
<a name="notification-rule-edit-also"></a>
+ [Ajouter ou supprimer une cible pour une règle de notification](notification-target-change-rule.md)
+ [Activation ou désactivation des notifications pour une règle de notification](notification-rule-enable-disable.md)
+ [Événements](concepts.md#events)

# Activation ou désactivation des notifications pour une règle de notification
<a name="notification-rule-enable-disable"></a>

Lorsque vous créez une règle de notification, les notifications sont activées par défaut. Vous n'avez pas à supprimer la règle pour l'empêcher d'envoyer des notifications. Vous pouvez simplement modifier son état de notification.<a name="notification-rule-enable-disable-console"></a>

# Pour modifier le statut de notification d'une règle de notification (console)
<a name="notification-rule-enable-disable-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Règles de notification**, passez en revue les règles configurées pour les ressources de votre AWS compte dans Région AWS lequel vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Recherchez la règle de notification que vous souhaitez activer ou désactiver, puis sélectionnez-la pour afficher ses détails.

1. Dans **Statut de notification**, choisissez le curseur pour modifier le statut de la règle :
   + **Sending notifications (Envoi de notifications)**: il s'agit de la valeur par défaut. 
   + **Notifications en pause** : aucune notification n'est envoyée aux cibles spécifiées.<a name="notification-rule-enable-cli"></a>

# Pour modifier le statut de notification d'une règle de notification (AWS CLI)
<a name="notification-rule-enable-cli"></a>

1. Suivez les étapes décrites dans [Pour modifier une règle de notification (AWS CLI)](notification-rule-edit.md#notification-rule-edit-cli) pour obtenir le JSON pour la règle de notification.

1. Modifiez le champ `Status` en `ENABLED` (par défaut) ou `DISABLED` (aucune notification), puis exécutez la commande **update-notification-rule** pour modifier l'état.

   ```
   "Status": "ENABLED"
   ```

# Suppression d'une règle de notification
<a name="notification-rule-delete"></a>

Il ne peut y avoir que 10 règles de notification configurées pour une ressource. Pensez donc à supprimer les règles dont vous n'avez plus besoin. Vous pouvez utiliser la console Developer Tools ou la AWS CLI pour supprimer une règle de notification.

**Note**  
Vous ne pouvez pas annuler la suppression d'une règle de notification, mais vous pouvez la recréer. La suppression d'une règle de notification ne supprime pas la cible.<a name="notification-rule-delete-console"></a>

# Pour supprimer une règle de notification (console)
<a name="notification-rule-delete-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Règles de notification**, passez en revue les règles configurées pour les ressources de votre AWS compte dans Région AWS lequel vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Choisissez la règle de notification, puis choisissez **Delete (Supprimer)**.

1. Saisissez **delete**, puis sélectionnez **Delete (Supprimer)**.<a name="notification-rule-delete-cli"></a>

# Pour supprimer une règle de notification (AWS CLI)
<a name="notification-rule-delete-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **delete-notification-rule**, en spécifiant l'ARN de la règle de notification.

   ```
   aws codestar-notifications delete-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. En cas de réussite, la commande renvoie l'ARN de la règle de notification supprimée, comme suit :

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```

# Utilisation des cibles de règle de notification
<a name="notification-targets"></a>

Une cible de règle de notification est une destination qui définit l'endroit où vous souhaitez que les notifications soient envoyées lorsque les conditions d'événement d'une règle de notification sont satisfaites. Vous pouvez choisir entre des sujets Amazon SNS et des clients AWS Chatbot configurés pour les canaux Slack ou Microsoft Teams. Vous pouvez créer une rubrique Amazon SNS en tant que cible dans le cadre de la création d'une règle de notification (recommandé). Vous pouvez également choisir une rubrique Amazon SNS existante dans la même AWS région que la règle de notification, mais vous devez la configurer avec la politique requise. Si vous choisissez d'utiliser un client AWS Chatbot comme cible, vous devez d'abord créer ce client dans AWS Chatbot. 

Si vous souhaitez étendre la portée des notifications, vous pouvez configurer manuellement l'intégration entre les notifications et le AWS Chatbot afin que les notifications soient envoyées aux forums de discussion Amazon Chime. Vous pouvez ensuite choisir la rubrique Amazon SNS configurée pour ce client AWS Chatbot comme cible de la règle de notification. Pour de plus amples informations, veuillez consulter [Pour intégrer les notifications à AWS Chatbot et Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Vous pouvez utiliser la console Developer Tools ou la AWS CLI pour gérer les cibles de notification. [Vous pouvez utiliser la console ou le AWS CLI pour créer et configurer des sujets Amazon SNS et des clients AWS Chatbot en tant que cibles.](concepts.md#targets) Vous pouvez également configurer l'intégration entre les rubriques Amazon SNS que vous configurez comme cibles et Chatbot AWS . Cela vous permet d'envoyer des notifications aux salles de discussion Amazon Chime. Pour de plus amples informations, veuillez consulter [Configurer l'intégration entre les notifications et le AWS Chatbot](notifications-chatbot.md).

**Topics**
+ [

# Création ou configuration d'une cible de règle de notification
](notification-target-create.md)
+ [

# Affichage des cibles de règle de notification
](notification-target-view.md)
+ [

# Ajouter ou supprimer une cible pour une règle de notification
](notification-target-change-rule.md)
+ [

# Suppression d'une cible de règle de notification
](notification-target-delete.md)

# Création ou configuration d'une cible de règle de notification
<a name="notification-target-create"></a>

Les cibles des règles de notification sont les sujets Amazon SNS ou les clients AWS Chatbot configurés pour les canaux Slack ou Microsoft Teams. 

Un client AWS Chatbot doit être créé avant que vous puissiez sélectionner un client comme cible. Lorsque vous choisissez un client AWS Chatbot comme cible pour une règle de notification, une rubrique Amazon SNS est configurée pour ce client AWS Chatbot avec toutes les politiques requises pour l'envoi de notifications au canal Slack ou Microsoft Teams. Vous n'avez pas à configurer les rubriques Amazon SNS existantes pour le client AWS Chatbot.

Vous pouvez créer des cibles de règle de notification Amazon SNS dans la console Outils pour développeurs lorsque vous créez une règle de notification. La stratégie qui permet d'envoyer des notifications à cette rubrique est appliquée automatiquement. C'est le moyen le plus simple de créer une cible pour une règle de notification. Pour de plus amples informations, veuillez consulter [Création d'une règle de notification](notification-rule-create.md). 

Si vous utilisez une rubrique Amazon SNS existante, vous devez la configurer avec une stratégie d'accès qui permet à la ressource d'envoyer des notifications à cette rubrique. Pour obtenir un exemple, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md).

**Note**  
Si vous souhaitez utiliser une rubrique Amazon SNS existante au lieu d'en créer une nouvelle, dans **Targets (Cibles)**, choisissez son ARN. Assurez-vous que la rubrique dispose de la stratégie d'accès appropriée et que la liste d'abonnés contient uniquement les utilisateurs autorisés à voir des informations sur le pipeline. Si la rubrique Amazon SNS a été utilisée pour les CodeCommit notifications avant le 5 novembre 2019, elle contiendra une politique autorisant CodeCommit la publication sur cette rubrique contenant des autorisations différentes de celles requises pour AWS CodeStar les notifications. L'utilisation de ces rubriques n'est pas recommandée. Si vous souhaitez en utiliser une créée pour cette expérience, vous devez ajouter la politique requise pour AWS CodeStar les notifications en plus de celle qui existe déjà. Pour plus d’informations, consultez [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md) et [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications). 

Si vous souhaitez étendre la portée des notifications, vous pouvez configurer manuellement l'intégration entre les notifications et le AWS Chatbot afin que les notifications soient envoyées aux forums de discussion Amazon Chime. Pour plus d’informations, consultez [Targets](concepts.md#targets) et [Pour intégrer les notifications à AWS Chatbot et Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).<a name="notification-target-create-console"></a>

# Pour configurer une rubrique Amazon SNS existante à utiliser comme cible de règle de notification (console)
<a name="notification-target-create-console"></a>

1. [Connectez-vous à la console Amazon SNS AWS Management Console et ouvrez-la sur v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Dans la barre de navigation, sélectionnez **Topics (Rubriques)**. Choisissez la rubrique, puis choisissez **Edit (Modifier)**.

1. Développer **Access policy (Stratégie d'accès)**, puis choisissez **Advanced (Avancé)**.

1. Dans l'éditeur JSON, ajoutez la déclaration suivante à la stratégie. Incluez l'ARN Région AWS, l' Compte AWS ID et le nom de la rubrique.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Cette déclaration de stratégie doit ressembler à l'exemple suivant.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Sélectionnez **Enregistrer les modifications**.

1. Dans **Subscriptions (Abonnements)**, consultez la liste des abonnés à la rubrique. Ajoutez, modifiez ou supprimez des abonnés en fonction des besoins pour cette cible de règle de notification. Assurez-vous que la liste d'abonnés contient uniquement les utilisateurs autorisés à afficher des informations sur la ressource. Pour de plus amples informations, veuillez consulter [Présentation du contenu des notifications et de la sécurité](security.md#security-notifications).

# Pour créer un client AWS Chatbot avec Slack à utiliser comme cible


1. Suivez les instructions de [Configuration d' AWS Chatbot avec Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) dans le *Guide de l'administrateur AWS Chatbot*. Dans cette situation, vous devez envisager les options suivantes pour une intégration optimale avec les notifications :
   + Lors de la création d'un rôle IAM, vous pouvez choisir un nom de rôle qui facilite l'identification de l'objet de ce rôle (par exemple, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Cela peut vous aider à identifier l'objet du rôle à l'avenir.
   + Dans **les rubriques SNS**, il n'est pas nécessaire de choisir un sujet ou une AWS région. Lorsque vous choisissez le client AWS Chatbot comme [cible](concepts.md#targets), une rubrique Amazon SNS dotée de toutes les autorisations requises est créée et configurée pour le client AWS Chatbot dans le cadre du processus de création des règles de notification.

1. Terminez le processus de création du client. Vous pouvez alors choisir ce client comme cible lors de la création de règles de notification. Pour de plus amples informations, veuillez consulter [Création d'une règle de notification](notification-rule-create.md).
**Note**  
Ne supprimez pas la rubrique Amazon SNS du client AWS Chatbot une fois qu'elle a été configurée pour vous. Cela empêchera l'envoi de notifications à Slack.

# Pour créer un client AWS Chatbot avec Microsoft Teams à utiliser comme cible


1. Suivez les instructions de [Configuration de AWS Chatbot avec Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) dans le *Guide de l'administrateur AWS Chatbot*. Dans cette situation, vous devez envisager les options suivantes pour une intégration optimale avec les notifications :
   + Lors de la création d'un rôle IAM, vous pouvez choisir un nom de rôle qui facilite l'identification de l'objet de ce rôle (par exemple, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Cela peut vous aider à identifier l'objet du rôle à l'avenir.
   + Dans **les rubriques SNS**, il n'est pas nécessaire de choisir un sujet ou une AWS région. Lorsque vous choisissez le client AWS Chatbot comme [cible](concepts.md#targets), une rubrique Amazon SNS dotée de toutes les autorisations requises est créée et configurée pour le client AWS Chatbot dans le cadre du processus de création des règles de notification.

1. Terminez le processus de création du client. Vous pouvez alors choisir ce client comme cible lors de la création de règles de notification. Pour de plus amples informations, veuillez consulter [Création d'une règle de notification](notification-rule-create.md).
**Note**  
Ne supprimez pas la rubrique Amazon SNS du client AWS Chatbot une fois qu'elle a été configurée pour vous. Cela empêchera l'envoi de notifications à Microsoft Teams.

# Affichage des cibles de règle de notification
<a name="notification-target-view"></a>

Vous pouvez utiliser la console Developer Tools, et non la console Amazon SNS, pour afficher toutes les cibles des règles de notification pour toutes les ressources d'une AWS région. Vous pouvez également afficher les détails d'une cible de règle de notification spécifique. <a name="notification-target-view-console"></a>

# Pour afficher les cibles de règle de notification (console)
<a name="notification-target-view-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Cibles des règles de notification**, passez en revue la liste des cibles utilisées par les règles de notification Compte AWS dans l' Région AWS endroit où vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS. Si l'état de la cible **est Inaccessible**, vous pouvez avoir besoin d'effectuer une enquête. Pour de plus amples informations, veuillez consulter [Résolution des problèmes](troubleshooting.md).<a name="notification-target-view-list-cli"></a>

# Pour afficher la liste des cibles de règle de notification (AWS CLI)
<a name="notification-target-view-list-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **list-targets** pour afficher la liste de toutes les cibles de règle de notification pour la région AWS spécifiée :

   ```
   aws codestar-notifications list-targets --region us-east-2
   ```

1. En cas de succès, cette commande renvoie l'ID et l'ARN pour chaque règle de notification de la AWS région, comme suit :

   ```
   {
       "Targets": [
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationRules",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           },
           {
               "TargetAddress": "arn:aws:chatbot::123456789012:chat-configuration/slack-channel/MySlackChannelClientForMyDevTeam",
               "TargetStatus": "ACTIVE", 
               "TargetType": "AWSChatbotSlack"
           },
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationsAboutMyDemoRepo",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           }
       ]
   }
   ```

# Ajouter ou supprimer une cible pour une règle de notification
<a name="notification-target-change-rule"></a>

Vous pouvez modifier une règle de notification existante pour modifier la ou les cibles auxquelles elle envoie des notifications. Vous pouvez utiliser la console Developer Tools ou le AWS CLI pour modifier les cibles d'une règle de notification.<a name="notification-target-change-rule-console"></a>

# Pour modifier les cibles d'une règle de notification (console)
<a name="notification-target-change-rule-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Règles de notification**, consultez la liste des règles configurées pour vos ressources dans votre AWS compte Région AWS auquel vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Choisissez la règle, puis choisissez **Edit (Modifier)**. 

1. Dans **Targets (Cibles)**, effectuez l'une des actions suivantes :
   + Pour ajouter une autre cible, choisissez **Ajouter une cible**, puis choisissez la rubrique Amazon SNS ou le client AWS Chatbot (Slack) ou AWS Chatbot (Microsoft Teams) que vous souhaitez ajouter dans la liste. Vous pouvez également choisir **Créer une rubrique SNS** pour créer une rubrique et l'ajouter en tant que cible. Une règle de notification peut comporter jusqu'à 10 cibles.
   + Pour supprimer une cible, choisissez **Remove target (Supprimer la cible)** en regard de la cible que vous souhaitez supprimer.

1. Sélectionnez **Soumettre**.<a name="notification-target-change-rule-add-cli"></a>

# Pour ajouter une cible à une règle de notification (AWS CLI)
<a name="notification-target-change-rule-add-cli"></a>

1. À partir d'un terminal ou d'une invite de commandes, exécutez la commande **subscribe** pour ajouter une cible. Par exemple, la commande suivante ajoute une rubrique Amazon SNS en tant que cible pour une règle de notification.

   ```
   aws codestar-notifications subscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. En cas de réussite, la commande renvoie l'ARN de la règle de notification mise à jour, comme suit :

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-target-change-rule-remove-cli"></a>

# Pour supprimer une cible d'une règle de notification (AWS CLI)
<a name="notification-target-change-rule-remove-cli"></a>

1. À partir d'un terminal ou d'une invite de commandes, exécutez la commande **unsubscribe** pour supprimer une cible. Par exemple, la commande suivante supprime une rubrique Amazon SNS en tant que cible pour une règle de notification.

   ```
   aws codestar-notifications unsubscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. En cas de réussite, la commande renvoie l'ARN de la règle de notification mise à jour et les informations sur la cible supprimée, comme suit :

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
       "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
   }
   ```

## Consultez aussi
<a name="notification-target-change-also"></a>
+ [Modification d'une règle de notification](notification-rule-edit.md)
+ [Activation ou désactivation des notifications pour une règle de notification](notification-rule-enable-disable.md)

# Suppression d'une cible de règle de notification
<a name="notification-target-delete"></a>

Vous pouvez supprimer une cible si elle n'est plus nécessaire. Seules 10 cibles de règle de notification peuvent être configurées pour une ressource. Par conséquent, la suppression des cibles inutiles peut permettre de créer de la place pour les autres cibles que vous pourriez souhaiter ajouter à cette règle de notification. 

**Note**  
La suppression d'une cible de règle de notification supprime la cible de toutes les règles de notification configurées pour l'utiliser comme cible, mais elle ne supprime pas la cible elle-même.<a name="notification-target-delete-console"></a>

# Pour supprimer une cible de règle de notification (console)
<a name="notification-target-delete-console"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Dans la barre de navigation, développez **Settings (Paramètres)**, puis choisissez **Notification rules (Règles de notification)**.

1. Dans **Cibles des règles de notification**, consultez la liste des cibles configurées pour vos ressources dans votre AWS compte Région AWS auquel vous êtes actuellement connecté. Utilisez le sélecteur pour modifier la Région AWS.

1. Choisissez la cible de la règle de notification, puis choisissez **Delete (Supprimer)**.

1. Saisissez **delete**, puis sélectionnez **Delete (Supprimer)**.<a name="notification-target-delete-cli"></a>

# Pour supprimer une cible de règle de notification (AWS CLI)
<a name="notification-target-delete-cli"></a>

1. À partir d'un terminal ou d'une invite de commande, exécutez la commande **delete-target**, en spécifiant l'ARN de la cible. Par exemple, la commande suivante supprime une cible qui utilise une rubrique Amazon SNS.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. En cas de réussite, la commande ne renvoie rien. En cas d'échec, la commande renvoie une erreur. L'erreur la plus courante est que la rubrique soit la cible d'une ou plusieurs règles de notification. 

   ```
   An error occurred (ValidationException) when calling the DeleteTarget operation: Unsubscribe target before deleting.
   ```

   Vous pouvez utiliser le paramètre `--force-unsubscribe-all` pour supprimer automatiquement la cible de toutes les règles de notification configurées pour l'utiliser comme cible, puis supprimer la cible elle-même.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic --force-unsubscribe-all
   ```

# Configurer l'intégration entre les notifications et le AWS Chatbot
<a name="notifications-chatbot"></a>

AWS Le chatbot est un AWS service qui permet aux équipes de développement de logiciels DevOps et aux équipes de développement de logiciels d'utiliser les forums de discussion Amazon Chime, les canaux Slack et les canaux Microsoft Team pour surveiller et répondre aux événements opérationnels dans le. AWS Cloud Vous pouvez configurer l'intégration entre les cibles des règles de notification et le AWS Chatbot afin que les notifications relatives aux événements apparaissent dans la salle Amazon Chime, le canal Slack ou le canal Microsoft Teams de votre choix. Pour en savoir plus, consultez la [documentation AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

Avant de configurer l'intégration avec AWS Chatbot, vous devez configurer une règle de notification et une cible de règle. Pour plus d’informations, consultez [Configuration](setting-up.md) et [Création d'une règle de notification](notification-rule-create.md). Vous devez également configurer un canal Slack, un canal Microsoft Teams ou une salle de conversation Amazon Chime dans AWS Chatbot. Pour plus d'informations, consultez la documentation de ces services.

**Topics**
+ [

## Configuration d'un client AWS Chatbot pour une chaîne Slack
](#notifications-chatbot-configure-client)
+ [

## Configuration d'un client AWS Chatbot pour un canal Microsoft Teams
](#notifications-chatbot-configure-client-ts)
+ [

## Configurer manuellement les clients pour Slack ou Amazon Chime
](#notifications-chatbot-configure-manual-client)

## Configuration d'un client AWS Chatbot pour une chaîne Slack
<a name="notifications-chatbot-configure-client"></a>

Vous pouvez créer des règles de notification qui utilisent un client AWS Chatbot comme cible. Si vous créez un client pour un canal Slack, vous pouvez l'utiliser directement comme cible dans le flux de travail pour créer une règle de notification. C'est le moyen le plus simple de configurer les notifications qui apparaissent dans les canaux Slack.

## Pour créer un client AWS Chatbot avec Slack à utiliser comme cible


1. Suivez les instructions de [Configuration d' AWS Chatbot avec Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) dans le *Guide de l'administrateur AWS Chatbot*. Dans cette situation, vous devez envisager les options suivantes pour une intégration optimale avec les notifications :
   + Lors de la création d'un rôle IAM, vous pouvez choisir un nom de rôle qui facilite l'identification de l'objet de ce rôle (par exemple, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Cela peut vous aider à identifier l'objet du rôle à l'avenir.
   + Dans **les rubriques SNS**, il n'est pas nécessaire de choisir un sujet ou une AWS région. Lorsque vous choisissez le client AWS Chatbot comme [cible](concepts.md#targets), une rubrique Amazon SNS dotée de toutes les autorisations requises est créée et configurée pour le client AWS Chatbot dans le cadre du processus de création des règles de notification.

1. Terminez le processus de création du client. Vous pouvez alors choisir ce client comme cible lors de la création de règles de notification. Pour de plus amples informations, veuillez consulter [Création d'une règle de notification](notification-rule-create.md).
**Note**  
Ne supprimez pas la rubrique Amazon SNS du client AWS Chatbot une fois qu'elle a été configurée pour vous. Cela empêchera l'envoi de notifications à Slack.

## Configuration d'un client AWS Chatbot pour un canal Microsoft Teams
<a name="notifications-chatbot-configure-client-ts"></a>

Vous pouvez créer des règles de notification qui utilisent un client AWS Chatbot comme cible. Si vous créez un client pour un canal Microsoft Teams, vous pouvez l'utiliser directement comme cible dans le flux de travail pour créer une règle de notification. C'est le moyen le plus simple de configurer les notifications qui apparaissent dans les canaux Microsoft Teams.

## Pour créer un client AWS Chatbot avec Microsoft Teams à utiliser comme cible


1. Suivez les instructions de [Configuration de AWS Chatbot avec Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) dans le *Guide de l'administrateur AWS Chatbot*. Dans cette situation, vous devez envisager les options suivantes pour une intégration optimale avec les notifications :
   + Lors de la création d'un rôle IAM, vous pouvez choisir un nom de rôle qui facilite l'identification de l'objet de ce rôle (par exemple, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Cela peut vous aider à identifier l'objet du rôle à l'avenir.
   + Dans **les rubriques SNS**, il n'est pas nécessaire de choisir un sujet ou une AWS région. Lorsque vous choisissez le client AWS Chatbot comme [cible](concepts.md#targets), une rubrique Amazon SNS dotée de toutes les autorisations requises est créée et configurée pour le client AWS Chatbot dans le cadre du processus de création des règles de notification.

1. Terminez le processus de création du client. Vous pouvez alors choisir ce client comme cible lors de la création de règles de notification. Pour de plus amples informations, veuillez consulter [Création d'une règle de notification](notification-rule-create.md).
**Note**  
Ne supprimez pas la rubrique Amazon SNS du client AWS Chatbot une fois qu'elle a été configurée pour vous. Cela empêchera l'envoi de notifications à Microsoft Teams.

## Configurer manuellement les clients pour Slack ou Amazon Chime
<a name="notifications-chatbot-configure-manual-client"></a>

Vous pouvez choisir de créer l'intégration entre les notifications et Slack ou Amazon Chime directement. Il s'agit de la seule méthode disponible pour configurer les notifications aux salles de discussion Amazon Chime. Lorsque vous configurez cette intégration manuellement, vous créez un client AWS Chatbot qui utilise une rubrique Amazon SNS que vous avez précédemment configurée comme cible pour une règle de notification.<a name="notification-rule-chatbot-console-manual"></a>

## Pour intégrer manuellement les notifications à AWS Chatbot et à Slack
<a name="notification-rule-chatbot-console-manual"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Choisissez **Settings (Paramètres)**, puis **Notification rules (Règles de notification)**.

1. Dans **Notification rule targets (Cibles de règle de notification)**, recherchez et copiez la cible.
**Note**  
Vous pouvez configurer plusieurs règles de notification pour utiliser la même rubrique Amazon SNS comme cible. Cela peut vous aider à consolider la messagerie, mais cela peut également avoir des conséquences imprévues si la liste des abonnements est destinée à être spécifique à une règle de notification ou à une ressource. 

1. Ouvrez la console AWS Chatbot à l'adresse. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Choisissez **Configure new client (Configurer un nouveau client)**, puis **Slack**.

1. Choisissez **Configurer**.

1. Connectez-vous à votre espace de travail Slack.

1. Lorsque vous êtes invité à confirmer les choix, choisissez **Allow (Autoriser)**.

1. Choisissez **Configure new client (Configurer un nouveau client)**.

1. Dans **Configuration details (Détails de la configuration)**, dans **Configuration name (Nom de la configuration)**, entrez un nom pour votre client. Il s'agit du nom qui apparaît dans la liste des cibles disponibles pour le type de cible **AWS Chatbot (Slack)** lorsque vous créez des règles de notification.

1. Dans **Configure Slack Channel (Configurer le canal Slack)**, pour **Channel type (Type de canal)**, choisissez **Public** ou **Private (Privé)**, selon le type de canal que vous souhaitez utiliser pour l'intégration. 
   + Dans **Public channel (Canal public)**, choisissez le nom du canal Slack dans la liste.
   + Dans **Private channel ID (ID de canal privé)**, entrez le code de canal ou l'URL.

1. Dans **IAM permissions (Autorisations IAM)**, dans **Role (Rôle)**, choisissez **Create an IAM role using a template (Créer un rôle IAM à l'aide d'un modèle)**. Dans **Policy templates (Modèles de stratégie)**, choisissez **Notification permissions (Autorisations de notification)**. Dans **Role name (Nom du rôle)**, saisissez le nom de ce rôle, par exemple **AWSCodeStarNotifications-Chatbot-Slack-Role**. Dans **Policy templates (Modèles de stratégie)**, choisissez **Notification permissions (Autorisations de notification)**.

1. Dans **les rubriques SNS**, dans **Région SNS**, choisissez l' Région AWS endroit où vous avez créé la cible de la règle de notification. Dans **SNS topics (Rubriques SNS)**, choisissez le nom de la rubrique Amazon SNS que vous avez configurée comme cible de règle de notification.
**Note**  
Cette étape n'est pas nécessaire si vous créez une règle de notification utilisant ce client comme cible.

1. Choisissez **Configurer**.
**Note**  
Si vous avez configuré l'intégration avec un canal privé, vous devez inviter AWS Chatbot sur le canal avant de voir les notifications sur ce canal. Pour en savoir plus, consultez la [documentation AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

1. (Facultatif) Afin de tester l'intégration, modifiez la ressource qui correspond à un type d'événement pour une règle de notification qui est configurée pour utiliser la rubrique Amazon SNS comme cible. Par exemple, si vous avez une règle de notification configurée pour envoyer des notifications lorsque des commentaires sont effectués sur une demande d'extraction, faites un commentaire sur une demande d'extraction, puis regardez le canal Slack dans le navigateur pour voir quand la notification s'affiche.<a name="notifications-chatbot-chime"></a>

## Pour intégrer les notifications à AWS Chatbot et Amazon Chime
<a name="notifications-chatbot-chime"></a>

1. Ouvrez la console AWS Developer Tools dans [https://console.aws.amazon.com/codesuite/Paramètres/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Choisissez **Settings (Paramètres)**, puis **Notification rules (Règles de notification)**.

1. Dans **Notification rule targets (Cibles de règle de notification)**, recherchez et copiez la cible.
**Note**  
Vous pouvez configurer plusieurs règles de notification pour utiliser la même rubrique Amazon SNS comme cible. Cela peut vous aider à consolider la messagerie, mais cela peut également avoir des conséquences imprévues si la liste des abonnements est destinée à être spécifique à une règle de notification ou à une ressource.

1. Dans Amazon Chime, ouvrez la salle de conversation que vous souhaitez configurer pour l'intégration.

1. Choisissez l'icône d'engrenage dans le coin supérieur droit, puis choisissez **Manage webhooks (Gérer les webhooks)**. 

1. Dans la boîte de dialogue **Manage webhooks (Gérer les webhooks)**, choisissez **New (Nouveau)**, saisissez un nom pour le webhook et choisissez **Create (Créer)**. 

1. Vérifiez que le webhook apparaît, puis choisissez **Copy webhook URL (Copier l'URL du webhook)**. 

1. Ouvrez la console AWS Chatbot à l'adresse. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Choisissez **Configure new client (Configurer un nouveau client)**, puis choisissez **Amazon Chime**.

1. Dans **Configuration details (Détails de la configuration)**, dans **Configuration name (Nom de la configuration)**, entrez un nom pour votre client. 

1. Dans **Webhook URL (URL du webhook)**, collez l'URL. Dans la **Webhook description (Description du webhook)**, fournissez une description facultative.

1. Dans **IAM permissions (Autorisations IAM)**, dans **Role (Rôle)**, choisissez **Create an IAM role using a template (Créer un rôle IAM à l'aide d'un modèle)**. Dans **Policy templates (Modèles de stratégie)**, choisissez **Notification permissions (Autorisations de notification)**. Dans **Role name (Nom du rôle)**, saisissez le nom de ce rôle, par exemple **AWSCodeStarNotifications-Chatbot-Chime-Role**. 

1. Dans **les rubriques SNS**, dans **Région SNS**, choisissez l' Région AWS endroit où vous avez créé la cible de la règle de notification. Dans SNS topics **(Rubriques SNS)**, choisissez le nom de la rubrique Amazon SNS que vous avez configurée comme cible de règle de notification.

1. Choisissez **Configurer**.

1. (Facultatif) Afin de tester l'intégration, modifiez la ressource qui correspond à un type d'événement pour une règle de notification qui est configurée pour utiliser la rubrique Amazon SNS comme cible. Par exemple, si vous avez une règle de notification configurée pour envoyer des notifications lorsque des commentaires sont effectués sur une demande d'extraction, faites un commentaire sur une demande d'extraction, puis regardez la salle de conversation Amazon Chime pour voir quand la notification s'affiche dans cette salle.

# Journalisation AWS CodeStar des appels d'API de notifications avec AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CodeStar Les notifications sont intégrées à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service. CloudTrail capture tous les appels d'API pour les notifications sous forme d'événements. Les appels capturés incluent des appels provenant de la console Developer Tools et des appels de code vers les opérations de l'API AWS CodeStar Notifications. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour les notifications. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée aux AWS CodeStar notifications, l'adresse IP à partir de laquelle la demande a été faite, l'auteur de la demande, la date à laquelle elle a été faite et d'autres détails. 

Pour plus d’informations, consultez le [AWS CloudTrail Guide de l’utilisateur ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeStar Informations relatives aux notifications dans CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail est activé sur votre compte Compte AWS lorsque vous créez le compte. Lorsqu'une activité se produit dans AWS CodeStar les notifications, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre Compte AWS. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un enregistrement continu des événements de votre site Compte AWS, y compris des événements pour AWS CodeStar les notifications, créez un suivi. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d’activité dans la console, il s’applique à toutes les régions Régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes : 
+ [Présentation de la création d’un journal de suivi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions de AWS CodeStar notification sont enregistrées CloudTrail et documentées dans le*[AWS CodeStar Notifications API Reference](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/)*. Par exemple, les appels adressés aux actions `CreateNotificationRule`, `Subscribe` et `ListEventTypes` génèrent des entrées dans les fichiers journaux CloudTrail. 

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM).
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Présentation des entrées des fichiers journaux
<a name="understanding-service-name-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

L'exemple suivant montre une entrée de CloudTrail journal illustrant la création d'une règle de notification, incluant à la fois les `Subscribe` actions `CreateNotificationRule` et. 

**Note**  
Certains événements inclus dans les entrées des fichiers journaux peuvent provenir du rôle lié à un service AWSServiceRoleForCodeStarNotifications.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "CreateNotificationRule",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "description": "This rule is used to route CodeBuild, CodeCommit, CodePipeline, and other Developer Tools notifications to AWS CodeStar Notifications",
        "name": "awscodestarnotifications-rule",
        "eventPattern": "{\"source\":[\"aws.codebuild\",\"aws.codecommit\",\"aws.codepipeline\"]}"
    },
    "responseElements": {
        "ruleArn": "arn:aws:events:us-east-1:123456789012:rule/awscodestarnotifications-rule"
    },
    "requestID": "ff1f309a-EXAMPLE",
    "eventID": "93c82b07-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "Subscribe",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "targets": [
            {
                "arn": "arn:aws:codestar-notifications:us-east-1:::",
                "id": "codestar-notifications-events-target"
            }
        ],
        "rule": "awscodestarnotifications-rule"
    },
    "responseElements": {
        "failedEntryCount": 0,
        "failedEntries": []
    },
    "requestID": "9466cbda-EXAMPLE",
    "eventID": "2f79fdad-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

# Résolution des problèmes
<a name="troubleshooting"></a>

Les informations suivantes vous aident à résoudre les problèmes courants que vous êtes susceptible de rencontrer avec les notifications.

**Topics**
+ [

## Je reçois une erreur d'autorisation lorsque j'essaie de créer une règle de notification sur une ressource
](#troubleshooting-permissions-error)
+ [

## Je ne peux pas afficher les règles de notification
](#troubleshooting-cannot-view)
+ [

## Je ne peux pas créer de règle de notification
](#troubleshooting-cannot-create-rule)
+ [

## Je reçois des notifications pour une ressource à laquelle je ne peux pas accéder
](#troubleshooting-resource-no-access)
+ [

## Je ne reçois pas les notifications Amazon SNS
](#troubleshooting-no-SNS)
+ [

## Je reçois des notifications en double à propos d'événements
](#troubleshooting-duplicate-notifications)
+ [

## Je veux comprendre pourquoi une cible de notification présente le statut Inaccessible
](#troubleshooting-resource-unavailable)
+ [

## Je souhaite augmenter mes quotas pour les notifications et les ressources
](#troubleshooting-limit-increase)

## Je reçois une erreur d'autorisation lorsque j'essaie de créer une règle de notification sur une ressource
<a name="troubleshooting-permissions-error"></a>

Assurez-vous que vous disposez des autorisations suffisantes. Pour de plus amples informations, veuillez consulter [Exemples de politiques basées sur l’identité](security_iam_id-based-policy-examples.md).

## Je ne peux pas afficher les règles de notification
<a name="troubleshooting-cannot-view"></a>

**Problème :** lorsque vous êtes dans la console Outils pour développeurs et que vous choisissez **Notifications** sous **Settings (Paramètres)**, une erreur d'autorisation s'affiche.

**Correctifs possibles :** vous ne disposez peut-être pas des autorisations requises pour afficher les notifications. Alors que la plupart des politiques gérées pour les services AWS Developer Tools, tels que CodeCommit et CodePipeline, incluent des autorisations pour les notifications, les services qui ne prennent pas actuellement en charge les notifications n'incluent pas les autorisations permettant de les consulter. Vous pouvez également appliquer une stratégie personnalisée à votre utilisateur ou à votre rôle IAM qui ne vous permet pas d'afficher les notifications. Pour de plus amples informations, veuillez consulter [Exemples de politiques basées sur l’identité](security_iam_id-based-policy-examples.md).

## Je ne peux pas créer de règle de notification
<a name="troubleshooting-cannot-create-rule"></a>

Vous ne disposez peut-être pas des autorisations requises pour créer une règle de notification. Pour de plus amples informations, veuillez consulter [Exemples de politiques basées sur l’identité](security_iam_id-based-policy-examples.md).

## Je reçois des notifications pour une ressource à laquelle je ne peux pas accéder
<a name="troubleshooting-resource-no-access"></a>

Une fois que vous avez créé une règle de notification et ajouté une cible, la fonctionnalité de notifications ne vérifie pas si le destinataire a accès à la ressource. Il est donc possible que vous receviez des notifications concernant une ressource à laquelle vous ne pouvez pas accéder. Demandez à être supprimé de la liste d'abonnement de la cible si vous ne pouvez pas vous supprimer directement. 

## Je ne reçois pas les notifications Amazon SNS
<a name="troubleshooting-no-SNS"></a>

 Pour résoudre les problèmes liés à la rubrique Amazon SNS, vérifiez les points suivants :
+ Assurez-vous que la rubrique Amazon SNS a été créée dans la même AWS région que la règle de notification.
+ Vérifiez que votre alias de messagerie est abonné à la bonne rubrique et que vous avez confirmé l'abonnement. Pour plus d'informations, consultez [Abonnement d'un point de terminaison à une rubrique Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html).
+ Vérifiez que la politique du sujet a été modifiée pour autoriser AWS CodeStar les notifications à envoyer des notifications à ce sujet. La stratégie de rubrique doit inclure une instruction similaire à ce qui suit :

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  Pour de plus amples informations, veuillez consulter [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md).

## Je reçois des notifications en double à propos d'événements
<a name="troubleshooting-duplicate-notifications"></a>

Voici les raisons les plus courantes pour recevoir plusieurs notifications :
+ Plusieurs règles de notification qui incluent le même type d'événement ont été configurées pour une ressource et vous êtes abonné aux rubriques Amazon SNS qui sont les cibles de ces règles. Pour résoudre ce problème, désabonnez-vous de l'une des rubriques ou modifiez les règles de notification pour supprimer la duplication.
+ Une ou plusieurs cibles de règles de notification sont intégrées à AWS Chatbot et vous recevez des notifications dans votre boîte e-mail et sur un canal Slack, un canal Microsoft Teams ou un salon de discussion Amazon Chime. Pour résoudre ce problème, envisagez de désabonner votre adresse e-mail de la rubrique Amazon SNS qui est la cible de la règle et de consulter les notifications uniquement dans le canal Slack, le canal Microsoft Teams ou la salle de conversation Amazon Chime.

## Je veux comprendre pourquoi une cible de notification présente le statut Inaccessible
<a name="troubleshooting-resource-unavailable"></a>

Les cibles ont deux statuts possibles : ***Active*** et ***Inaccessible***. **Inaccessible** indique que les notifications ont été envoyées à une cible et que leur envoi n'a pas réussi. Les notifications continuent d'être envoyées à cette cible et, si l'envoi réussit, le statut est remplacé par **Active**. 

La cible d'une règle de notification peut devenir indisponible pour l'une des raisons suivantes :
+ La ressource (rubrique Amazon SNS ou client AWS Chatbot) a été supprimée. Choisissez une autre cible pour la règle de notification.
+ La rubrique Amazon SNS est cryptée, et soit la politique requise pour les rubriques chiffrées est absente, soit la AWS KMS clé a été supprimée. Pour de plus amples informations, veuillez consulter [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md).
+ La rubrique Amazon SNS n'a pas la stratégie requise pour les notifications. Les notifications ne peuvent pas être envoyées à une rubrique Amazon SNS, sauf si elle dispose de la stratégie. Pour de plus amples informations, veuillez consulter [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md).
+ Le service d'assistance de la cible (Amazon SNS ou AWS Chatbot) rencontre peut-être des problèmes.

## Je souhaite augmenter mes quotas pour les notifications et les ressources
<a name="troubleshooting-limit-increase"></a>

Actuellement, vous ne pouvez pas modifier les quotas. Consultez [Quotas pour les notifications](limits.md).

# Quotas pour les notifications
<a name="limits"></a>

Le tableau suivant répertorie les quotas (également appelés *limites*) pour les notifications dans la console Outils pour développeurs. Pour plus d'informations sur les limites qui peuvent être modifiées, consultez [Quotas de service AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).


| Ressource | Limite par défaut | 
| --- | --- | 
| Nombre maximum de règles de notification dans un AWS compte | 1 000 | 
| Nombre maximal de cibles pour une règle de notification | 10  | 
| Nombre maximal de règles de notification pour une ressource | 10  | 

# Qu'est-ce que les connexions ?
<a name="welcome-connections"></a>

Vous pouvez utiliser la fonctionnalité de *connexion* de la console Developer Tools pour connecter AWS des ressources telles que AWS CodePipeline des référentiels de code externes. Cette fonctionnalité possède sa propre API, l'[AWS CodeConnectionsAPI de référence](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Chaque connexion est une ressource que vous pouvez attribuer à AWS des services pour qu'ils se connectent à un dépôt tiers, tel que Bitbucket. Par exemple, vous pouvez ajouter la connexion CodePipeline afin qu'elle déclenche votre pipeline lorsqu'une modification de code est apportée à votre référentiel de code tiers. Chaque connexion est nommée et associée à un Amazon Resource Name (ARN) unique utilisé pour référencer la connexion. 

**Important**  
Le nom du service AWS CodeStar Connections a été renommé. Les ressources créées avec les connexions codestar précédentes à l'espace de noms seront toujours prises en charge.

## Que puis-je faire avec les connexions ?
<a name="welcome-connections-what-can-I-do"></a>

Vous pouvez utiliser des connexions pour intégrer des ressources de fournisseurs tiers à vos ressources AWS dans des outils pour développeurs, notamment :
+ Connectez-vous à un fournisseur tiers, tel que Bitbucket, et utilisez la connexion tierce comme source d'intégration à vos AWS ressources, par exemple. CodePipeline
+ Gérez uniformément l'accès à votre connexion à travers vos ressources lors de la CodeBuild création de projets, d' CodeDeploy applications et de pipelines CodePipeline pour le compte de votre fournisseur tiers.
+ Utilisez un ARN de connexion dans vos modèles de pile pour CodeBuild créer des projets, CodeDeploy des applications et des pipelines CodePipeline, sans avoir à faire référence à des secrets ou à des paramètres stockés.

# Pour quels fournisseurs tiers puis-je créer des connexions ?
<a name="welcome-connections-supported-providers"></a>

Les connexions peuvent associer vos AWS ressources aux référentiels tiers suivants :
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Cloud d'entreprise
**Note**  
Actuellement, les domaines personnalisés pour GitHub Enterprise Cloud ne sont pas pris en charge.
+ GitHub Serveur d'entreprise
+ GitLab.com
**Important**  
La prise en charge des connexions GitLab inclut les versions 15.x et ultérieures.
+ GitLab installation autogérée (pour Enterprise Edition ou Community Edition)

Pour obtenir une présentation du flux de travail des connexions, veuillez consulter [Flux de travail permettant de créer ou de mettre à jour des connexions](welcome-connections-workflow.md).

Les étapes de création de connexions pour un type de fournisseur de cloud GitHub, tel que, sont différentes des étapes pour un type de fournisseur installé, tel que GitHub Enterprise Server. Pour connaître les étapes de haut niveau de création d'une connexion par type de fournisseur, consultez [Utilisation des connexions](connections.md).

**Note**  
Pour utiliser les connexions en Europe (Milan) Région AWS, vous devez :   
Installer une application spécifique à la région
Activer la région
Cette application spécifique à la région prend en charge les connexions dans la région Europe (Milan). Elle est publiée sur le site du fournisseur tiers et est distincte de l'application existante qui prend en charge les connexions pour d'autres régions. En installant cette application, vous autorisez les fournisseurs tiers à partager vos données avec le service pour cette région uniquement et vous pouvez révoquer les autorisations à tout moment en désinstallant l'application.  
Le service ne traitera ni ne stockera vos données à moins que vous n'activiez la région. En activant cette région, vous autorisez notre service à traiter et à stocker vos données.  
Même si la région n'est pas activée, les fournisseurs tiers peuvent toujours partager vos données avec notre service si l'application spécifique à la région reste installée. Veillez donc à désinstaller l'application une fois que vous avez désactivé la région. Pour plus d'informations, consultez [Activer une région](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## Qu'est-ce qui Services AWS s'intègre aux connexions ?
<a name="welcome-connections-integrations"></a>

Vous pouvez utiliser des connexions pour intégrer votre référentiel tiers avec d'autres Services AWS. Pour consulter les intégrations de services pour les connexions, consultez [Intégrations de produits et de services avec AWS CodeConnections](integrations-connections.md).

# Comment fonctionnent les connexions ?
<a name="welcome-connections-how-it-works"></a>

Avant de pouvoir créer une connexion, vous devez d'abord installer ou fournir un accès à l'application d'authentification AWS sur votre compte tiers. Une fois qu'une connexion est installée, elle peut être mise à jour pour utiliser cette installation. Lorsque vous créez une connexion, vous fournissez l'accès à la ressource AWS dans votre compte tiers. Cela permet à la connexion d'accéder au contenu, tel que les référentiels sources, dans le compte tiers, au nom de vos AWS ressources. Vous pouvez ensuite partager cette connexion avec d'autres personnes Services AWS pour établir des OAuth connexions sécurisées entre les ressources. 

Les connexions basées sur le cloud sont configurées comme suit, les différences étant signalées entre les comptes d'utilisateurs ou les organisations.
+ **Comptes utilisateurs :** chaque compte utilisateur tiers basé sur le cloud est doté d'une application de connecteur. Plusieurs connexions peuvent être associées à l'installation de l'application.
+ **Organisations :** chaque organisation tierce basée sur le cloud dispose d'une application de connecteur. Pour les connexions au sein d'organisations, le mappage de votre connexion à chaque compte d'organisation de l'organisation est 1:1. Il est impossible d'associer plusieurs connexions à l'installation de l'application. Pour plus de détails sur la façon dont les organisations utilisent les connexions, consultez[Comment les liens AWS CodeConnections fonctionnent avec les organisations](welcome-connections-how-it-works-github-organizations.md). 

Le schéma suivant montre comment les connexions basées sur le cloud fonctionnent avec les comptes d'utilisateurs ou les organisations.

![\[Schéma illustrant la relation entre les installations d'applications et les connexions pour les fournisseurs basés sur le cloud.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-flow.png)


Les connexions appartiennent à celui Compte AWS qui les crée. Les connexions sont identifiées par un ARN contenant un ID de connexion. L'ID de connexion est un UUID qui ne peut pas être modifié ou remappé. La suppression et le rétablissement d'une connexion entraînent un nouvel ID de connexion, et donc un nouvel ARN de connexion. Cela signifie que les connexions ne ARNs sont jamais réutilisées.

Une connexion nouvellement créée présente l'état `Pending`. Un processus de prise de main (OAuth flux) tiers est nécessaire pour terminer la configuration de la connexion et pour qu'elle passe d'un `Available` état `Pending` à un autre. Une fois cette opération terminée, une connexion est `Available` et peut être utilisée avec AWS des services tels que CodePipeline.

Si vous souhaitez créer une connexion avec un type de fournisseur installé (sur site), tel qu'un serveur GitHub d'entreprise ou un fournisseur GitLab autogéré, vous utilisez une ressource hôte avec votre connexion.

Les connexions sur site sont configurées comme suit, les différences étant signalées entre les comptes d'utilisateurs ou les organisations.
+ **Comptes utilisateur :** chaque compte utilisateur tiers sur site dispose d'une application de connecteur. Plusieurs connexions pour un fournisseur sur site peuvent être associées à un hôte.
+ **Organisations :** chaque organisation tierce sur site dispose d'une application de connecteur. Pour les connexions sur site dans des organisations, telles que GitHub Organizations for GitHub Enterprise Server, vous créez un nouvel hôte pour chaque connexion de votre organisation et veillez à saisir les mêmes informations dans les champs réseau (VPC, sous-réseau IDs et groupe IDs de sécurité) pour l'hôte. Pour plus de détails sur la façon dont les organisations utilisent les connexions, consultez[Comment les liens AWS CodeConnections fonctionnent avec les organisations](welcome-connections-how-it-works-github-organizations.md). 
+ **Tout :** pour chaque connexion sur site, chaque VPC ne peut être associé qu'à un seul hôte à la fois.

Dans tous les cas, vous devrez fournir l'URL de votre serveur sur site. En outre, si le serveur se trouve dans un VPC privé (c'est-à-dire qu'il n'est pas accessible via Internet), vous devrez fournir des informations VPC ainsi que des informations de certificat TLS facultatives. Ces configurations permettent CodeConnections de communiquer avec l'instance et sont partagées par toutes les connexions créées pour cet hôte. Par exemple, pour une seule instance de serveur GitHub d'entreprise, vous devez créer une seule application représentée par un hôte. Ensuite, pour la configuration du compte utilisateur, vous pouvez créer plusieurs connexions pour cet hôte, qui correspondent à l'installation de votre application, comme indiqué dans le schéma suivant. Sinon, pour une organisation, vous créez une installation d'application et une connexion uniques pour cet hôte.

Le schéma suivant montre comment les connexions sur site fonctionnent avec les comptes d'utilisateurs ou les organisations.

![\[Schéma illustrant la relation entre les installations d'applications et les connexions pour les fournisseurs sur site.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-flow-host.png)


Un hôte nouvellement créé présent l'état `Pending`. Un processus d'enregistrement tiers est nécessaire pour terminer la configuration de l'hôte et pour qu'il passe de l'état `Pending` à l'état `Available`. Une fois cette opération terminée, un hôte est `Available` et peut être utilisé pour les connexions aux types de fournisseurs installés.

Pour obtenir une présentation du flux de travail des connexions, veuillez consulter [Flux de travail permettant de créer ou de mettre à jour des connexions](welcome-connections-workflow.md). Pour voir une présentation du flux de travail de création d’hôte pour les fournisseurs installés, consultez [Flux de travail de création ou de mise à jour d’un hôte](welcome-hosts-workflow.md). Pour connaître les étapes de haut niveau de création d'une connexion par type de fournisseur, consultez [Utilisation des connexions](connections.md).

# Comment les liens AWS CodeConnections fonctionnent avec les organisations
<a name="welcome-connections-how-it-works-github-organizations"></a>

Pour les organisations disposant d'un fournisseur, telles que GitHub Organizations, vous ne pouvez pas installer une GitHub application dans plusieurs GitHub organisations. Une connexion dispose d'un mappage 1:1 avec une organisation via l'application du connecteur Github. L'application Connector doit être distincte pour chaque organisation au sein GitHub d' GitHub Enterprise Server et doit être associée à une connexion.

Par exemple, pour travailler avec plusieurs organisations sur le même GitHub serveur, vous devez créer des connexions distinctes pour chaque organisation et installer des GitHub applications distinctes pour ces organisations. Le compte cible côté Github peut toutefois être le même.

# Flux de travail permettant de créer ou de mettre à jour des connexions
<a name="welcome-connections-workflow"></a>

Lorsque vous créez une connexion, vous créez ou utilisez également une installation d'application de connecteur existante pour la prise de contact d'authentification avec le fournisseur tiers.

Les états des connexions peuvent être les suivants :
+ `Pending` - Une connexion `pending` est une connexion qui doit être établie (déplacée vers `available`) avant de pouvoir être utilisée.
+ `Available` - Vous pouvez utiliser ou transférer une connexion `available` vers d'autres ressources et utilisateurs dans votre compte.
+ `Error` - Une connexion qui présente un état `error` est automatiquement retentée. Elle ne peut pas être utilisée tant qu'elle ne présente pas l'état `available`. 

**Flux de travail : création ou mise à jour d'une connexion avec la CLI, le kit SDK ou AWS CloudFormation**

Vous utilisez l'[CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API pour créer une connexion à l'aide du AWS Command Line Interface (AWS CLI), du SDK ou CloudFormation. Une fois qu'elle est créée, la connexion présente l'état `pending`. Vous terminez le processus à l'aide de l'option de console **Configuration d'une connexion en attente**. La console vous invite à créer une installation ou à utiliser une installation existante pour la connexion. Vous utilisez ensuite la console pour terminer la négociation et déplacer la connexion vers un état `available` en choisissant **Établir la connexion** sur la console.

**Flux de travail : création ou mise à jour d'une connexion avec la console**

Si vous créez une connexion avec un type de fournisseur installé, tel que GitHub Enterprise Server, vous devez d'abord créer un hôte. Si vous vous connectez à un type de fournisseur de cloud, tel que Bitbucket, ignorez la création de l'hôte et continuez à créer une connexion.

Pour créer ou mettre à jour une connexion à l'aide de la console, vous devez utiliser la page d'action de CodePipeline modification de la console pour choisir votre fournisseur tiers. La console vous invite à créer une installation ou à utiliser une installation existante pour la connexion, puis à utiliser la console pour créer la connexion. La console termine la négociation et déplace automatiquement la connexion de l'état `pending` à l'état `available`.



![\[Diagramme montrant le flux de travail de création d'une connexion à un fournisseur tiers.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Flux de travail de création ou de mise à jour d’un hôte
<a name="welcome-hosts-workflow"></a>

Lorsque vous créez une connexion pour un fournisseur installé (sur site), vous utilisez une ressource hôte.

**Note**  
Pour les organisations GitHub utilisant Enterprise Server ou GitLab autogérées, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation, et vous devez vous assurer de saisir les mêmes informations dans les champs réseau (ID VPC, sous-réseau IDs et groupe de sécurité IDs) pour l'hôte. Pour de plus amples informations, veuillez consulter [Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations](troubleshooting-connections.md#troubleshooting-organization-host).

Les hôtes peuvent avoir les états suivants :
+ `Pending` : un hôte à l’état `pending` est un hôte qui a été créé et qui doit être configuré (passé à l’état `available`) avant de pouvoir être utilisé.
+ `Available` : vous pouvez utiliser ou transférer un hôte `available` à votre connexion.

**Flux de travail : création ou mise à jour d’un hôte avec la CLI, le kit SDK ou AWS CloudFormation**

Vous utilisez l'[CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API pour créer un hôte à l'aide du AWS Command Line Interface (AWS CLI), du SDK ou CloudFormation. Une fois créé, l’hôte est à l’état `pending`. Vous effectuez le processus à l’aide de l’option **Configuration** de la console.

**Flux de travail : création ou mise à jour d’un hôte avec la console**

Si vous créez une connexion avec un type de fournisseur installé, tel qu'un serveur GitHub d'entreprise ou un fournisseur GitLab autogéré, vous créez un hôte ou utilisez un hôte existant. Si vous vous connectez à un type de fournisseur de cloud, tel que Bitbucket, ignorez la création de l'hôte et continuez à créer une connexion.

Utilisez la console pour configurer l’hôte et le faire passer de l’état `pending` à `available`.

![\[Diagramme montrant le flux de travail de création d'une connexion à un fournisseur tiers.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Ressources mondiales en AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Les connexions sont des ressources globales, ce qui signifie que la ressource est répliquée dans toutes les Régions AWS.

Bien que le format ARN de connexion reflète le nom de la région dans laquelle elle a été créée, la ressource n'est soumise à aucune région. La région dans laquelle la ressource de connexion a été créée est la région où les mises à jour des données de ressource de connexion sont contrôlées. Des exemples d'opérations d'API qui contrôlent les mises à jour des données de ressource de connexion incluent la création d'une connexion, la mise à jour d'une installation, la suppression d'une connexion ou le balisage d'une connexion.

Les ressources hôtes pour les connexions ne sont pas des ressources disponibles globalement. Vous utilisez les ressources hôtes uniquement dans la région où elles ont été créées.
+ Vous n'avez qu'à créer une connexion qu'une seule fois, puis vous pouvez l'utiliser dans n'importe quelle Région AWS.
+ Si la région dans laquelle la connexion a été créée rencontre des problèmes, cela a un impact sur APIs le contrôle des données des ressources de connexion, mais vous pouvez toujours utiliser la connexion avec succès dans toutes les autres régions.
+ Lorsque vous répertoriez les ressources de connexion dans la console ou la CLI, la liste affiche toutes les ressources de connexion associées à votre compte dans toutes les régions.
+ Lorsque vous répertoriez les ressources hôtes dans la console ou la CLI, la liste affiche toutes les ressources hôtes associées à votre compte dans toutes les régions sélectionnées.
+ Lorsqu'une connexion avec une ressource hôte associée est répertoriée ou affichée avec la CLI, la sortie renvoie l'ARN hôte quelle que soit la région CLI configurée.

## Comment démarrer avec les connexions ?
<a name="welcome-connections-get-started"></a>

Pour commencer, voici quelques rubriques utiles à consulter :
+ **Découvrez** les [concepts](concepts-connections.md) des connexions.
+ **Configurez** les [ressources dont vous avez besoin](setting-up-connections.md) pour commencer à utiliser les connexions.
+ **Démarrez** avec vos [premières connexions](getting-started-connections.md) et connectez-les à une ressource.

# Concepts de connexion
<a name="concepts-connections"></a>

Vous trouverez la configuration et l'utilisation des fonctions de connexion plus simples si vous comprenez les concepts et les termes. Voici quelques concepts à connaître lorsque vous utilisez les connexions dans la console Outils pour développeurs :

installation  
Une instance de l' AWS application sur un compte tiers. L'installation de l'application AWS CodeStar Connector AWS permet d'accéder aux ressources du compte tiers. Une installation ne peut être modifiée que sur le site Web du fournisseur tiers.

connexion  
 AWS Ressource utilisée pour connecter des référentiels sources tiers à d'autres AWS services.

référentiel tiers  
Un référentiel fourni par un service ou une société qui ne fait pas partie de AWS. Par exemple, un dépôt Bitbucket est un dépôt tiers.

type de fournisseur  
Un service ou une société qui fournit le référentiel source tiers auquel vous souhaitez vous connecter. Vous connectez vos AWS ressources à des *types de fournisseurs* externes. Un type de fournisseur dans lequel le référentiel source est installé sur le réseau et l'infrastructure est un type de fournisseur installé. Par exemple, GitHub Enterprise Server est un type de fournisseur installé.

hôte  
Une ressource qui représente l'infrastructure sur laquelle un fournisseur tiers est installé. Les connexions utilisent l'hôte pour représenter le serveur sur lequel votre fournisseur tiers est installé, tel que GitHub Enterprise Server. Vous créez un hôte pour toutes les connexions vers ce type de fournisseur.  
Lorsque vous utilisez la console pour créer une connexion à GitHub Enterprise Server, la console crée une ressource hôte pour vous dans le cadre du processus.

# AWS CodeConnections fournisseurs et versions pris en charge
<a name="supported-versions-connections"></a>

Ce chapitre fournit des informations sur les fournisseurs et les versions AWS CodeConnections compatibles.

**Topics**
+ [

## Type de fournisseur pris en charge pour Azure DevOps
](#w2aab5c25c22b9)
+ [

## Type de fournisseur pris en charge pour Bitbucket
](#supported-versions-connections-bitbucket)
+ [

## Type de fournisseur pris en charge pour GitHub et GitHub Enterprise Cloud
](#supported-versions-connections-github)
+ [

## Type de fournisseur et versions pris en charge pour GitHub Enterprise Server
](#supported-versions-connections-ghes)
+ [

## Type de fournisseur pris en charge pour GitLab .com
](#supported-versions-connections-gitlab)
+ [

## Type de fournisseur pris en charge pour l' GitLab autogestion
](#supported-versions-connections-gitlab-managed)

## Type de fournisseur pris en charge pour Azure DevOps
<a name="w2aab5c25c22b9"></a>

Vous pouvez utiliser l'application Connections avec Azure DevOps. 

Les types de fournisseurs installés (hébergés), tels qu'Azure Cloud Hosting, ne sont pas pris en charge. 

## Type de fournisseur pris en charge pour Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Vous pouvez utiliser l'application Connections avec Atlassian Bitbucket Cloud. 

Les types de fournisseurs Bitbucket installés, tels que Bitbucket Server, ne sont pas pris en charge. 

## Type de fournisseur pris en charge pour GitHub et GitHub Enterprise Cloud
<a name="supported-versions-connections-github"></a>

Vous pouvez utiliser l'application Connections avec GitHub GitHub Enterprise Cloud.

## Type de fournisseur et versions pris en charge pour GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

Vous pouvez utiliser l'application Connections avec les versions prises en charge d' GitHub Enterprise Server. Pour une liste de versions prises en charge, consultez [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**Important**  
AWS CodeConnections ne prend pas en charge les versions obsolètes GitHub d'Enterprise Server. Par exemple, AWS CodeConnections ne prend pas en charge la version 2.22.0 d' GitHub Enterprise Server en raison d'un problème connu dans cette version. Pour vous connecter, effectuez une mise à niveau vers la version 2.22.1 ou vers la dernière version disponible.

## Type de fournisseur pris en charge pour GitLab .com
<a name="supported-versions-connections-gitlab"></a>

Vous pouvez utiliser les connexions avec GitLab .com. Pour de plus amples informations, veuillez consulter [Créez une connexion avec GitLab](connections-create-gitlab.md).

**Important**  
La prise en charge des connexions GitLab inclut les versions 15.x et ultérieures.

## Type de fournisseur pris en charge pour l' GitLab autogestion
<a name="supported-versions-connections-gitlab-managed"></a>

Vous pouvez utiliser des connexions avec une installation GitLab autogérée (pour Enterprise Edition ou Community Edition). Pour de plus amples informations, veuillez consulter [Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md).

# Intégrations de produits et de services avec AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections est intégré à un certain nombre de AWS services et de produits et services partenaires. Utilisez les informations indiquées dans les sections suivantes pour vous aider à configurer Connections pour l'intégrer aux produits et services que vous utilisez.

Les ressources connexes suivantes peuvent s'avérer utiles lors de l'utilisation de ce service.

**Topics**
+ [

## CodeGuru Réviseur Amazon
](#integrations-connections-codeguru)
+ [

## Amazon Q Developer
](#integrations-connections-codewhisperer)
+ [

## Amazon SageMaker
](#integrations-connections-sagemaker)
+ [

## AWS App Runner
](#integrations-connections-apprunner)
+ [

## AWS CloudFormation
](#integrations-connections-cloudformation)
+ [

## AWS CodeBuild
](#integrations-connections-codebuild)
+ [

## AWS CodePipeline
](#integrations-connections-codepipeline)
+ [

## Service Catalog
](#integrations-connections-servicecatalog)
+ [

## AWS Proton
](#integrations-connections-proton)

## CodeGuru Réviseur Amazon
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) est un service permettant de surveiller le code de votre référentiel. Vous pouvez utiliser des connexions pour associer le référentiel tiers contenant le code à afficher. Pour un didacticiel expliquant comment configurer CodeGuru Reviewer pour surveiller le code source d'un GitHub référentiel afin qu'il puisse créer des recommandations visant à améliorer le code, voir [Tutoriel : surveillance du code source dans un GitHub référentiel](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) dans le *guide de l'utilisateur Amazon CodeGuru Reviewer*.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer est un assistant conversationnel génératif alimenté par l'IA qui peut vous aider à comprendre, créer, étendre et exploiter des applications. AWS Pour plus d’informations, consultez la section [What is Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) du *guide de l’utilisateur Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/) est un service de création, de formation et de déploiement de modèles de langage d'apprentissage automatique. Pour un didacticiel dans lequel vous configurez une connexion à votre GitHub dépôt, consultez la section [Procédure pas à pas SageMaker MLOps du projet utilisant des dépôts Git tiers](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html) dans le manuel *Amazon SageMaker Developer Guide*.

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/) est un service qui offre un moyen rapide, simple et économique de déployer directement, à partir du code source ou d'une image de conteneur, une application web évolutive et sécurisée dans le AWS Cloud. Vous pouvez déployer du code d'application depuis votre référentiel grâce à un pipeline d'intégration et de diffusion automatique d'App Runner. Vous pouvez utiliser des connexions pour déployer votre code source sur un service App Runner à partir d'un GitHub référentiel privé. Pour plus d'informations, veuillez consulter la rubrique [Fournisseurs de référentiel de code source](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) dans le *Manuel du développeur AWS App Runner *.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)est un service qui vous aide à modéliser et à configurer vos AWS ressources afin que vous puissiez passer moins de temps à les gérer et plus de temps à vous concentrer sur les applications qui s'exécutent AWS. Vous créez un modèle qui décrit toutes les AWS ressources que vous souhaitez (comme les instances Amazon EC2 ou les instances de base de données Amazon RDS), et vous vous CloudFormation occupez du provisionnement et de la configuration de ces ressources pour vous. 

Vous utilisez des connexions avec Git sync in CloudFormation pour créer une configuration de synchronisation qui surveille votre dépôt Git. Pour un didacticiel expliquant comment utiliser Git sync pour les déploiements de stack, consultez la section [Utilisation de CloudFormation Git sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) dans le *guide de l'CloudFormation utilisateur*.

 Pour plus d'informations CloudFormation, consultez la section [Enregistrement de votre compte pour publier des CloudFormation extensions](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) dans le *Guide de l'utilisateur de l'interface de ligne de CloudFormation commande*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)est un service permettant de créer et de tester votre code. CodeBuild élimine le besoin de provisionner, de gérer et de dimensionner vos propres serveurs de build, et fournit des environnements de build prépackagés pour les langages de programmation et les outils de compilation les plus courants. Pour plus d'informations sur l'utilisation CodeBuild avec des connexions à GitLab, reportez-vous à la section [GitLabConnexions](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) du *Guide de AWS CodeBuild l'utilisateur*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/) est un service de diffusion continue qui vous permet de modéliser, de visualiser et d'automatiser les étapes nécessaires à la publication de votre logiciel. Vous pouvez utiliser les connexions pour configurer un référentiel tiers pour les actions CodePipeline source.

En savoir plus : 
+ Consultez la page de référence de configuration de l' CodePipeline action pour l'`SourceConnections`action. Pour consulter les paramètres de configuration et un exemple d' JSON/YAML extrait de code, reportez-vous [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)au Guide de l'*AWS CodePipeline utilisateur*.
+ Pour afficher un didacticiel **Démarrage** qui crée un pipeline avec un référentiel source tiers, consultez [Mise en route avec les connexions](getting-started-connections.md).

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/) permet aux entreprises de créer et de gérer des catalogues de produits dont l'utilisation est approuvée sur AWS.

Lorsque vous autorisez une connexion entre vous Compte AWS et un fournisseur de référentiel externe GitHub, tel qu' GitHub Enterprise ou Bitbucket, la connexion vous permet de synchroniser les produits Service Catalog avec des fichiers modèles gérés via des référentiels tiers.

Pour plus d'informations, consultez la section [Synchronisation des produits Service Catalog avec des modèles de fichiers provenant GitHub GitHub d'Enterprise ou de Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) dans le Guide de l'*utilisateur de Service Catalog*.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) est un service basé sur le cloud destiné à être déployé sur une infrastructure cloud. Vous pouvez utiliser des connexions pour créer un lien vers vos référentiels tiers pour les ressources de vos modèles pour AWS Proton. Pour plus d'informations, veuillez consulter la rubrique [Créer un lien vers votre référentiel](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) dans le *Guide de l'utilisateur AWS Proton *.

# Configuration de connexions
<a name="setting-up-connections"></a>

Effectuez les tâches décrites dans cette section pour configurer la création et l'utilisation de la fonction de connexion dans la console Outils pour développeurs.

**Topics**
+ [

## Inscrivez-vous pour AWS
](#setting-up-aws-sign-up)
+ [

## Création et application d'une politique avec des autorisations pour créer des connexions
](#setting-up-connections-iamuser)

## Inscrivez-vous pour AWS
<a name="setting-up-aws-sign-up"></a>

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Création et application d'une politique avec des autorisations pour créer des connexions
<a name="setting-up-connections-iamuser"></a>



**Pour utiliser l’éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques). 

   Si vous sélectionnez **Politiques** pour la première fois, la page **Bienvenue dans les politiques gérées** s’affiche. Sélectionnez **Mise en route**.

1. En haut de la page, sélectionnez **Créer une politique**.

1. Dans la section **Éditeur de politique**, choisissez l’option **JSON**.

1. Entrez le document de politique JSON suivant :

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Choisissez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l’éditeur **visuel**, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour plus d’informations, consultez la page [Restructuration de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dans le *Guide de l’utilisateur IAM*.

1. Sur la page **Vérifier et créer**, saisissez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.

# Mise en route avec les connexions
<a name="getting-started-connections"></a>

Le moyen le plus simple de démarrer avec les connexions consiste à configurer une connexion qui associe votre référentiel source tiers à vos AWS ressources. Si vous vouliez connecter votre pipeline à une AWS source, par exemple CodeCommit, vous devez vous y connecter en tant qu'action source. Toutefois, si vous disposez d'un référentiel externe, vous devez créer une connexion pour associer votre référentiel à votre pipeline. Dans ce didacticiel, vous configurez une connexion avec votre référentiel Bitbucket et votre pipeline.

Dans cette section, vous utilisez des connexions avec : 
+ AWS CodePipeline : dans ces étapes, vous créez un pipeline avec votre référentiel Bitbucket comme source de pipeline.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html) : vous devez ensuite associer votre référentiel Bitbucket à vos outils de feedback et d'analyse dans CodeGuru Reviewer.

**Topics**
+ [

## Conditions préalables
](#getting-started-connections-prerequisites)
+ [

## Étape 1 : Modifier votre fichier source
](#getting-started-connections-edit)
+ [

## Étape 2 : Créer votre pipeline
](#getting-started-connections-pipeline)
+ [

## Étape 3 : associer votre dépôt à CodeGuru Reviewer
](#getting-started-connections-analysis)

## Conditions préalables
<a name="getting-started-connections-prerequisites"></a>

Avant de commencer, complétez les étapes détaillées dans [Configuration](setting-up.md). Vous avez également besoin d'un référentiel source tiers que vous souhaitez connecter à vos AWS services et autoriser la connexion à gérer l'authentification pour vous. Par exemple, vous souhaiterez peut-être connecter un référentiel Bitbucket à vos AWS services qui s'intègrent aux référentiels sources.
+ Créez un référentiel Bitbucket avec votre compte Bitbucket.
+ Préparez vos informations d'identification Bitbucket. Lorsque vous utilisez le AWS Management Console pour établir une connexion, il vous est demandé de vous connecter avec vos informations d'identification Bitbucket. 

## Étape 1 : Modifier votre fichier source
<a name="getting-started-connections-edit"></a>

Lorsque vous créez votre référentiel Bitbucket, un fichier `README.md` par défaut est inclus, que vous allez modifier.

1. Connectez-vous à votre référentiel Bitbucket et choisissez **Source**.

1. Choisissez le fichier `README.md` et choisissez **Edit (Modifier)** en haut de la page. Supprimez le texte existant et ajoutez le texte suivant.

   ```
   This is a Bitbucket repository!
   ```

1. Choisissez **Commit (Valider)**.

   Assurez-vous que le fichier `README.md` est au niveau racine de votre référentiel.

## Étape 2 : Créer votre pipeline
<a name="getting-started-connections-pipeline"></a>

Dans cette section, vous créez un pipeline avec les actions suivantes :
+ Étape source avec une connexion à votre référentiel et action Bitbucket.
+ Une phase de construction avec une action de AWS CodeBuild construction.

**Pour créer un pipeline avec l'assistant**

1. Connectez-vous à la CodePipeline console à l'adresse [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Sur la page **Bienvenue**, **Démarrez** ou **Pipelines**, choisissez **Créer un pipeline**.

1. Dans l'**Étape 1 : Choisir les paramètres d'un pipeline**, dans **Nom du pipeline**, saisissez **MyBitbucketPipeline**.

1. Dans **Service role (Rôle de service)**, choisissez **New service role (Nouveau rôle de service)**.
**Note**  
Si vous choisissez plutôt d'utiliser votre rôle de CodePipeline service existant, assurez-vous d'avoir ajouté l'autorisation `codeconnections:UseConnection` IAM à votre politique de rôle de service. Pour obtenir des instructions relatives au rôle de CodePipeline service, voir [Ajouter des autorisations au rôle CodePipeline de service](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Sous **Paramètres avancés**, conservez les valeurs par défaut. Dans le **magasin d'artefacts** choisissez **Default location (Emplacement par défaut)** pour utiliser le magasin d'artefacts par défaut, tel que le compartiment d'artefacts Amazon S3 désigné par défaut, pour votre pipeline dans la région que vous avez sélectionnée pour ce dernier.
**Note**  
Il ne s'agit pas du compartiment source de votre code source. Il s'agit du magasin d'artefacts pour votre pipeline. Un magasin d'artefacts distinct, tel qu'un compartiment S3, est nécessaire pour chaque pipeline.

   Choisissez **Suivant**.

1. Sur la page **Étape 2 : Ajouter une étape source**, ajoutez un étape source :

   1. Dans **Source provider (Fournisseur de source)**, choisissez **Bitbucket**.

   1. Sous **Connection (Connexion)**, choisissez **Connect to Bitbucket (Connexion à Bitbucket)**.

   1. Sur la page **Se connecter à Bitbucket**, dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer. Ce nom vous permettra d'identifier cette connexion ultérieurement.

      Sous **Bitbicket apps (Applications BitBucket)**, choisissez **Install a new app (Installer une nouvelle application)**.

   1. Sur la page d'installation de l'application, un message indique que l' AWS CodeStar application essaie de se connecter à votre compte Bitbucket. Choisissez **Grant access (Accorder l’accès)**. Une fois que vous avez autorisé la connexion, vos référentiels sur Bitbucket sont détectés et vous pouvez choisir d'en associer un à votre AWS ressource.

   1. L'ID de connexion de votre nouvelle installation s'affiche. Choisissez **Complete connection (Terminer la connexion)**. Vous serez renvoyé à la CodePipeline console.

   1. Dans **Repository name (Nom du référentiel)**, choisissez le nom de votre référentiel Bitbucket.

   1. Dans **Branch name (Nom de la branche)**, choisissez la branche de votre référentiel.

   1. Veillez à ce que l'option **Démarrer le pipeline lors de la modification du code source** soit sélectionnée.

   1. Sous **Format d'artefact de sortie**, choisissez l'une des options suivantes : **CodePipeline par défaut**.
      + Choisissez **CodePipeline par défaut** pour utiliser le format zip par défaut pour les artefacts du pipeline.
      + Choisissez **Clone complet** pour inclure les métadonnées Git relatives au référentiel d'artefacts dans le pipeline. Ceci n'est pris en charge que pour CodeBuild les actions.

   Choisissez **Suivant**.

1. Dans le champ **Ajouter une étape de génération**, ajoutez une étape de génération :

   1. Dans le champ **Fournisseur de génération**, choisissez **AWS CodeBuild**. Acceptez la région du pipeline comme **Région** par défaut.

   1. Sélectionnez **Create a project (Créer un projet)**.

   1. Dans **Nom du projet**, saisissez un nom pour ce projet de génération.

   1. Dans le champ **Image d'environnement**, choisissez **Image gérée**. Pour **Système d'exploitation**, choisissez **Ubuntu**.

   1. Pour **Runtime (Exécution)**, sélectionnez **Standard**. **Pour **Image**, choisissez aws/codebuild/standard : 5.0.**

   1. Pour **Rôle de service**, choisissez **Nouveau rôle de service**.

   1. Sous **Buildspec**, pour **Build specifications (Spécifications de génération)**, choisissez **Insert build commands (Insérer des commandes de génération)**. Choisissez **Switch to editor (Passer à l'éditeur)**, et collez ce qui suit sous **Build commands (Commandes de génération)** :

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. Choisissez **Continuer vers CodePipeline**. Cela revient à la CodePipeline console et crée un CodeBuild projet qui utilise vos commandes de construction pour la configuration. Le projet de construction utilise un rôle de service pour gérer les autorisations AWS de service. Cette étape peut prendre quelques minutes.

   1. Choisissez **Suivant**.

1. Sur la page **Step 4: Add deploy stage** (Étape 4 : Ajouter une étape de déploiement), choisissez **Skip deploy stage** (Ignorer l'étape de déploiement), puis acceptez le message d'avertissement en choisissant à nouveau **Skip** (Ignorer). Choisissez **Suivant**.

1. Dans **Étape 5 : Vérification**, choisissez **Créer un pipeline**.

1. Lorsque votre pipeline est créé avec succès, une exécution de pipeline démarre.  
![\[Capture d'écran de la console montrant le pipeline terminé avec la source Bitbucket.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. Lorsque votre phase de génération est réussie, choisissez **Details (Détails)**.

   Sous **Détails de l'exécution**, consultez le résultat de la CodeBuild compilation. Les commandes génèrent le contenu du fichier `README.md` comme suit :

   ```
   This is a Bitbucket repository!
   ```  
![\[Capture d'écran de la console montrant l'exemple de sortie de génération terminée.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Étape 3 : associer votre dépôt à CodeGuru Reviewer
<a name="getting-started-connections-analysis"></a>

Après avoir créé une connexion, vous pouvez utiliser cette connexion pour toutes les AWS ressources du même compte. Par exemple, vous pouvez utiliser la même connexion Bitbucket pour une action CodePipeline source dans un pipeline et pour l'analyse de validation de votre dépôt dans CodeGuru Reviewer.

1. Connectez-vous à la console CodeGuru Reviewer.

1. Sous **CodeGuru Réviseur**, sélectionnez **Associate repository**.

   L'assistant sur une page s'ouvre.

1. Sous **Select source provider (Sélectionner le fournisseur source)**, choisissez **Bitbucket**.

1. Sous **Connect to Bitbucket (with AWS CodeConnections)**, choisissez la connexion que vous avez créée pour votre pipeline.

1. Sous **Repository location (Emplacement du référentiel)**, choisissez le nom de votre référentiel Bitbucket et choisissez **Associate (Associer)**.

   Vous pouvez continuer à configurer les révisions de code. Pour plus d'informations, consultez la section [Connexion à Bitbucket pour associer un référentiel à CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) dans le *guide de l'utilisateur Amazon CodeGuru Reviewer*.

# Utilisation des connexions
<a name="connections"></a>

Les *connexions* sont des configurations que vous utilisez pour connecter des ressources AWS à des référentiels de code externes. Chaque connexion est une ressource qui peut être attribuée à des services tels que AWS CodePipeline la connexion à un référentiel tiers tel que Bitbucket. Par exemple, vous pouvez ajouter la connexion CodePipeline afin qu'elle déclenche votre pipeline lorsqu'une modification de code est apportée à votre référentiel de code tiers. Vous pouvez également connecter vos AWS ressources à un type de fournisseur installé tel que GitHub Enterprise Server.

**Note**  
Pour les organisations dans GitHub ou GitHub Enterprise Server, vous ne pouvez pas installer une GitHub application dans plusieurs GitHub organisations. L'application pour le mappage des GitHub organisations est un mappage 1:1. Une organisation ne peut avoir qu'une seule application à la fois ; toutefois, plusieurs connexions peuvent pointer vers la même application. Pour en savoir plus, veuillez consulter [Comment les liens AWS CodeConnections fonctionnent avec les organisations](welcome-connections-how-it-works-github-organizations.md).

Si vous souhaitez créer une connexion avec un type de fournisseur installé, tel que GitHub Enterprise Server, la console crée un hôte pour vous. Un hôte est une ressource que vous créez pour représenter le serveur sur lequel votre fournisseur est installé. Pour de plus amples informations, veuillez consulter [Utilisation d'hôtes](connections-hosts.md).

Lorsque vous créez une connexion, vous utilisez un assistant de la console pour installer l'application de connexion auprès de votre fournisseur tiers et l'associer à une nouvelle connexion. Si vous avez déjà installé l'application , vous pouvez l'utiliser.

**Note**  
Pour utiliser les connexions en Europe (Milan) Région AWS, vous devez :   
Installer une application spécifique à la région
Activer la région
Cette application spécifique à la région prend en charge les connexions dans la région Europe (Milan). Elle est publiée sur le site du fournisseur tiers et est distincte de l'application existante qui prend en charge les connexions pour d'autres régions. En installant cette application, vous autorisez les fournisseurs tiers à partager vos données avec le service pour cette région uniquement et vous pouvez révoquer les autorisations à tout moment en désinstallant l'application.  
Le service ne traitera ni ne stockera vos données à moins que vous n'activiez la région. En activant cette région, vous autorisez notre service à traiter et à stocker vos données.  
Même si la région n'est pas activée, les fournisseurs tiers peuvent toujours partager vos données avec notre service si l'application spécifique à la région reste installée. Veillez donc à désinstaller l'application une fois que vous avez désactivé la région. Pour plus d'informations, consultez [Activer une région](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Pour plus d'informations sur les connexions, consultez la [référence de AWS CodeConnections l'API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Pour plus d'informations sur l'action CodePipeline source pour Bitbucket, consultez le *guide [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)de l'AWS CodePipeline utilisateur*.

Pour créer ou associer une politique à votre utilisateur ou à votre rôle Gestion des identités et des accès AWS (IAM) avec les autorisations requises pour utiliser les connexions, consultez[AWS CodeConnections référence aux autorisations](security-iam.md#permissions-reference-connections). En fonction de la date de création de votre rôle de CodePipeline service, vous devrez peut-être mettre à jour ses autorisations d'assistance AWS CodeConnections. Pour obtenir des instructions, consultez [Mettre à jour le rôle de service](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) dans le *guide de l'utilisateur AWS CodePipeline *.

**Topics**
+ [Créez une connexion](connections-create.md)
+ [Création d'une connexion à Azure DevOps](connections-create-azure.md)
+ [Créer une connexion à Bitbucket](connections-create-bitbucket.md)
+ [Créez une connexion avec GitHub](connections-create-github.md)
+ [Création d'une connexion à GitHub Enterprise Server](connections-create-gheserver.md)
+ [Créez une connexion avec GitLab](connections-create-gitlab.md)
+ [Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md)
+ [Mettre à jour une connexion en attente](connections-update.md)
+ [Affichage de la liste des connexions](connections-list.md)
+ [Supprimer une connexion](connections-delete.md)
+ [Balisage des ressources de connexions](connections-tag.md)
+ [Affichage des informations de connexion](connections-view-details.md)
+ [Partagez des connexions avec Comptes AWS](connections-share.md)

# Créez une connexion
<a name="connections-create"></a>

Vous pouvez créer des connexions aux types de fournisseurs tiers suivants :
+ Pour créer une connexion à Bitbucket, consultez [Créer une connexion à Bitbucket](connections-create-bitbucket.md).
+ Pour créer une connexion à Enterprise Cloud GitHub ou à GitHub Enterprise Cloud, consultez[Créez une connexion avec GitHub](connections-create-github.md).
+ Pour créer une connexion à GitHub Enterprise Server, notamment pour créer votre ressource hôte, consultez[Création d'une connexion à GitHub Enterprise Server](connections-create-gheserver.md). 
+ Pour créer une connexion à GitLab, voir[Créez une connexion avec GitLab](connections-create-gitlab.md). 
+ Pour créer une connexion à Azure DevOps, consultez la section [Créer une connexion à Azure DevOps](connections-create-azure.md).

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

# Création d'une connexion à Azure DevOps
<a name="connections-create-azure"></a>

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à un référentiel hébergé sur Azure DevOps.

Avant de commencer :
+ Vous devez déjà avoir créé un compte auprès d'Azure DevOps.
+ Vous devez déjà avoir créé un projet et un référentiel Azure sur le DevOps portail Azure. Votre compte doit disposer d'un accès administrateur au référentiel.
**Note**  
Vous pouvez créer des connexions à un DevOps référentiel Azure. Les types de fournisseurs Azure installés (sur un hôte), tels qu'Azure Cloud Hosting, ne sont pas pris en charge. Consultez [AWS CodeConnections fournisseurs et versions pris en charge](supported-versions-connections.md).

**Note**  
Les connexions fournissent uniquement l'accès aux référentiels appartenant au compte qui a été utilisé pour créer la connexion. 

**Topics**
+ [

## Création d'une connexion à Azure DevOps (console)
](#connections-create-azure-console)
+ [

## Création d'une connexion à Azure DevOps (CLI)
](#connections-create-azure-cli)

## Création d'une connexion à Azure DevOps (console)
<a name="connections-create-azure-console"></a>

Vous pouvez utiliser la console pour créer une connexion à Azure DevOps.

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Étape 1 : Créer votre connexion**

1. Connectez-vous à la AWS Management Console console AWS Developer Tools et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**, puis **Create connection (Créer une connexion)**.

1. Pour créer une connexion à un DevOps référentiel Azure, sous **Sélectionnez un fournisseur**, choisissez **Azure DevOps**. Dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer. Choisissez **Connect to Azure DevOps**, puis passez à l'étape 2.  
![\[Capture d'écran de la console montrant l'option de connexion sélectionnée pour Azure DevOps.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Étape 2 : Se connecter à Azure DevOps**

1. Sur la page des DevOps paramètres **Connect to Azure**, le nom de votre connexion s'affiche.

   

1. Si la page de connexion de Microsoft s'affiche, connectez-vous avec vos informations d'identification, puis choisissez de continuer.

   Vous devrez peut-être accorder des autorisations si c'est la première fois que vous créez une connexion à Azure à DevOps partir de AWS Management Console.  
![\[Les autorisations Microsoft demandent une capture d'écran pour les utilisateurs qui créent une connexion à Azure pour la première fois DevOps.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Choisissez **Accepter**.

1. Sur la page de connexion, l'identifiant de connexion de votre nouvelle installation est affiché. 

1. Choisissez **Connect** pour établir la connexion. La connexion créée s'affiche dans la liste des connexions et est désormais disponible et prête à être utilisée.

## Création d'une connexion à Azure DevOps (CLI)
<a name="connections-create-azure-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion. 

Pour ce faire, utilisez la commande **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Pour créer une connexion à Azure DevOps**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--provider-type` et `--connection-name` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `AzureDevOps` et le nom de connexion spécifié est `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilisez la console pour terminer la connexion. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Créer une connexion à Bitbucket
<a name="connections-create-bitbucket"></a>

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à un dépôt hébergé sur bitbucket.org.

Avant de commencer :
+ Vous devez déjà avoir créé un compte avec Bitbucket.
+ Vous devez déjà avoir créé un référentiel de code sur bitbucket.org.
**Note**  
Vous pouvez créer des connexions à un référentiel Bitbucket Cloud. Les types de fournisseurs Bitbucket installés, tels que Bitbucket Server, ne sont pas pris en charge. Consultez [AWS CodeConnections fournisseurs et versions pris en charge](supported-versions-connections.md).

**Note**  
Les connexions fournissent uniquement l'accès aux référentiels appartenant au compte qui a été utilisé pour créer la connexion.   
Si l'application est installée dans un espace de travail Bitbucket, vous avez besoin des autorisations **Gérer l’espace de travail**. Dans le cas contraire, l'option d'installation de l'application ne s'affichera pas.

**Topics**
+ [

## Créer une connexion à Bitbucket (console)
](#connections-create-bitbucket-console)
+ [

## Créer une connexion à Bitbucket (CLI)
](#connections-create-bitbucket-cli)

## Créer une connexion à Bitbucket (console)
<a name="connections-create-bitbucket-console"></a>

Vous pouvez utiliser la console pour créer une connexion à Bitbucket.

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Étape 1 : Créer votre connexion**

1. Connectez-vous à la AWS Management Console console AWS Developer Tools et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**, puis **Create connection (Créer une connexion)**.

1. Pour créer une connexion à un référentiel Bitbucket, sous **Select a provider (Sélectionner un fournisseur)**, choisissez **Bitbucket**. Dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer. Choisissez **Connect to Bitbucket (Se connecter à Bitbucket)**, puis passez à l'étape 2.  
![\[Capture d'écran de la console montrant l'option de connexion sélectionnée pour Bitbucket.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Étape 2 : Se connecter à Bitbucket**

1. Dans la page des paramètres **Connect to Bitbucket (Se connecter à Bitbucket)**, votre nom de connexion s'affiche.

   Sous **Bitbucket apps (Applications Bitbucket)**, choisissez une installation d'application ou choisissez **Install a new app (Installer une nouvelle application)** pour en créer une.
**Note**  
Vous n'installez l'application qu'une seule fois pour chaque espace de travail ou compte Bitbucket. Si vous avez déjà installé l'application Bitbucket, sélectionnez-la et passez à la dernière étape de cette section.  
![\[Capture d'écran de la console montrant la boîte de dialogue Se connecter à Bitbucket, avec le bouton d'installation d'une nouvelle application.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Si la page de connexion pour Bitbucket s'affiche, connectez-vous avec vos informations d'identification, puis choisissez de continuer.

1. Sur la page d'installation de l'application, un message indique que l' AWS CodeStar application essaie de se connecter à votre compte Bitbucket. 

   Si vous utilisez un espace de travail Bitbucket, modifiez l'option **Autoriser pour** pour l'espace de travail. Seuls les espaces de travail auxquels vous avez accès en tant qu'administrateur s'affichent.

   Choisissez **Grant access (Accorder l’accès)**.  
![\[Capture d'écran de la console montrant la demande d'accès au connecteur.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Dans **Bitbucket apps (Applications Bitbucket)**, l'ID de connexion de votre nouvelle installation s'affiche. Choisissez **Se connecter**. La connexion créée s'affiche dans la liste des connexions.  
![\[Capture d'écran de la console montrant la demande d'accès au connecteur.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Créer une connexion à Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion. 

Pour ce faire, utilisez la commande **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Pour créer une connexion à Bitbucket**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--provider-type` et `--connection-name` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `Bitbucket` et le nom de connexion spécifié est `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilisez la console pour terminer la connexion. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Créez une connexion avec GitHub
<a name="connections-create-github"></a>

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à GitHub.

Avant de commencer :
+ Vous devez déjà avoir créé un compte auprès de GitHub.
+ Vous devez déjà avoir créé votre référentiel de code tiers.

**Note**  
Pour créer la connexion, vous devez être le propriétaire de GitHub l'organisation. Pour les référentiels qui ne font pas partie d'une organisation, vous devez être le propriétaire du référentiel.

**Topics**
+ [

## Création d'une connexion à GitHub (console)
](#connections-create-github-console)
+ [

## Création d'une connexion à GitHub (CLI)
](#connections-create-github-cli)

## Création d'une connexion à GitHub (console)
<a name="connections-create-github-console"></a>



Vous pouvez utiliser la console pour créer une connexion à GitHub.

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

1. Connectez-vous à la AWS Management Console console Developer Tools et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**, puis **Create connection (Créer une connexion)**.

1. Pour créer une connexion à un référentiel GitHub ou à un référentiel GitHub Enterprise Cloud, sous **Sélectionnez un fournisseur**, choisissez **GitHub**. Dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer. Choisissez **Connect to GitHub**, puis passez à l'étape 2.  
![\[Capture d'écran de la console montrant l'option de connexion sélectionnée pour Bitbucket.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/github-conn.png)

**Pour créer une connexion avec GitHub**

1. Dans **les paramètres de GitHub connexion**, le nom de votre connexion apparaît dans **Nom de la connexion**. Choisissez **Connect to (Se connecter à) GitHub**. La page de demande d'accès s'affiche.  
![\[Capture d'écran de la console montrant la page d'accès au GitHub compte.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/github-conn-access.png)

1. Choisissez **Autoriser le AWS connecteur pour GitHub**. La page de connexion affiche et affiche le champ **GitHub Applications**.  
![\[Capture d'écran de la console montrant la page de GitHub connexion initiale avec le champ GitHub Apps.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. Sous **GitHub Applications**, choisissez une installation d'application ou choisissez **Installer une nouvelle application** pour en créer une.
**Note**  
Installez une application pour toutes vos connexions à un fournisseur particulier. Si vous avez déjà installé le AWS Connector for GitHub app, choisissez-le et ignorez cette étape.

1. Sur la GitHub page Installer le **AWS connecteur pour**, choisissez le compte sur lequel vous souhaitez installer l'application.  
![\[Capture d'écran de la console montrant la page AWS du connecteur pour GitHub l'installation.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**Note**  
Vous n'installez l'application qu'une seule fois pour chaque GitHub compte. Si vous avez déjà installé l'application, vous pouvez choisir **Configure (Configurer)** pour passer à une page de modification pour l'installation de votre application, ou vous pouvez utiliser le bouton Précédent pour revenir à la console.

1. Sur la GitHub page **Installer le AWS connecteur pour**, laissez les valeurs par défaut et choisissez **Installer**.  
![\[Capture d'écran de la console montrant la page AWS du deuxième connecteur pour GitHub l'installation.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Après cette étape, une page d'autorisations mise à jour peut s'afficher GitHub.

1. Si une page s'affiche indiquant que des autorisations ont été mises à jour pour l' GitHub application AWS Connector, choisissez **Accepter les nouvelles autorisations**.  
![\[Capture d'écran de la console montrant la page AWS Connector pour les autorisations GitHub mises à jour.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Vous revenez à la GitHub page **Connect to**. L'identifiant de connexion de votre nouvelle installation apparaît dans **GitHubApps**. Choisissez **Connect (Connexion)**.

### Consultez votre connexion créée
<a name="connections-create-github-console-view"></a>
+ La connexion créée s'affiche dans la liste des connexions.  
![\[Capture d'écran de la console montrant la liste des connexions avec la connexion créée avec succès.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Création d'une connexion à GitHub (CLI)
<a name="connections-create-github-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion à GitHub. 

Pour ce faire, utilisez la commande **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Pour créer une connexion avec GitHub**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--provider-type` et `--connection-name` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `GitHub` et le nom de connexion spécifié est `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilisez la console pour terminer la connexion. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Création d'une connexion à GitHub Enterprise Server
<a name="connections-create-gheserver"></a>

Vous utilisez des connexions pour associer vos AWS ressources à un référentiel tiers. Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à GitHub Enterprise Server. 

Les connexions fournissent uniquement l'accès aux référentiels détenus par le compte GitHub Enterprise Server qui est utilisé lors de la création de la connexion pour autoriser l'installation de l' GitHubapplication.

Avant de commencer :
+ Vous devez déjà disposer d'une instance GitHub d'Enterprise Server et d'un référentiel.
+ Vous devez être administrateur de l'instance GitHub Enterprise Server pour créer des GitHub applications et créer une ressource hôte, comme indiqué dans cette section.

**Important**  
Lorsque vous configurez votre hôte pour GitHub Enterprise Server, un point de terminaison VPC pour les données d'événements des webhooks est créé pour vous. Si vous avez créé votre hôte avant le 24 novembre 2020 et que vous souhaitez utiliser des points de terminaison PrivateLink Webhook VPC, vous devez d'abord [supprimer](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) votre hôte, puis en [créer un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nouveau.

**Note**  
Pour les organisations GitHub utilisant Enterprise Server ou GitLab autogérées, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation, et vous devez vous assurer de saisir les mêmes informations dans les champs réseau (ID VPC, sous-réseau IDs et groupe de sécurité IDs) pour l'hôte. Pour de plus amples informations, veuillez consulter [Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

# Création d'une connexion à GitHub Enterprise Server (console)
](connections-create-gheserver-console.md)
+ [

# Création d'une connexion à GitHub Enterprise Server (CLI)
](connections-create-gheserver-cli.md)

# Création d'une connexion à GitHub Enterprise Server (console)
<a name="connections-create-gheserver-console"></a>

Pour créer une connexion GitHub Enterprise Server, vous devez fournir des informations sur l'emplacement d'installation de votre GitHub Enterprise Server et autoriser la création de la connexion à l'aide de vos informations d'identification GitHub Enterprise.

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Topics**
+ [

## Créez votre connexion au serveur GitHub d'entreprise (console)
](#connections-create-gheserver-connection)

## Créez votre connexion au serveur GitHub d'entreprise (console)
<a name="connections-create-gheserver-connection"></a>

Pour créer une connexion à GitHub Enterprise Server, munissez-vous de l'URL de votre serveur et de vos informations d'identification GitHub Enterprise.<a name="proc-host-create-console-steps"></a>

**Pour créer un hôte**

1. Connectez-vous à la AWS Management Console console AWS Developer Tools et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Sur l'ongle **Hosts (Hôtes)**, choisissez **Create host (Créer un hôte)**. 

1. Dans **Host name (Nom d'hôte)**, saisissez le nom que vous souhaitez utiliser pour votre hôte.

1. Dans **Sélectionner un fournisseur**, choisissez l’une des options suivantes :
   + **GitHub Serveur d'entreprise**
   + **GitLab autogéré**

1. Dans **URL**, saisissez le point de terminaison de l'infrastructure sur laquelle votre fournisseur est installé.

1. Si votre serveur est configuré dans un VPC Amazon et que vous souhaitez vous connecter à votre VPC, choisissez **Use a VPC (Utiliser un VPC)**. Sinon, choisissez **No VPC**.

1. Si vous avez lancé votre instance dans un VPC Amazon et que vous souhaitez vous connecter à votre VPC, choisissez **Use a VPC (Utiliser un VPC)** et complétez ce qui suit.

   1. Dans **ID du VPC**, choisissez votre ID de VPC. Veillez à choisir le VPC de l’infrastructure sur laquelle votre instance est installée ou un VPC qui a accès à votre instance via VPN ou Direct Connect.

   1. Si vous avez configuré un VPC privé et que vous avez configuré votre instance pour effectuer la validation TLS à l’aide d’une autorité de certification non publique, dans **Certificat TLS**, saisissez votre ID de certificat. La valeur du certificat TLS est la clé publique du certificat.

1. Choisissez **Create host (Créer un hôte)**.

1. Une fois la page des détails de l'hôte affichée, l'état de l'hôte change au fur et à mesure que l'hôte est créé.
**Note**  
Si la configuration de votre hôte inclut une configuration VPC, prévoyez plusieurs minutes pour l'approvisionnement des composants du réseau hôte.

   Attendez que votre hôte atteigne l'état **En attente**, puis terminez la configuration. Pour de plus amples informations, veuillez consulter [Configurer un hôte en attente](connections-host-setup.md).  
![\[Capture d'écran de la console montrant les détails de l'hôte avec l'hôte En attente.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Étape 2 : créer votre connexion à GitHub Enterprise Server (console)**

1. Connectez-vous à la console Developer Tools AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**, puis **Create connection (Créer une connexion)**.

1. Pour créer une connexion à un référentiel GitHub Enterprise Server installé, choisissez **GitHub Enterprise Server**.

**Se connecter au serveur GitHub d'entreprise**

1. Dans **Connection name (Nom de la connexion)**, saisissez le nom de votre connexion.  
![\[Capture d'écran de la console montrant la page des paramètres Créer un hôte sans VPC.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. Dans **URL**, saisissez le point de terminaison de votre serveur.
**Note**  
Si l'URL fournie a déjà été utilisée pour configurer un serveur d' GitHubentreprise pour une connexion, vous serez invité à choisir l'ARN de la ressource hôte créé précédemment pour ce point de terminaison.

1. (Facultatif) Si vous avez lancé votre serveur dans un VPC Amazon et que vous souhaitez vous connecter avec votre VPC, choisissez **Utiliser un VPC** et procédez comme suit.
**Note**  
Pour les organisations GitHub utilisant Enterprise Server ou GitLab autogérées, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation, et vous devez vous assurer de saisir les mêmes informations dans les champs réseau (ID VPC, sous-réseau IDs et groupe de sécurité IDs) pour l'hôte. Pour de plus amples informations, veuillez consulter [Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Dans **ID du VPC**, choisissez votre ID de VPC. Assurez-vous de choisir le VPC pour l'infrastructure sur laquelle votre instance de serveur GitHub d'entreprise est installée ou un VPC avec accès à votre instance de serveur GitHub d'entreprise via VPN ou Direct Connect.

   1. Sous **Subnet ID (ID de sous-réseau)**, choisissez **Add (Ajouter)**. Dans le champ, choisissez l'ID de sous-réseau que vous souhaitez utiliser pour votre hôte. Vous pouvez choisir jusqu'à 10 sous-réseaux.

      Assurez-vous de choisir le sous-réseau pour l'infrastructure dans laquelle votre instance de serveur GitHub d'entreprise est installée ou un sous-réseau avec accès à votre instance de serveur GitHub d'entreprise installée via VPN ou Direct Connect.

   1. Sous **Groupe de sécurité IDs**, choisissez **Ajouter**. Dans le champ, choisissez le groupe de sécurité que vous souhaitez utiliser pour votre hôte. Vous pouvez choisir jusqu'à 10 groupes de sécurité.

      Assurez-vous de choisir le groupe de sécurité pour l'infrastructure sur laquelle votre instance de serveur GitHub d'entreprise est installée ou un groupe de sécurité ayant accès à votre instance de serveur GitHub d'entreprise installée via VPN ou Direct Connect.

   1. Si vous avez configuré un VPC privé et que vous avez configuré votre instance de serveur GitHub d'entreprise pour effectuer une validation TLS à l'aide d'une autorité de certification non publique, dans Certificat **TLS, entrez votre ID de certificat**. La valeur du certificat TLS doit être la clé publique du certificat.  
![\[Capture d'écran de la console montrant la page de création GitHub d'une connexion au serveur d'entreprise pour les options VPC.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Choisissez **Connect to GitHub Enterprise Server**. La connexion créée s'affiche avec le statut **En attente**. Une ressource hôte est créée pour la connexion avec les informations de serveur que vous avez fournies. Pour le nom d'hôte, l'URL est utilisée.

1.  Choisissez **Update pending connection (Mettre à jour la connexion en attente).**  
![\[Capture d'écran de la console montrant la page de connexion GitHub Enterprise Server en attente.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Si vous y êtes invité, sur la page de connexion GitHub Enterprise, connectez-vous à l'aide de vos informations GitHub d'identification Enterprise.

1. Sur la page **Créer une GitHub application**, choisissez un nom pour votre application.  
![\[Capture d'écran de la console montrant la page de création d'application\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. Sur la page GitHub d'autorisation, choisissez **Autoriser**<app-name>.  
![\[Capture d'écran de la console montrant une page d'autorisation d'application\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. Sur la page d'installation de l'application, un message indique que l'application Connector est prête à être installée. Si vous avez plusieurs organisations, vous pouvez être invité à choisir l'organisation dans laquelle vous souhaitez installer l'application. 

   Choisissez les paramètres du référentiel dans lesquels vous souhaitez installer l'application. Choisissez **Installer**.  
![\[Capture d'écran de la console montrant une page d'autorisation d'application\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. La page de connexion affiche la connexion créée avec un statut **Disponible**.

# Création d'une connexion à GitHub Enterprise Server (CLI)
<a name="connections-create-gheserver-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion. 

Pour ce faire, utilisez les commandes **create-host** et **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Étape 1 : Pour créer un hôte pour GitHub Enterprise Server (CLI)**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-host** commande, en spécifiant le `--name``--provider-type`, et `--provider-endpoint` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `GitHubEnterpriseServer` et le point de terminaison est `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   En cas de succès, cette commande renvoie les informations Amazon Resource Name (ARN) hôte semblables à ce qui suit.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Après cette étape, l'hôte présente l'état `PENDING`.

1. Utilisez la console pour terminer la configuration de l'hôte et passer l'hôte vers l'état `Available`. Pour de plus amples informations, veuillez consulter [Configurer un hôte en attente](connections-host-setup.md).

**Étape 2 : Configurer un hôte en attente dans la console**

1. Connectez-vous à la console Developer Tools AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilisez la console pour terminer la configuration de l'hôte et passer l'hôte vers l'état `Available`. Consultez [Configurer un hôte en attente](connections-host-setup.md).

**Étape 3 : Pour créer une connexion pour GitHub Enterprise Server (CLI)**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--host-arn` et `--connection-name` pour votre connexion.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilisez la console pour configurer la connexion en attente. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

**Étape 4 : Pour établir une connexion pour GitHub Enterprise Server dans la console**

1. Connectez-vous à la console Developer Tools AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilisez la console pour configurer la connexion en attente et la faire passer à l’état `Available`. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Créez une connexion avec GitLab
<a name="connections-create-gitlab"></a>

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à un dépôt hébergé sur gitlab.com.

**Note**  
En autorisant l'installation de cette connexion GitLab, vous autorisez notre service à traiter vos données, et vous pouvez révoquer ces autorisations à tout moment en désinstallant l'application.

Avant de commencer :
+ Vous devez déjà avoir créé un compte auprès de GitLab.
**Note**  
Les connexions fournissent uniquement l’accès au compte qui a été utilisé pour créer et autoriser la connexion. 
**Note**  
Vous pouvez créer des connexions dans lesquelles vous avez le rôle de **propriétaire** GitLab, puis la connexion peut être utilisée avec le référentiel avec des ressources telles que CodePipeline. Pour les référentiels dans des groupes, il n'est pas nécessaire d'être le propriétaire du groupe.

**Topics**
+ [

## Création d'une connexion à GitLab (console)
](#connections-create-gitlab-console)
+ [

## Création d'une connexion à GitLab (CLI)
](#connections-create-gitlab-cli)

## Création d'une connexion à GitLab (console)
<a name="connections-create-gitlab-console"></a>

Vous pouvez utiliser la console pour créer une connexion. 

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Étape 1 : Créer votre connexion**

1. Connectez-vous à AWS Management Console, puis ouvrez la console AWS Developer Tools à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Paramètres**, puis choisissez **Connexions**. Choisissez **Créer une connexion**.

1. Pour créer une connexion à un GitLab référentiel, sous **Sélectionnez un fournisseur**, sélectionnez **GitLab**. Dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer. Choisissez **Connect to GitLab**.  
![\[Capture d'écran de la console montrant l'option de connexion sélectionnée pour GitLab.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. Lorsque la page de connexion GitLab s'affiche, connectez-vous avec vos informations d'identification, puis choisissez **Se connecter**.

1. Une page d'autorisation s'affiche avec un message demandant l'autorisation de connexion pour accéder à votre GitLab compte.

   Choisissez **Authorize** (Autoriser).  
![\[Capture d'écran montrant le message d'autorisation de connexion à votre GitLab compte.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. Le navigateur revient à la page de la console des connexions. Sous **Créer une GitLab connexion**, la nouvelle connexion est affichée dans **Nom de la connexion**.

1. Choisissez **Connect to GitLab**.

   Une fois la connexion créée avec succès, une bannière de réussite s'affiche. Les détails de la connexion sont affichés sur la page **Paramètres de connexion**.

## Création d'une connexion à GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion. 

Pour ce faire, utilisez la commande **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Pour créer une connexion avec GitLab**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--provider-type` et `--connection-name` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `GitLab` et le nom de connexion spécifié est `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilisez la console pour terminer la connexion. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Création d'une connexion à l' GitLab autogestion
<a name="connections-create-gitlab-managed"></a>

Vous pouvez créer des connexions pour GitLab Enterprise Edition ou GitLab Community Edition avec une installation autogérée.

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion et un hôte à des fins d' GitLab autogestion. 

**Note**  
En autorisant cette application de connexion en mode GitLab autogérée, vous autorisez notre service à traiter vos données, et vous pouvez révoquer ces autorisations à tout moment en désinstallant l'application.

Avant de créer une connexion à GitLab Automanaged, vous devez créer un hôte à utiliser pour la connexion, comme indiqué dans ces étapes. Pour voir une présentation du flux de travail de création d’hôte pour les fournisseurs installés, consultez [Flux de travail de création ou de mise à jour d’un hôte](welcome-hosts-workflow.md).

Vous pouvez éventuellement configurer votre hôte avec un VPC. Pour plus d’informations sur la configuration réseau et de VPC pour votre ressource hôte, consultez les prérequis pour les VPC dans [(Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion](connections-host-create.md#connections-create-host-prereq) et [Résolution des problèmes liés à la configuration d'un VPC pour votre hôte](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Avant de commencer :
+ Vous devez déjà avoir créé un compte GitLab et disposer de l'édition GitLab Enterprise ou de l'édition GitLab Community avec une installation autogérée. Pour plus d'informations, consultez [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**Note**  
Les connexions fournissent uniquement l’accès au compte qui a été utilisé pour créer et autoriser la connexion. 
**Note**  
Vous pouvez créer des connexions à un référentiel dans lequel vous avez le rôle de **propriétaire** GitLab, puis la connexion peut être utilisée avec des ressources telles que CodePipeline. Pour les référentiels dans des groupes, il n'est pas nécessaire d'être le propriétaire du groupe.
+ Vous devez déjà avoir créé un jeton d'accès GitLab personnel (PAT) avec l'autorisation limitée suivante uniquement :`api`,. `admin_mode` Pour plus d'informations, consultez le [https://docs.gitlab.com/ee/user/profile/personalfichier \$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html). Vous devez être administrateur pour créer et utiliser le PAT.
**Note**  
Votre PAT est utilisé pour autoriser l’hôte et n’est pas stocké ni utilisé par les connexions à d’autres fins. Pour configurer un hôte, vous pouvez créer un PAT temporaire, puis, une fois l’hôte configuré, vous pouvez le supprimer.

**Note**  
Pour les organisations GitHub utilisant Enterprise Server ou GitLab autogérées, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation, et vous devez vous assurer de saisir les mêmes informations dans les champs réseau (ID VPC, sous-réseau IDs et groupe de sécurité IDs) pour l'hôte. Pour de plus amples informations, veuillez consulter [Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

## Création d'une connexion à l' GitLab autogestion (console)
](#connections-create-gitlab-managed-console)
+ [

## Création d'une connexion à une interface GitLab autogérée (CLI)
](#connections-create-gitlab-managed-cli)

## Création d'une connexion à l' GitLab autogestion (console)
<a name="connections-create-gitlab-managed-console"></a>

Suivez ces étapes pour créer un hôte et une connexion GitLab autogérés dans la console. Pour voir les considérations relatives à la configuration d’un hôte dans un VPC, consultez [(Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion](connections-host-create.md#connections-create-host-prereq).

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Note**  
Vous créez un hôte pour une seule installation GitLab autogérée, puis vous pouvez gérer une ou plusieurs connexions GitLab autogérées avec cet hôte.

**Étape 1 : Créer votre hôte**

1. Connectez-vous à AWS Management Console, puis ouvrez la console AWS Developer Tools à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Sur l'ongle **Hosts (Hôtes)**, choisissez **Create host (Créer un hôte)**. 

1. Dans **Host name (Nom d'hôte)**, saisissez le nom que vous souhaitez utiliser pour votre hôte.

1. Dans **Sélectionnez un fournisseur**, sélectionnez **GitLabAutogéré**.

1. Dans **URL**, saisissez le point de terminaison de l'infrastructure sur laquelle votre fournisseur est installé.

1. Si votre serveur est configuré dans un VPC Amazon et que vous souhaitez vous connecter à votre VPC, choisissez **Use a VPC (Utiliser un VPC)**. Sinon, choisissez **No VPC**.

1. (Facultatif) Si vous avez lancé votre hôte dans un VPC Amazon et que vous souhaitez vous connecter avec votre VPC, choisissez **Utiliser un VPC** et procédez comme suit.
**Note**  
Pour les organisations GitHub utilisant Enterprise Server ou GitLab autogérées, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation, et vous devez vous assurer de saisir les mêmes informations dans les champs réseau (ID VPC, sous-réseau IDs et groupe de sécurité IDs) pour l'hôte. Pour de plus amples informations, veuillez consulter [Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Dans **ID du VPC**, choisissez votre ID de VPC. Veillez à choisir le VPC de l’infrastructure sur laquelle votre hôte est installé ou un VPC qui a accès à votre instance via VPN ou Direct Connect.

   1. Si vous avez configuré un VPC privé et que vous avez configuré votre hôte pour effectuer la validation TLS à l’aide d’une autorité de certification non publique, dans **Certificat TLS**, saisissez votre ID de certificat. La valeur du certificat TLS est la clé publique du certificat.

1. Choisissez **Create host (Créer un hôte)**.

1. Une fois la page des détails de l'hôte affichée, l'état de l'hôte change au fur et à mesure que l'hôte est créé.
**Note**  
Si la configuration de votre hôte inclut une configuration VPC, prévoyez plusieurs minutes pour l'approvisionnement des composants du réseau hôte.

   Attendez que votre hôte atteigne l'état **En attente**, puis terminez la configuration. Pour de plus amples informations, veuillez consulter [Configurer un hôte en attente](connections-host-setup.md).  
![\[Capture d'écran de la console montrant les détails de l'hôte GitLab autogéré dont le statut est En attente.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Étape 2 : Configurer votre hôte en attente**

1. Choisissez **Configurer l’hôte**.

1. Une *host\$1name* page **de configuration** s'affiche. Dans **Fournir un jeton d'accès personnel**, accordez à votre GitLab PAT uniquement les autorisations délimitées suivantes : `api` et. `admin_mode`
**Note**  
Seul un administrateur peut créer et utiliser le PAT.  
![\[Capture d'écran de la console montrant la saisie du jeton d'accès GitLab personnel pour le nouvel hôte\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Une fois votre hôte enregistré avec succès, la page des détails de l'hôte s'affiche et indique que l'état de l'hôte est **Disponible**.  
![\[Capture d’écran de la console montrant l’état disponible du nouvel hôte\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Étape 3 : Créer votre connexion**

1. Connectez-vous à AWS Management Console, puis ouvrez la console AWS Developer Tools à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Paramètres**, puis choisissez **Connexions**. Choisissez **Créer une connexion**.

1. Pour créer une connexion à un GitLab référentiel, sous **Sélectionnez un fournisseur**, choisissez **GitLab Autogéré**. Dans **Connection name (Nom de la connexion)**, saisissez le nom de la connexion que vous souhaitez créer.   
![\[Capture d'écran de la console montrant l'option de connexion sélectionnée pour GitLab l'autogestion.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. Dans **URL**, saisissez le point de terminaison de votre serveur.

1. Si vous avez lancé votre serveur dans un VPC Amazon et que vous souhaitez vous connecter à votre VPC, choisissez **Use a VPC (Utilisation d'un VPC)** et complétez ce qui suit.

   1. Dans **ID du VPC**, choisissez votre ID de VPC. Veillez à choisir le VPC de l’infrastructure sur laquelle votre hôte est installé ou un VPC qui a accès à votre hôte via VPN ou Direct Connect.

   1. Sous **Subnet ID (ID de sous-réseau)**, choisissez **Add (Ajouter)**. Dans le champ, choisissez l'ID de sous-réseau que vous souhaitez utiliser pour votre hôte. Vous pouvez choisir jusqu'à 10 sous-réseaux.

      Veillez à choisir le sous-réseau de l’infrastructure sur laquelle votre hôte est installé ou un sous-réseau qui a accès à votre hôte installé via VPN ou Direct Connect.

   1. Sous **Groupe de sécurité IDs**, choisissez **Ajouter**. Dans le champ, choisissez le groupe de sécurité que vous souhaitez utiliser pour votre hôte. Vous pouvez choisir jusqu'à 10 groupes de sécurité.

      Veillez à choisir le groupe de sécurité de l’infrastructure sur laquelle votre hôte est installé ou un groupe de sécurité qui a accès à votre hôte installé via VPN ou Direct Connect.

   1. Si vous avez configuré un VPC privé et que vous avez configuré votre hôte pour effectuer la validation TLS à l’aide d’une autorité de certification non publique, dans **Certificat TLS**, saisissez votre ID de certificat. La valeur du certificat TLS doit être la clé publique du certificat.

1. Choisissez **Connect to GitLab self-managed**. La connexion créée s'affiche avec le statut **En attente**. Une ressource hôte est créée pour la connexion avec les informations de serveur que vous avez fournies. Pour le nom d'hôte, l'URL est utilisée.

1. Choisissez **Update pending connection (Mettre à jour la connexion en attente).**

1. Lorsque la page de connexion GitLab s'affiche, connectez-vous avec vos informations d'identification, puis choisissez **Se connecter**.

1. Une page d'autorisation s'affiche avec un message demandant l'autorisation de connexion pour accéder à votre GitLab compte.

   Choisissez **Authorize** (Autoriser).

1. Le navigateur revient à la page de la console des connexions. Sous **Créer une GitLab connexion**, la nouvelle connexion est affichée dans **Nom de la connexion**.

1. Choisissez **Connect to GitLab self-managed**.

   Une fois la connexion créée avec succès, une bannière de réussite s'affiche. Les détails de la connexion sont affichés sur la page **Paramètres de connexion**.

## Création d'une connexion à une interface GitLab autogérée (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer un hôte et une connexion à des fins GitLab d'autogestion. 

Pour ce faire, utilisez les commandes **create-host** et **create-connection**. 

**Important**  
Une connexion créée via le AWS CLI ou AWS CloudFormation est en `PENDING` état par défaut. Après avoir créé une connexion à l'aide de la CLI CloudFormation, utilisez la console pour modifier la connexion afin de définir son état`AVAILABLE`.

**Étape 1 : Pour créer un hôte GitLab autogéré (CLI)**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-host** commande, en spécifiant le `--name``--provider-type`, et `--provider-endpoint` pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est `GitLabSelfManaged` et le point de terminaison est `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   En cas de succès, cette commande renvoie les informations Amazon Resource Name (ARN) hôte semblables à ce qui suit.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Après cette étape, l'hôte présente l'état `PENDING`.

1. Utilisez la console pour terminer la configuration de l’hôte et le faire passer à l’état `Available`.

**Étape 2 : Configurer un hôte en attente dans la console**

1. Connectez-vous à la console Developer Tools AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilisez la console pour terminer la configuration de l'hôte et passer l'hôte vers l'état `Available`. Consultez [Configurer un hôte en attente](connections-host-setup.md).

**Étape 3 : Pour créer une connexion pour l' GitLab autogestion (CLI)**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-connection** commande, en spécifiant le `--host-arn` et `--connection-name` pour votre connexion.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilisez la console pour configurer la connexion en attente à l’étape suivante.

**Étape 4 : Pour terminer une connexion pour l' GitLab autogestion dans la console**

1. Connectez-vous à la console Developer Tools AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilisez la console pour configurer la connexion en attente et la faire passer à l’état `Available`. Pour de plus amples informations, veuillez consulter [Mettre à jour une connexion en attente](connections-update.md).

# Mettre à jour une connexion en attente
<a name="connections-update"></a>

Une connexion créée via le AWS Command Line Interface (AWS CLI) ou dont le `PENDING` statut AWS CloudFormation est défini par défaut. Après avoir créé une connexion avec le AWS CLI ou CloudFormation, utilisez la console pour mettre à jour la connexion afin de définir son état`AVAILABLE`.

**Note**  
Vous devez utiliser la console pour mettre à jour la connexion en attente. Vous ne pouvez pas mettre à jour une connexion en attente à l'aide de la AWS CLI.

La première fois que vous utilisez la console pour ajouter une nouvelle connexion à un fournisseur tiers, vous devez terminer la prise de contact OAuth avec le fournisseur tiers à l'aide de l'installation associée à votre connexion.

Vous pouvez utiliser la console Outils pour développeurs afin d'établir une connexion en attente.

**Pour établir une connexion**

1. Ouvrez la console AWS Developer Tools à l'adresse[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**.

   Les noms de toutes les connexions associées à votre AWS compte sont affichés.

1. Dans **Nom**, choisissez le nom de la connexion en attente à mettre à jour.

   **Update a pending connection (Mettre à jour une connexion en attente)** est activé lorsque vous choisissez une connexion avec un statut **En attente**.

1. Choisissez **Update a pending connection (Mettre à jour une connexion en attente)**. 

1. Sur la page **Se connecter à Bitbucket**, dans **Connection name (Nom de la connexion)**, vérifiez le nom de votre connexion.

   Sous **Bitbucket apps (Applications Bitbucket)**, choisissez une installation d'application ou choisissez **Install a new app (Installer une nouvelle application)** pour en créer une.  
![\[Capture d'écran de la console montrant la boîte de dialogue Se connecter à Bitbucket, avec le bouton d'installation d'une nouvelle application.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Sur la page d'installation de l'application, un message indique que l' AWS CodeStar application essaie de se connecter à votre compte Bitbucket. Choisissez **Grant access (Accorder l’accès)**.  
![\[Capture d'écran de la console montrant AWS CodeStar les demandes d'accès.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. L'ID de connexion de votre nouvelle installation s'affiche. Choisissez **Complete connection (Terminer la connexion)**.

# Affichage de la liste des connexions
<a name="connections-list"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **list-connections** de AWS Command Line Interface (AWS CLI) pour afficher la liste des connexions de votre compte.

## Affichage de la liste des connexions (console)
<a name="connections-list-console"></a>

**Pour répertorier les connexions**

1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**.

1. Affichez le nom, l'état et l'ARN de vos connexions.

## Affichage de la liste des connexions (CLI)
<a name="connections-list-cli"></a>

Vous pouvez utiliser le AWS CLI pour répertorier vos connexions à des référentiels de code tiers. Pour une connexion associée à une ressource hôte, telle que les connexions à GitHub Enterprise Server, la sortie renvoie également l'ARN de l'hôte.

Pour ce faire, utilisez la commande **list-connections**. 

**Pour répertorier les connexions**
+ Ouvrez un terminal (Linux, macOS ou Unix) ou une invite de commande (Windows), puis utilisez le AWS CLI pour exécuter la **list-connections** commande.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Cette commande renvoie la sortie suivante.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Supprimer une connexion
<a name="connections-delete"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **delete-connection** du AWS Command Line Interface (AWS CLI) pour supprimer une connexion.

**Topics**
+ [

## Suppression d'une connexion (console)
](#connections-delete-console)
+ [

## Suppression d'une connexion (CLI)
](#connections-delete-cli)

## Suppression d'une connexion (console)
<a name="connections-delete-console"></a>

**Pour supprimer une connexion**



1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**.

1. Dans **Nom de la connexion**, choisissez le nom de la connexion à supprimer. 

1. Sélectionnez **Delete (Supprimer)**.

1. Saisissez **delete** dans le champ pour confirmer, puis choisissez **Supprimer**.
**Important**  
Cette action ne peut pas être annulée.

## Suppression d'une connexion (CLI)
<a name="connections-delete-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour supprimer une connexion.

Pour ce faire, utilisez la commande **delete-connection**. 

**Important**  
Une fois que vous avez exécuté la commande, la connexion est supprimée. Aucune boîte de dialogue de confirmation ne s'affiche. Vous pouvez créer une nouvelle connexion, mais l'ARN (Amazon Resource Name) n'est jamais réutilisé.

**Pour supprimer une connexion**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **delete-connection** commande, en spécifiant l'ARN de la connexion que vous souhaitez supprimer.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Cette commande ne donne aucun résultat.

# Balisage des ressources de connexions
<a name="connections-tag"></a>

Une *balise* est une étiquette d'attribut personnalisée que vous attribuez ou AWS assignez à une AWS ressource. Chaque AWS étiquette comporte deux parties :
+ Une *clé de balise* (par exemple, `CostCenter`, `Environment` ou `Project`). Les touches de tag distinguent les majuscules et minuscules.
+ Un champ facultatif appelé *valeur de balise* (par exemple, `111122223333`, `Production` ou le nom d’une équipe). Omettre la valeur de balise équivaut à l’utilisation d’une chaîne vide. Les valeurs de balise sont sensibles à la casse, tout comme les clés de balise.

Ensemble, ces informations sont qualifiées de *paires clé-valeur*.

Vous pouvez utiliser la console ou la CLI pour baliser des ressources.

Vous pouvez baliser les types de ressources suivants dans AWS CodeConnections :
+ Connexions
+ Hôtes

Ces étapes supposent que vous avez déjà installé une version récente AWS CLI ou que vous avez déjà mis à jour la version actuelle. Pour plus d’informations, consultez [Installation d’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) dans le *Guide de l’utilisateur AWS Command Line Interface *.

Outre l'identification, l'organisation et le suivi de votre ressource à l'aide de balises, vous pouvez utiliser des balises dans les politiques Gestion des identités et des accès AWS (IAM) pour contrôler qui peut consulter votre ressource et interagir avec elle. Pour obtenir des exemples de stratégies d'accès basées sur les balises, consultez [Utilisation de balises pour contrôler l'accès aux AWS CodeConnections ressources](connections-tag-based-access-control.md).

**Topics**
+ [

## Ressources de balisage (console)
](#connections-tag-console)
+ [

## Étiqueter des ressources (CLI)
](#connections-tag-cli)

## Ressources de balisage (console)
<a name="connections-tag-console"></a>

Vous pouvez utiliser la console pour ajouter, mettre à jour ou supprimer des balises sur une ressource de connexion.

**Topics**
+ [

### Ajouter des balises à une ressource de connexion (console)
](#connections-tag-console-add)
+ [

### Affichage des balises d'une ressource de connexion (console)
](#connections-tag-console-view)
+ [

### Modifier les balises d'une ressource de connexion (console)
](#connections-tag-console-edit)
+ [

### Supprimer des balises d'une ressource de connexion (console)
](#connections-tag-console-remove)

### Ajouter des balises à une ressource de connexion (console)
<a name="connections-tag-console-add"></a>

Vous pouvez utiliser la console pour ajouter des balises à une connexion ou un hôte existant.

**Note**  
Lorsque vous créez une connexion pour un fournisseur installé tel qu' GitHubEnterprise Server, et qu'une ressource hôte est également créée pour vous, les balises lors de la création sont ajoutées à la connexion uniquement. Cela vous permet d'étiqueter un hôte séparément si vous souhaitez le réutiliser pour une nouvelle connexion. Si vous souhaitez ajouter des balises à l'hôte, suivez les étapes ci-dessous.

****Pour ajouter des balises à une connexion****

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Choisissez l'onglet **Connections (Connexions)**.

1. Choisissez la connexion que vous souhaitez modifier. La page des paramètres de connexion s'affiche.

1. Sous **Connection tags (Balises de connexion)**, choisissez **Edit (Modifier)**. La page **Modifier les balises de connexion** s'affiche.

1. Dans les champs **Clé** et **Valeur**, entrez une paire de clés pour chaque ensemble de balises que vous souhaitez ajouter. (Le champ **Valeur** est facultatif.) Par exemple, dans **Clé**, saisissez **Project**. Dans **Value (Valeur)**, entrez **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-tags.png)

1. (Facultatif) Choisissez **Add tag (Ajouter une balise)** pour ajouter d'autres lignes et saisir d'autres balises.

1. Sélectionnez **Soumettre**. Les balises sont répertoriées sous les paramètres de connexion.

****Pour ajouter des balises à un hôte****

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Cliquez sur l'onglet **Hosts (Hôtes)**.

1. Choisissez l'hôte que vous voulez modifier. La page des paramètres d'hôte s'affiche.

1. Sous **Host tags (Balises d'hôte)**, choisissez **Edit (Modifier)**. La page **Balises d'hôte** s'affiche.

1. Dans les champs **Clé** et **Valeur**, entrez une paire de clés pour chaque ensemble de balises que vous souhaitez ajouter. (Le champ **Valeur** est facultatif.) Par exemple, dans **Clé**, saisissez **Project**. Dans **Value (Valeur)**, entrez **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Facultatif) Choisissez **Add tag (Ajouter une balise)** pour ajouter d'autres lignes et saisir d'autres balises pour un hôte.

1. Sélectionnez **Soumettre**. Les balises sont répertoriées sous les paramètres d'hôte.

### Affichage des balises d'une ressource de connexion (console)
<a name="connections-tag-console-view"></a>

Vous pouvez utiliser la console pour afficher les balises des ressources existantes.

**Pour ajouter les balises d'une connexion**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Choisissez l'onglet **Connections (Connexions)**.

1. Choisissez la connexion que vous souhaitez afficher. La page des paramètres de connexion s'affiche.

1. Sous **Connection tags (Balises de connexion)**, affichez les balises de connexion dans les colonnes **Key (Clé)** et **Value (Valeur)**.

**Pour afficher les balises d'un hôte**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Cliquez sur l'onglet **Hosts (Hôtes)**.

1. Choisissez l'hôte que vous souhaitez afficher.

1. Sous **Host tags (Balises d'hôte)**, affichez les balises d'hôte dans les colonnes **Key (Clé)** et **Value (Valeur)**.

### Modifier les balises d'une ressource de connexion (console)
<a name="connections-tag-console-edit"></a>

Vous pouvez utiliser la console pour modifier les balises qui ont été ajoutées aux ressources de connexion.

**Pour modifier les balises d'une connexion**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Choisissez l'onglet **Connections (Connexions)**.

1. Choisissez la connexion que vous souhaitez modifier. La page des paramètres de connexion s'affiche.

1. Sous **Connection tags (Balises de connexion)**, choisissez **Edit (Modifier)**. La page **Balises de connexion** s'affiche.

1. Dans les champs **Clé** et **Valeur**, mettez à jour les valeurs dans chaque champ selon vos besoins. Par exemple, pour la clé **Project**, dans **Valeur**, remplacez **ProjectA** par **ProjectB**.

1. Sélectionnez **Soumettre**.

**Pour modifier les balises d'un hôte**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Cliquez sur l'onglet **Hosts (Hôtes)**.

1. Choisissez l'hôte que vous voulez modifier. La page des paramètres d'hôte s'affiche.

1. Sous **Host tags (Balises d'hôte)**, choisissez **Edit (Modifier)**. La page **Balises d'hôte** s'affiche.

1. Dans les champs **Clé** et **Valeur**, mettez à jour les valeurs dans chaque champ selon vos besoins. Par exemple, pour la clé **Project**, dans **Valeur**, remplacez **ProjectA** par **ProjectB**.

1. Sélectionnez **Soumettre**.

### Supprimer des balises d'une ressource de connexion (console)
<a name="connections-tag-console-remove"></a>

Vous pouvez utiliser la console pour supprimer des balises des ressources de connexion. Lorsque vous supprimez des balises de la ressource associée, les balises sont supprimées.

**Pour supprimer les balises d'une connexion**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Choisissez l'onglet **Connections (Connexions)**.

1. Choisissez la connexion que vous souhaitez modifier. La page des paramètres de connexion s'affiche.

1. Sous **Connection tags (Balises de connexion)**, choisissez **Edit (Modifier)**. La page **Balises de connexion** s'affiche.

1. En regard de la clé et de la valeur de chaque balise que vous souhaitez supprimer, choisissez **Supprimer la balise**.

1. Sélectionnez **Soumettre**.

**Pour supprimer les balises d'un hôte**

1. Connectez-vous à la console. Choisissez **Paramètres** dans le volet de navigation.

1. Sous **Settings (Paramètres)**, choisissez **Connections (Connexions)**. Cliquez sur l'onglet **Hosts (Hôtes)**.

1. Choisissez l'hôte que vous voulez modifier. La page des paramètres d'hôte s'affiche.

1. Sous **Host tags (Balises d'hôte)**, choisissez **Edit (Modifier)**. La page **Balises d'hôte** s'affiche.

1. En regard de la clé et de la valeur de chaque balise que vous souhaitez supprimer, choisissez **Supprimer la balise**.

1. Sélectionnez **Soumettre**.

## Étiqueter des ressources (CLI)
<a name="connections-tag-cli"></a>

Vous pouvez utiliser la CLI pour consulter, ajouter, mettre à jour ou supprimer des balises sur une ressource de connexion.

**Topics**
+ [

### Ajouter des balises à une ressource de connexion (CLI)
](#connections-tag-add)
+ [

### Affichage des balises d'une ressource de connexions (CLI)
](#connections-tag-view)
+ [

### Modification des balises d'une ressource de connexion (CLI)
](#connections-tag-edit)
+ [

### Supprimer des balises d'une ressource de connexion (CLI)
](#connections-tag-delete)

### Ajouter des balises à une ressource de connexion (CLI)
<a name="connections-tag-add"></a>

Vous pouvez utiliser le AWS CLI pour étiqueter les ressources dans les connexions.

Depuis le terminal ou la ligne de commande, exécutez la commande **tag-resource**, en spécifiant l'ARN (Amazon Resource Name) de la ressource dans laquelle vous souhaitez ajouter des balises, ainsi que la clé et la valeur de la balise que vous souhaitez ajouter. Vous pouvez ajouter plusieurs balises. 

****Pour ajouter des balises à une connexion****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-connections** affichée dans [Affichage de la liste des connexions](connections-list.md) pour obtenir l'ARN de connexion.

1. Dans le terminal ou la ligne de commande, exécutez la commande **tag-resource**. 

   Par exemple, utilisez la commande suivante pour baliser une connexion avec deux balises, une clé de balise nommée *Project* avec la valeur de *ProjectA* balise et une clé de balise nommée *ReadOnly* avec la valeur de balise de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si elle aboutit, cette commande ne renvoie rien.

****Pour ajouter des balises à un hôte****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-hosts** affichée dans [Liste des hôtes](connections-host-list.md) pour obtenir l'ARN d'hôte

1. Dans le terminal ou la ligne de commande, exécutez la commande **tag-resource**.

   Par exemple, utilisez la commande suivante pour étiqueter un hôte avec deux balises, une clé de balise nommée *Project* avec la valeur de *ProjectA* balise et une clé de balise nommée *IscontainerBased* avec la valeur de balise de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si elle aboutit, cette commande ne renvoie rien.

### Affichage des balises d'une ressource de connexions (CLI)
<a name="connections-tag-view"></a>

Vous pouvez utiliser le AWS CLI pour afficher les AWS balises d'une ressource de connexion. Si aucune balise n’a été ajoutée, la liste renvoyée est vide. Utilisation de la commande **list-tags-for-resource** pour afficher les balises qui ont été ajoutées à une connexion ou à un hôte.

****Pour ajouter les balises d'une connexion****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-connections** affichée dans [Affichage de la liste des connexions](connections-list.md) pour obtenir l'ARN de connexion.

1. Dans le terminal ou la ligne de commande, exécutez la commande **list-tags-for-resource**. Par exemple, utilisez la commande suivante pour afficher une liste de clés de balise et de valeurs de balise pour une connexion.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Cette commande renvoie les balises associées à la ressource. Cet exemple montre deux paires clé/valeur renvoyées pour une connexion.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Pour afficher les balises d'un hôte****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-hosts** affichée dans [Liste des hôtes](connections-host-list.md) pour obtenir l'ARN d'hôte

1. Dans le terminal ou la ligne de commande, exécutez la commande **list-tags-for-resource**. Par exemple, utilisez la commande suivante pour afficher une liste de clés de balise et de valeurs de balise pour un hôte.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Cette commande renvoie les balises associées à la ressource. Cet exemple montre deux paires clé/valeur renvoyées pour un hôte.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Modification des balises d'une ressource de connexion (CLI)
<a name="connections-tag-edit"></a>

Vous pouvez utiliser le AWS CLI pour modifier le tag d'une ressource. Vous pouvez modifier la valeur d'une clé existante ou ajouter une autre clé.

Depuis le terminal ou la ligne de commande, exécutez la commande **tag-resource**, en spécifiant l'ARN de la ressource dans laquelle vous souhaitez mettre à jour une balise et spécifiez la clé de balise et la valeur de balise à mettre à jour.

Lorsque vous modifiez des balises, toutes les clés de balise non spécifiées seront conservées, tandis que tout ce qui a la même clé, mais une nouvelle valeur sera mis à jour. Les nouvelles clés ajoutées avec la commande de modification sont ajoutées en tant que nouvelle paire clé/valeur.

****Pour modifier les balises d'une connexion****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-connections** affichée dans [Affichage de la liste des connexions](connections-list.md) pour obtenir l'ARN de connexion.

1. Dans le terminal ou la ligne de commande, exécutez la commande **tag-resource**.

   Dans cet exemple, la valeur de la clé `Project` est remplacée par `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Si elle aboutit, cette commande ne renvoie rien. Pour vérifier quelles balises sont associées à la connexion, exécutez la commande **list-tags-for-resource**.

****Pour modifier les balises d'un hôte****

1. Obtenez l'ARN pour votre ressource. Utilisation de la commande **list-hosts** affichée dans [Liste des hôtes](connections-host-list.md) pour obtenir l'ARN d'hôte

1. Dans le terminal ou la ligne de commande, exécutez la commande **tag-resource**.

   Dans cet exemple, la valeur de la clé `Project` est remplacée par `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Si elle aboutit, cette commande ne renvoie rien. Pour vérifier quelles balises sont associées à l'hôte, exécutez la commande **list-tags-for-resource**.

### Supprimer des balises d'une ressource de connexion (CLI)
<a name="connections-tag-delete"></a>

Procédez comme suit pour utiliser le AWS CLI pour supprimer une balise d'une ressource. Lorsque vous supprimez des balises de la ressource associée, les balises sont supprimées.

**Note**  
Si vous supprimez une ressource de connexions, toutes les associations de balises sont effacées de la ressource supprimée. Vous n'avez pas besoin d'effacer les balises avant de supprimer une ressource de connexion.

Depuis le terminal ou la ligne de commande, exécutez la commande **untag-resource**, en spécifiant l'ARN de la ressource dans laquelle vous souhaitez supprimer des balises et la clé de balise de la balise que vous souhaitez supprimer. Par exemple, pour supprimer plusieurs balises sur une connexion à l'aide des clés *Project* de balise*ReadOnly*, utilisez la commande suivante.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Si elle aboutit, cette commande ne renvoie rien. Pour vérifier les balises associées à la ressource, exécutez la commande **list-tags-for-resource**. La sortie indique que toutes les balises ont été supprimées.

```
{
    "Tags": []
}
```

# Affichage des informations de connexion
<a name="connections-view-details"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **get-connection** du AWS Command Line Interface (AWS CLI) pour afficher les détails d'une connexion. Pour utiliser le AWS CLI, vous devez avoir déjà installé une version récente du AWS CLI ou avoir mis à jour la version actuelle. Pour de plus amples informations, consultez [Installation d' AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) dans le *Guide de l'utilisateur AWS Command Line Interface *.

**Pour afficher une connexion (console)**

1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**.

1. Cliquez sur le bouton en regard de la connexion que vous souhaitez afficher, puis choisissez **View details (Afficher les détails)**.

1. Les informations suivantes s'affichent pour votre connexion :
   + Le nom de la connexion.
   + Le type de fournisseur de votre connexion.
   + Le statut de la connexion.
   + L'ARN de connexion.
   + Si la connexion a été créée pour un fournisseur installé, tel qu' GitHubEnterprise Server, les informations d'hôte associées à la connexion.
   + Si la connexion a été créée pour un fournisseur installé, tel qu' GitHubEnterprise Server, les informations de point de terminaison associées à l'hôte pour la connexion.

1. Si la connexion est **En attente**, pour établir la connexion, choisissez **Update pending connection (Mettre à jour la connexion en attente)**. Pour de plus amples informations, consultez [Mettre à jour une connexion en attente](connections-update.md).

**Pour afficher une connexion (CLI)**
+ Depuis le terminal ou la ligne de commande, exécutez la commande **get-connection**. Par exemple, utilisez la commande suivante pour afficher les détails d'une connexion avec la valeur d'ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Si la commande est réussie, elle renvoie les détails de confirmation.

  Exemple de sortie pour une connexion Bitbucket :

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemple de sortie pour une GitHub connexion :

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemple de sortie pour une connexion GitHub Enterprise Server :

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Partagez des connexions avec Comptes AWS
<a name="connections-share"></a>

Vous pouvez utiliser le partage de ressources avec AWS RAM pour partager une connexion existante avec une autre Compte AWS personne ou avec des comptes de votre organisation. Vous pouvez utiliser votre connexion partagée avec des ressources AWS que vous gérez pour les connexions à des sources tierces, par exemple dans CodePipeline.

**Important**  
Le partage de connexion n'est pas pris en charge pour les `codestar-connections ` ressources. Ceci n'est pris en charge que pour les `codeconnections` ressources.

Avant de commencer :
+ Vous devez déjà avoir créé une connexion avec votre Compte AWS.
+ Le partage des ressources doit être activé.
+ Vous devez avoir configuré les autorisations requises. Pour de plus amples informations, veuillez consulter [Autorisations prises en charge pour le partage de connexion](security-iam.md#permissions-reference-connections-sharing).

**Note**  
Pour partager la connexion, vous devez être le propriétaire de l'organisation ou le propriétaire du référentiel s'il n'appartient pas à une organisation. Le compte avec lequel vous partagez devra également disposer d'autorisations d'accès au référentiel.

**Topics**
+ [

## Partager une connexion (console)
](#connections-share-console)
+ [

## Partager une connexion (CLI)
](#connections-share-cli)
+ [

## Afficher les connexions partagées (console)
](#connections-view-console)
+ [

## Afficher les connexions partagées (CLI)
](#connections-view-cli)

## Partager une connexion (console)
<a name="connections-share-console"></a>

Vous pouvez utiliser la console pour créer des ressources de connexion partagées.

1. Connectez-vous au AWS Management Console.

   Choisissez **Créer un partage de ressources** sur la page **[Shared by me : Shared resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** de la AWS RAM console.

1. Étant donné que les partages de AWS RAM ressources existent dans des régions AWS spécifiques, choisissez la région AWS appropriée dans la liste déroulante située dans le coin supérieur droit de la console. Pour créer des partages de ressources contenant des ressources globales, vous devez définir la région AWS sur USA Est (Virginie du Nord), 

   Pour plus d'informations sur le partage de ressources mondiales, voir [Partage de ressources régionales par rapport aux ressources mondiales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Sur la page de création, dans **Nom**, entrez le nom de votre partage de ressources. Sous **Ressources**, sélectionnez **Code Connections**.  
![\[\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-share-create.png)

1. Choisissez votre ressource de connexion et affectez les principaux avec lesquels vous souhaitez partager.

1. Choisissez **Créer**.

## Partager une connexion (CLI)
<a name="connections-share-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour partager une connexion existante avec d'autres comptes et consulter les connexions que vous possédez ou que vous avez partagées avec vous.

Pour ce faire, utilisez les `accept-resource-share-invitation ` commandes **create-resource-share** et pour AWS RAM.

**Pour partager une connexion**

1. Connectez-vous avec le compte qui partagera la connexion.

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-resource-share** commande, en spécifiant le `--name``--resource-arns`, et `--principals` pour votre partage de connexion. Dans cet exemple, le nom `my-shared-resource` et le nom de connexion spécifié figurent `MyConnection` dans l'ARN de la ressource. Dans`principals`, indiquez le ou les comptes de destination avec lesquels vous partagez.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   En cas de succès, cette commande renvoie les informations ARN de connexion semblables à ce qui suit.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. Les demandes de partage peuvent être acceptées comme indiqué dans la procédure suivante.

**Pour authentifier et accepter le partage de connexion avec le compte de destination**

La procédure suivante est facultative pour les comptes de destination appartenant à la même organisation et pour lesquels le partage des ressources est activé dans Organizations.

1. Connectez-vous avec le compte de destination qui recevra l'invitation.

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **get-resource-share-invitations** commande.

   ```
   aws ram get-resource-share-invitations
   ```

   Capturez l'ARN de l'invitation au partage de ressources pour l'étape suivante.

1. Exécutez la **accept-resource-share-invitation** commande en spécifiant le`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   En cas de succès, cette commande renvoie le résultat suivant.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Afficher les connexions partagées (console)
<a name="connections-view-console"></a>

Vous pouvez utiliser la console pour afficher les ressources de connexion partagées.

1. Connectez-vous au AWS Management Console.

   Ouvrez la page **[Shared by me : Shared resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** dans la console AWS RAM.

1. Étant donné que les partages de ressources RAM AWS existent dans des régions AWS spécifiques, choisissez la région AWS appropriée dans la liste déroulante située dans le coin supérieur droit de la console. Pour voir les partages de ressources contenant des ressources globales, vous devez définir la région AWS sur USA Est (Virginie du Nord), 

   Pour plus d'informations sur le partage de ressources mondiales, voir [Partage de ressources régionales par rapport aux ressources mondiales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Pour chaque ressource partagée, les informations suivantes sont disponibles :
   + **ID de ressource** : ID de la ressource. Choisissez l'ID d'une ressource pour ouvrir un nouvel onglet de navigateur afin d'afficher la ressource dans sa console de service native.
   + **Type de ressource** : type de ressource.
   + Date du **dernier partage : date** à laquelle la ressource a été partagée pour la dernière fois.
   + **Partage de ressources** : nombre de partages de ressources qui incluent la ressource. Pour voir la liste des partages de ressources, choisissez le numéro.
   + **Principaux** : nombre de directeurs autorisés à accéder à la ressource. Choisissez la valeur pour afficher les principes.

## Afficher les connexions partagées (CLI)
<a name="connections-view-cli"></a>

Vous pouvez utiliser le AWS CLI pour afficher les connexions que vous possédez ou que vous avez partagées avec vous.

Pour ce faire, utilisez la commande **get-resource-shares**.

**Pour afficher les connexions partagées**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **get-resource-shares** commande.

  ```
  aws ram get-resource-shares
  ```

  La sortie renvoie une liste des partages de ressources pour votre compte.

# Utilisation d'hôtes
<a name="connections-hosts"></a>

Pour créer une connexion à un type de fournisseur installé, tel que GitHub Enterprise Server, vous devez d'abord créer un hôte à l'aide du AWS Management Console. Un hôte est une ressource que vous créez pour représenter l'infrastructure sur laquelle votre fournisseur est installé. Ensuite, vous créez une connexion à l'aide de cet hôte. Pour de plus amples informations, veuillez consulter [Utilisation des connexions](connections.md).

Par exemple, vous créez un hôte pour votre connexion afin que l'application tierce de votre fournisseur puisse être enregistrée pour représenter votre infrastructure. Vous créez un hôte pour un type de fournisseur, puis toutes vos connexions à ce type de fournisseur utilisent cet hôte.

Lorsque vous utilisez la console pour créer une connexion avec un type de fournisseur installé, tel qu' GitHub Enterprise Server, la console crée votre ressource hôte pour vous.

**Topics**
+ [Création d'un hôte](connections-host-create.md)
+ [Configurer un hôte en attente](connections-host-setup.md)
+ [Liste des hôtes](connections-host-list.md)
+ [Modifier un hôte](connections-host-edit.md)
+ [Supprimer un hôte](connections-host-delete.md)
+ [Afficher les détails de l'hôte](connections-host-view.md)

# Création d'un hôte
<a name="connections-host-create"></a>

Vous pouvez utiliser le AWS Management Console ou le AWS Command Line Interface (AWS CLI) pour créer une connexion à un référentiel de code tiers installé sur votre infrastructure. Par exemple, GitHub Enterprise Server peut s'exécuter en tant que machine virtuelle sur une instance Amazon EC2. Avant de créer une connexion à GitHub Enterprise Server, vous devez créer un hôte à utiliser pour la connexion.

Pour voir une présentation du flux de travail de création d’hôte pour les fournisseurs installés, consultez [Flux de travail de création ou de mise à jour d’un hôte](welcome-hosts-workflow.md).

Avant de commencer :
+ (Facultatif) Si vous souhaitez créer votre hôte avec un VPC, vous devez déjà avoir créé un réseau ou un cloud privé virtuel (VPC).
+ Vous devez déjà avoir créé votre instance et, si vous prévoyez de vous connecter à votre VPC, avoir lancé votre hôte dans votre VPC.
**Note**  
Chaque VPC ne peut être associé qu’à un seul hôte à la fois.

Vous pouvez éventuellement configurer votre hôte avec un VPC. Pour plus d’informations sur la configuration réseau et de VPC pour votre ressource hôte, consultez les prérequis pour les VPC dans [(Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion](#connections-create-host-prereq) et [Résolution des problèmes liés à la configuration d'un VPC pour votre hôte](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Pour utiliser la console afin de créer un hôte et une connexion à GitHub Enterprise Server, consultez[Créez votre connexion au serveur GitHub d'entreprise (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La console crée un hôte pour vous.

Pour utiliser la console afin de créer un hôte et une connexion à un système GitLab autogéré, consultez[Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md). La console crée un hôte pour vous.

## (Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion
<a name="connections-create-host-prereq"></a>

Si votre infrastructure est configurée avec une connexion réseau, vous pouvez ignorer cette section.

Si votre hôte est uniquement accessible dans un VPC, suivez ces exigences de VPC avant de continuer.

### Exigences du VPC
<a name="connections-create-host-prereq-vpc"></a>

Vous pouvez éventuellement choisir de créer votre hôte avec un VPC. Vous trouverez ci-dessous les exigences générales du VPC, en fonction du VPC que vous avez configuré pour votre installation.
+ Vous pouvez configurer un VPC *public* avec des sous-réseaux publics et privés. Vous pouvez utiliser le VPC par défaut pour votre Compte AWS si vous n'avez pas de sous-réseaux ou de blocs d'adresse CIDR préférés.
+ Si vous avez configuré un VPC *privé* et que vous avez configuré votre instance de serveur GitHub d'entreprise pour effectuer la validation TLS à l'aide d'une autorité de certification non publique, vous devez fournir le certificat TLS pour votre ressource hôte.
+ Lorsque les connexions créent votre hôte, le point de terminaison VPC (PrivateLink) pour les webhooks est créé pour vous. Pour de plus amples informations, veuillez consulter [AWS CodeConnections et points de terminaison VPC d'interface ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configuration du groupe de sécurité :
  + Les groupes de sécurité utilisés lors de la création de l'hôte nécessitent des règles entrantes et sortantes qui permettent à l'interface réseau de se connecter à votre instance de serveur GitHub d'entreprise
  + Les groupes de sécurité attachés à votre instance GitHub Enterprise Server (qui ne font pas partie de la configuration de l'hôte) ont besoin d'un accès entrant et sortant depuis les interfaces réseau créées par les connexions.
+ Vos sous-réseaux VPC doivent résider dans des zones de disponibilité différentes dans votre région. Les zones de disponibilité sont des emplacements distincts isolés des défaillances dans d'autres zones de disponibilité. Chaque sous-réseau doit résider entièrement dans une zone de disponibilité et ne peut pas s'étendre sur plusieurs zones.

Pour plus d'informations sur l'utilisation des sous-réseaux VPCs et des sous-réseaux, consultez la section relative au dimensionnement des [VPC et des sous-réseaux dans le guide de IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) l'utilisateur *Amazon* VPC.

**Informations sur le VPC que vous fournissez pour la configuration de l'hôte**

Lorsque vous créez votre ressource hôte pour vos connexions à l'étape suivante, vous devez fournir les éléments suivants : 
+ ID **VPC : ID** du VPC du serveur sur lequel votre instance de serveur d' GitHub entreprise est installée ou d'un VPC qui a accès à votre instance de serveur d' GitHub entreprise installée via un VPN ou Direct Connect.
+ **ID de sous-réseau ou IDs :** ID du sous-réseau du serveur sur lequel votre instance de serveur GitHub d'entreprise est installée ou d'un sous-réseau ayant accès à votre instance de serveur GitHub d'entreprise installée via VPN ou Direct Connect.
+ **Groupe ou groupes de sécurité :** le groupe de sécurité du serveur sur lequel votre instance GitHub Enterprise Server est installée ou un groupe de sécurité ayant accès à votre instance GitHub Enterprise Server installée via un VPN ou Direct Connect.
+ **Point de terminaison :** préparez votre point de terminaison de serveur et passez à l'étape suivante.

Pour plus d'informations, notamment sur la résolution des problèmes de connexion VPC ou hôte, consultez [Résolution des problèmes liés à la configuration d'un VPC pour votre hôte](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Conditions d'autorisation
<a name="connections-create-host-prereq-permissions"></a>

Dans le cadre du processus de création de l'hôte, AWS CodeConnections crée des ressources réseau en votre nom pour faciliter la connectivité VPC. Cela inclut une interface réseau AWS CodeConnections permettant d'interroger les données de votre hôte et un point de terminaison VPC ou *PrivateLink*permettant à l'hôte d'envoyer des données d'événements via des webhooks aux connexions. Pour pouvoir créer ces ressources réseau, veillez à ce que le rôle utilisé pour créer l'hôte dispose des autorisations suivantes :

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Pour plus d'informations sur la résolution des problèmes d'autorisation ou de connexion hôte dans un VPC, consultez [Résolution des problèmes liés à la configuration d'un VPC pour votre hôte](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Pour plus d'informations sur les points de terminaison d'un VPC, webhook, consultez [AWS CodeConnections et points de terminaison VPC d'interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

## (Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion
](#connections-create-host-prereq)
+ [

## Créer un hôte pour une connexion (console)
](#connections-host-create-console)
+ [

## Création d’un hôte pour une connexion (CLI)
](#connections-host-create-cli)

## Créer un hôte pour une connexion (console)
<a name="connections-host-create-console"></a>

Pour les connexions destinées à des installations, telles qu'avec GitHub Enterprise Server ou avec des serveurs GitLab autogérés, vous utilisez un hôte pour représenter le point de terminaison de l'infrastructure sur laquelle votre fournisseur tiers est installé.

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

Pour en savoir plus sur les considérations relatives à la configuration d'un hôte dans un VPC, consultez [Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md).

Pour utiliser la console afin de créer un hôte et une connexion à GitHub Enterprise Server, consultez[Créez votre connexion au serveur GitHub d'entreprise (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La console crée un hôte pour vous.

Pour utiliser la console afin de créer un hôte et une connexion à un système GitLab autogéré, consultez[Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md). La console crée un hôte pour vous.

**Note**  
Vous ne créez un hôte qu'une seule fois par serveur GitHub d'entreprise ou compte GitLab autogéré. Toutes vos connexions à un serveur d' GitHub entreprise ou à un compte GitLab autogéré spécifique utiliseront le même hôte.

## Création d’un hôte pour une connexion (CLI)
<a name="connections-host-create-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer un hôte pour les connexions installées. 

**Note**  
Vous ne créez un hôte qu'une seule fois par compte GitHub Enterprise Server. Toutes vos connexions à un compte GitHub Enterprise Server spécifique utiliseront le même hôte.

Vous utilisez un hôte pour représenter le point de terminaison de l'infrastructure sur laquelle votre fournisseur tiers est installé. Pour créer un hôte à l'aide de la CLI, utilisez la commande **create-host**. Une fois que vous avez terminé la création de l'hôte, l'hôte est **En attente**. Ensuite, *configurez* l'hôte pour le passer à l'état **Disponible**. Une fois l'hôte disponible, procédez comme suit pour créer une connexion.

**Important**  
Un hôte créé via le AWS CLI est en `Pending` statut par défaut. Après avoir créé un hôte avec la CLI, utilisez la console pour configurer l'hôte et définir son état sur `Available`.

Pour utiliser la console afin de créer un hôte et une connexion à GitHub Enterprise Server, consultez[Créez votre connexion au serveur GitHub d'entreprise (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La console crée un hôte pour vous.

Pour utiliser la console afin de créer un hôte et une connexion à un système GitLab autogéré, consultez[Création d'une connexion à l' GitLab autogestion](connections-create-gitlab-managed.md). La console crée un hôte pour vous.

# Configurer un hôte en attente
<a name="connections-host-setup"></a>

Un hôte créé par le biais du AWS Command Line Interface (AWS CLI) ou du SDK est en `Pending` statut par défaut. Après avoir créé une connexion avec la console ou le SDK AWS CLI, utilisez la console pour configurer l'hôte afin qu'il définisse son statut`Available`.

Vous devez déjà avoir créé un hôte. Pour plus d'informations, consultez [Create a host (Créer un hôte)](connections-host-create.md).<a name="proc-host-setup-steps"></a>

**Pour configurer un hôte en attente**

Une fois votre hôte créé, il présente l'état **En attente**. Pour passer l'hôte de l'état **En attente** à **Disponible**, procédez comme suit. Ce processus effectue une poignée de main avec le fournisseur tiers pour enregistrer l'application de AWS connexion sur l'hôte.

1. Une fois que votre hôte atteint le statut **En attente** dans la console AWS Developer Tools, choisissez **Configurer l'hôte**.

1. Si vous créez un hôte pour l' GitLab autogestion, une page de **configuration s'**affiche. Dans **Fournir un jeton d'accès personnel**, attribuez à votre GitLab PAT l'autorisation limitée suivante uniquement : api.

1. Sur la page de connexion du fournisseur tiers installé, telle que la page de connexion **du serveur GitHub Enterprise**, connectez-vous avec les informations d'identification de votre compte si vous y êtes invité.

1. Sur la page d'installation de **GitHub l'application, dans Nom** de l'application, entrez le nom de l'application que vous souhaitez installer pour votre hôte. Choisissez **Create GitHub App**.

1. Une fois votre hôte enregistré avec succès, la page des détails de l'hôte s'affiche et indique que l'état de l'hôte est **Disponible**.  
![\[Capture d'écran de la console montrant que la configuration de l'hôte est terminée avec l'état Disponible.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Vous pouvez continuer à créer votre connexion une fois que l'hôte est disponible. Sur la bannière de réussite, choisissez **Create connection (Créer une connexion)**. Suivez les étapes de [Create a connection (Créer une connexion)](connections-create-gheserver-console.md).

# Liste des hôtes
<a name="connections-host-list"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **list-connections** de AWS Command Line Interface (AWS CLI) pour afficher la liste des connexions de votre compte.

## Liste des hôtes (console)
<a name="connections-host-list-console"></a>

**Pour répertorier les hôtes**

1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Cliquez sur l'onglet **Hosts (Hôtes)**. Affichez le nom, l'état et l'ARN de vos hôtes.

## Répertorier les hôtes (CLI)
<a name="connections-host-list-cli"></a>

Vous pouvez utiliser le AWS CLI pour répertorier vos hôtes pour les connexions de fournisseurs tiers installées.

Pour ce faire, utilisez la commande **list-hosts**. 

**Pour répertorier les hôtes**
+ Ouvrez un terminal (Linux, macOS ou Unix) ou une invite de commande (Windows), puis utilisez le AWS CLI pour exécuter la **list-hosts** commande.

  ```
  aws codeconnections list-hosts
  ```

  Cette commande renvoie la sortie suivante.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Modifier un hôte
<a name="connections-host-edit"></a>

Vous pouvez modifier les paramètres d'hôte d'un hôte avec l'état `Pending`. Vous pouvez modifier le nom d'hôte, l'URL ou la configuration du VPC.

Vous ne pouvez pas utiliser la même URL pour plusieurs hôtes.

**Note**  
Pour en savoir plus sur les considérations relatives à la configuration d'un hôte dans un VPC, consultez [(Facultatif) Prérequis : configuration réseau ou d’Amazon VPC pour votre connexion](connections-host-create.md#connections-create-host-prereq).

**Pour modifier un hôte**

1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Choisissez **Settings > Connections (Paramètres > Connexions)**. 

1. Cliquez sur l'onglet **Hosts (Hôtes)**.

   Les hôtes associés à votre AWS compte et créés dans la AWS région sélectionnée sont affichés.

1. Pour modifier le nom d'hôte, saisissez une nouvelle valeur dans **Name (Nom)**.

1. Pour modifier le point de terminaison d'hôte, saisissez une nouvelle valeur dans **URL**.

1. Pour modifier la configuration du VPC hôte, saisissez de nouvelles valeurs dans **VPC ID (ID de VPC)**.

1. Choisissez **Edit host (Modifier l'hôte)**. 

1. Les paramètres mis à jour s'affichent. Choisissez **Set up Pending host (Configurer l'hôte en attente)**.

# Supprimer un hôte
<a name="connections-host-delete"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **delete-host** de la AWS Command Line Interface (AWS CLI) pour supprimer un hôte.

**Topics**
+ [

## Supprimer un hôte (console)
](#connections-host-delete-console)
+ [

## Supprimer un hôte (CLI)
](#connections-host-delete-cli)

## Supprimer un hôte (console)
<a name="connections-host-delete-console"></a>

**Pour supprimer un hôte**



1. Ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Cliquez sur l'onglet **Hosts (Hôtes)**. Dans **Name (Nom)**, choisissez le nom de l'hôte que vous souhaitez supprimer. 

1. Sélectionnez **Delete (Supprimer)**.

1. Saisissez **delete** dans le champ pour confirmer, puis choisissez **Supprimer**.
**Important**  
Cette action ne peut pas être annulée.

## Supprimer un hôte (CLI)
<a name="connections-host-delete-cli"></a>

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour supprimer un hôte.

Pour ce faire, utilisez la commande **delete-host**.

**Important**  
Avant de pouvoir supprimer un hôte, vous devez supprimer toutes les connexions associées à l'hôte.  
Une fois que vous avez exécuté la commande, l'hôte est supprimé. Aucune boîte de dialogue de confirmation ne s'affiche.

**Pour supprimer un hôte**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **delete-host** commande, en spécifiant le nom de ressource Amazon (ARN) de l'hôte que vous souhaitez supprimer.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Cette commande ne donne aucun résultat.

# Afficher les détails de l'hôte
<a name="connections-host-view"></a>

Vous pouvez utiliser la console Outils pour développeurs ou la commande **get-host** de la AWS Command Line Interface (AWS CLI) pour afficher les détails d'un hôte.



**Pour afficher les détails de l'hôte (console)**

1. Connectez-vous à la AWS Management Console et ouvrez la console Outils pour développeurs à l'adresse [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Choisissez **Settings > Connections (Paramètres > Connexions)**, puis choisissez l'onglet **Hosts (hôtes)**.

1. Cliquez sur le bouton en regard de l'hôte que vous souhaitez afficher, puis choisissez **View details (Afficher les détails)**.

1. Les informations suivantes s'affichent pour votre hôte :
   + Le nom de l'hôte.
   + Le type de fournisseur de votre connexion.
   + Le point de terminaison de l'infrastructure sur laquelle votre fournisseur est installé.
   + L'état de configuration de votre hôte. Un hôte prêt pour une connexion présente l'état **Disponible**. Si votre hôte a été créé, mais que la configuration n'est pas terminée, l'hôte peut présenter un état différent. 

     Les états disponibles sont les suivants : 
     + EN ATTENTE : l'hôte a terminé la création et est prêt à démarrer la configuration en enregistrant l'application fournisseur sur l'hôte.
     + DISPONIBLE : l'hôte a terminé la création et la configuration et est disponible pour une utilisation avec les connexions.
     + ERREUR : une erreur s'est produite lors de la création ou de l'enregistrement de l'hôte.
     + VPC\$1CONFIG\$1VPC\$1INITIALISATION : la configuration du VPC pour l'hôte est en cours de création.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALISATION : la configuration du VPC pour l'hôte a rencontré une erreur et a échoué.
     + VPC\$1CONFIG\$1VPC\$1AVAILLEUR : la configuration du VPC de l'hôte a terminé la configuration et est disponible.
     + VPC\$1CONFIG\$1VPC\$1DELETING : la configuration du VPC de l'hôte est en cours de suppression.  
![\[Capture d'écran de la console montrant les détails de l'hôte avec l'hôte Disponible.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Pour supprimer l'hôte, choisissez **Delete (Supprimer)**.

1. Si l'hôte présente l'état **En attente**, pour terminer la configuration, choisissez **Set up host (Configurer l'hôte)**. Pour de plus amples informations, consultez [Configurer un hôte en attente](connections-host-setup.md).

**Pour afficher les détails de l'hôte (CLI)**
+ Ouvrez un terminal (Linux, macOS ou Unix) ou une invite de commande (Windows), puis utilisez le AWS CLI pour exécuter la **get-host** commande, en spécifiant le nom de ressource Amazon (ARN) de l'hôte dont vous souhaitez consulter les détails.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Cette commande renvoie la sortie suivante.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Utilisation des configurations de synchronisation pour les référentiels liés
<a name="configurations"></a>

Dans AWS CodeConnections, vous utilisez une connexion pour associer AWS des ressources à un référentiel tiers GitHub, tel que Bitbucket Cloud, GitHub Enterprise Server et GitLab. À l'aide du type de `CFN_STACK_SYNC` synchronisation, vous pouvez créer une configuration de synchronisation qui permet de AWS synchroniser le contenu d'un dépôt Git pour mettre à jour une AWS ressource spécifiée. CloudFormation s'intègre aux connexions afin que vous puissiez utiliser Git sync pour gérer vos fichiers de modèles et de paramètres dans un référentiel lié avec lequel vous vous synchronisez.

Après avoir créé une connexion, vous pouvez utiliser la CLI des connexions ou la CloudFormation console pour créer le lien de votre référentiel et synchroniser la configuration. 
+ Lien de référentiel : un lien de référentiel crée une association entre votre connexion et un référentiel Git externe. Le lien de référentiel permet à la synchronisation Git de surveiller et de synchroniser les modifications apportées aux fichiers dans un référentiel Git spécifié.
+ Configuration de synchronisation : utilisez la configuration de synchronisation pour synchroniser le contenu d'un dépôt Git afin de mettre à jour une AWS ressource spécifiée. 

Pour plus d’informations, consultez la [Référence des API *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Pour un didacticiel expliquant comment créer une configuration de synchronisation pour une CloudFormation pile à l'aide de la CloudFormation console, consultez la section [Utilisation de la synchronisation CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) dans le *guide de CloudFormation l'utilisateur*.

**Topics**
+ [Utilisation des liens de référentiel](repositorylinks.md)
+ [Utilisation des configurations de synchronisation](syncconfigurations.md)

# Utilisation des liens de référentiel
<a name="repositorylinks"></a>

Un lien de référentiel crée une association entre votre connexion et un référentiel Git externe. Le lien vers le dépôt permet à Git sync de surveiller et de synchroniser les modifications apportées aux fichiers d'un dépôt Git spécifié avec une CloudFormation pile.

Pour plus d'informations sur les liens vers les référentiels, consultez la [référence de l'AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Création d'un lien de référentiel](repositorylinks-create.md)
+ [Mise à jour d'un lien de référentiel](repositorylinks-update.md)
+ [Liste des liens de référentiel](repositorylinks-list.md)
+ [Suppression d'un lien de référentiel](repositorylinks-delete.md)
+ [Affichage des détails d'un lien de référentiel](repositorylinks-view-details.md)

# Création d'un lien de référentiel
<a name="repositorylinks-create"></a>

Vous pouvez utiliser la **create-repository-link** commande dans le AWS Command Line Interface (AWS CLI) pour créer un lien entre votre connexion et le référentiel externe avec lequel vous souhaitez effectuer la synchronisation.

Avant de pouvoir créer un lien vers un référentiel, vous devez déjà avoir créé votre référentiel externe auprès de votre fournisseur tiers, par exemple GitHub.

**Pour créer un lien de référentiel**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-repository-link** commande. Spécifiez l'ARN de la connexion associée, l'ID du propriétaire et le nom du référentiel.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Mise à jour d'un lien de référentiel
<a name="repositorylinks-update"></a>

Vous pouvez utiliser la **update-repository-link** commande dans le AWS Command Line Interface (AWS CLI) pour mettre à jour un lien de dépôt spécifié. 

Vous pouvez mettre à jour les informations suivantes pour votre lien de référentiel :
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

Vous pouvez mettre à jour un lien de référentiel lorsque vous souhaitez modifier la connexion associée à votre référentiel. Pour utiliser une autre connexion, vous devez spécifier l'ARN de la connexion. Pour connaître les étapes permettant d'afficher l'ARN de votre connexion, consultez [Affichage des informations de connexion](connections-view-details.md).

**Pour mettre à jour un lien de référentiel**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **update-repository-link** commande, en spécifiant la valeur à mettre à jour pour le lien du référentiel. Par exemple, la commande suivante met à jour la connexion associée à l'ID du lien de référentiel. Elle spécifie le nouvel ARN de connexion avec le paramètre `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Liste des liens de référentiel
<a name="repositorylinks-list"></a>

Vous pouvez utiliser la **list-repository-links** commande dans le AWS Command Line Interface (AWS CLI) pour répertorier les liens vers les référentiels de votre compte.

**Pour répertorier des liens de référentiel**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **list-repository-links ** commande.

   ```
   aws codeconnections list-repository-links
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Suppression d'un lien de référentiel
<a name="repositorylinks-delete"></a>

Vous pouvez utiliser la **delete-repository-link** commande dans le AWS Command Line Interface (AWS CLI) pour supprimer un lien vers un dépôt.

Avant de pouvoir supprimer un lien de référentiel, vous devez supprimer toutes les configurations de synchronisation associées à ce lien de référentiel.

**Important**  
Une fois que vous avez exécuté la commande, le lien de référentiel est supprimé. Aucune boîte de dialogue de confirmation ne s'affiche. Vous pouvez créer un nouveau lien de référentiel, mais l'Amazon Resource Name (ARN) n'est pas réutilisé.

**Pour supprimer un lien de référentiel**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **delete-repository-link** commande, en spécifiant l'ID du lien du référentiel à supprimer.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Cette commande ne donne aucun résultat.

# Affichage des détails d'un lien de référentiel
<a name="repositorylinks-view-details"></a>

Vous pouvez utiliser la **get-repository-link** commande dans le AWS Command Line Interface (AWS CLI) pour afficher les détails d'un lien vers un dépôt.

**Pour afficher les détails d'un lien de référentiel**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **get-repository-link** commande, en spécifiant l'ID du lien du référentiel.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Utilisation des configurations de synchronisation
<a name="syncconfigurations"></a>

Une configuration de synchronisation crée une association entre un référentiel et une connexion spécifiés. Utilisez la configuration de synchronisation pour synchroniser le contenu d'un référentiel Git afin de mettre à jour une ressource AWS spécifiée. 

Pour plus d'informations sur les connexions, consultez la [référence de AWS CodeConnections l'API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Création d'une configuration de synchronisation](syncconfigurations-create.md)
+ [Mise à jour d'une configuration de synchronisation](syncconfigurations-update.md)
+ [Liste des configurations de synchronisation](syncconfigurations-list.md)
+ [Suppression d'une configuration de synchronisation](syncconfigurations-delete.md)
+ [Affichage des détails d'une configuration de synchronisation](syncconfigurations-view-details.md)

# Création d'une configuration de synchronisation
<a name="syncconfigurations-create"></a>

Vous pouvez utiliser la **create-repository-link** commande dans le AWS Command Line Interface (AWS CLI) pour créer un lien entre votre connexion et le référentiel externe avec lequel vous souhaitez effectuer la synchronisation.

Avant de créer une configuration de synchronisation, vous devez déjà avoir créé un lien de référentiel entre votre connexion et votre référentiel tiers.

**Pour créer une configuration de synchronisation**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **create-repository-link** commande. Spécifiez l'ARN de la connexion associée, l'ID du propriétaire et le nom du référentiel. La commande suivante crée une configuration de synchronisation avec un type de synchronisation pour une ressource dans CloudFormation. Elle spécifie également la branche du référentiel et le fichier de configuration du référentiel. Dans cet exemple, la ressource est une pile nommée **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Mise à jour d'une configuration de synchronisation
<a name="syncconfigurations-update"></a>

Vous pouvez utiliser la commande **update-sync-configuration** dans l' AWS Command Line Interface (AWS CLI) pour mettre à jour une configuration de synchronisation spécifiée.

Vous pouvez mettre à jour les informations suivantes pour votre configuration de synchronisation :
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Pour mettre à jour une configuration de synchronisation**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **update-sync-configuration** commande, en spécifiant la valeur que vous souhaitez mettre à jour, ainsi que le nom de la ressource et le type de synchronisation. Par exemple, la commande suivante met à jour le nom de branche associé à la configuration de synchronisation avec le paramètre `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Liste des configurations de synchronisation
<a name="syncconfigurations-list"></a>

Vous pouvez utiliser la commande **list-sync-configurations** dans l' AWS Command Line Interface (AWS CLI) pour répertorier les liens de référentiel de votre compte.

**Pour répertorier des liens de référentiel**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **list-sync-configurations** commande, en spécifiant le type de synchronisation et l'ID du lien du référentiel.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Suppression d'une configuration de synchronisation
<a name="syncconfigurations-delete"></a>

Vous pouvez utiliser la commande **delete-sync-configuration** dans l' AWS Command Line Interface (AWS CLI) pour supprimer une configuration de synchronisation.

**Important**  
Une fois que vous avez exécuté la commande, la configuration de synchronisation est supprimée. Aucune boîte de dialogue de confirmation ne s'affiche. Vous pouvez créer une nouvelle configuration de synchronisation, mais l'Amazon Resource Name (ARN) n'est pas réutilisé.

**Pour supprimer une configuration de synchronisation**
+ Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **delete-sync-configuration** commande, en spécifiant le type de synchronisation et le nom de ressource pour la configuration de synchronisation que vous souhaitez supprimer.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Cette commande ne donne aucun résultat.

# Affichage des détails d'une configuration de synchronisation
<a name="syncconfigurations-view-details"></a>

Vous pouvez utiliser la **get-sync-configuration** commande dans le AWS Command Line Interface (AWS CLI) pour afficher les détails d'une configuration de synchronisation.

**Pour afficher les détails d'une configuration de synchronisation**

1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la **get-sync-configuration** commande, en spécifiant l'ID du lien du référentiel.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Cette commande renvoie la sortie suivante.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Journalisation des appels d' AWS CodeConnections API avec AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service. CloudTrail capture tous les appels d'API pour les notifications sous forme d'événements. Les appels capturées incluent des appels de la console Developer Tools et le code des appels vers les opérations d'API AWS CodeConnections . 

Si vous créez un suivi, vous pouvez activer la diffusion continue des CloudTrail événements vers un bucket Amazon Simple Storage Service (Amazon S3), y compris des événements pour les notifications. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite AWS CodeConnections, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et d'autres détails. 

Pour plus d’informations, consultez le [Guide de l’utilisateur AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeConnections informations dans CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dans AWS CodeConnections, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) dans le *Guide de AWS CloudTrail l'utilisateur*. 

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements pour AWS CodeConnections, créez un parcours. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d’activité dans la console, il s’applique à toutes les régions Régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. 

Pour plus d’informations, consultez les rubriques suivantes dans le *AWS CloudTrail Guide de l’utilisateur* : 
+ [Présentation de la création d’un journal d’activité](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux provenant de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Réception de fichiers CloudTrail journaux provenant de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les AWS CodeConnections actions sont enregistrées CloudTrail et documentées dans la [référence de l'AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Par exemple, les appels au `CreateConnection` `DeleteConnection` et les `GetConnection` actions génèrent des entrées dans les fichiers CloudTrail journaux. 

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été effectuée avec les informations d'identification racine ou d'autres informations d'identification IAM.
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Présentation des entrées des fichiers journaux
<a name="understanding-service-name-entries-connections"></a>

Un *suivi* est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un *événement* représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

## Exemple de `CreateConnection`
<a name="w2aab5c25c39c13"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`CreateConnection`action.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `CreateHost`
<a name="w2aab5c25c39c15"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`CreateHost`action.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `CreateSyncConfiguration`
<a name="w2aab5c25c39c17"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`CreateSyncConfiguration`action.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `DeleteConnection`
<a name="w2aab5c25c39c19"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`DeleteConnection`action.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `DeleteHost`
<a name="w2aab5c25c39c21"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`DeleteHost`action.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `DeleteSyncConfiguration`
<a name="w2aab5c25c39c23"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`DeleteSyncConfiguration`action.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetConnection`
<a name="w2aab5c25c39c25"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`GetConnection`action.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetHost`
<a name="w2aab5c25c39c27"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`GetHost`action.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetRepositoryLink`
<a name="w2aab5c25c39c29"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`GetRepositoryLink`action.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetRepositorySyncStatus`
<a name="w2aab5c25c39c31"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)action.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetResourceSyncStatus`
<a name="w2aab5c25c39c33"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)action.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetSyncBlockerSummary`
<a name="w2aab5c25c39c35"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)action.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `GetSyncConfiguration`
<a name="w2aab5c25c39c37"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)action.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `ListConnections`
<a name="w2aab5c25c39c39"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)action.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `ListHosts`
<a name="w2aab5c25c39c41"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)action.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `ListRepositoryLinks`
<a name="w2aab5c25c39c43"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)action.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `ListRepositorySyncDefinitions`
<a name="w2aab5c25c39c45"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)action.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## Exemple de `ListSyncConfigurations`
<a name="w2aab5c25c39c47"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)action.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `ListTagsForResource`
<a name="w2aab5c25c39c49"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)action.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `TagResource`
<a name="w2aab5c25c39c51"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)action.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `UnTagResource`
<a name="w2aab5c25c39c53"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)action.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `UpdateHost`
<a name="w2aab5c25c39c55"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)action.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## Exemple de `UpdateRepositoryLink`
<a name="w2aab5c25c39c57"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)action.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `UpdateSyncBlocker`
<a name="w2aab5c25c39c59"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)action.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemple de `UpdateSyncConfiguration`
<a name="w2aab5c25c39c61"></a>

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'[UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)action.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections et points de terminaison VPC d'interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Vous pouvez établir une connexion privée entre votre VPC et créer un point de AWS CodeConnections terminaison *VPC d'interface.* Les points de terminaison de l'interface sont alimentés par [AWS PrivateLink](https://aws.amazon.com/privatelink)une technologie qui vous permet d'accéder en privé AWS CodeConnections APIs sans passerelle Internet, appareil NAT, connexion VPN ou connexion AWS Direct Connect. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer AWS CodeConnections APIs, car le trafic entre votre VPC et celui-ci AWS CodeConnections ne quitte pas le réseau Amazon. 

Chaque point de terminaison d’interface est représenté par une ou plusieurs [interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans vos sous-réseaux. 

Pour de plus amples informations, consultez [Points de terminaison VPC (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dans le *Guide de l’utilisateur Amazon VPC*. 

## Considérations relatives aux points de AWS CodeConnections terminaison VPC
<a name="vpc-endpoint-considerations"></a>

Avant de configurer un point de terminaison VPC d'interface pour AWS CodeConnections, assurez-vous de consulter les [points de terminaison d'interface dans le guide](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) de l'utilisateur Amazon *VPC*. 

AWS CodeConnections permet d'appeler toutes ses actions d'API depuis votre VPC. 

Les points de terminaison VPC sont pris en charge dans toutes les régions. AWS CodeConnections 

## Concepts des points de terminaison d'un VPC
<a name="vpc-endpoint-concepts"></a>

Les concepts clés liés aux points de terminaison d'un VPC sont les suivants :

Point de terminaison d’un VPC  
Le point d'entrée de votre VPC qui vous permet de vous connecter par réseau privé à un service. Voici les différents types de points de terminaison d'un VPC. Créez le type de point de terminaison d'un VPC requis par le service pris en charge.  
+ [Points de terminaison VPC pour les actions AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [Points de terminaison VPC pour webhooks AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Une technologie qui fournit une connectivité privée entre VPCs et des services.

## Points de terminaison VPC pour les actions AWS CodeConnections
<a name="vpc-endpoints-actions"></a>

Vous pouvez gérer les points de terminaison VPC pour le service. AWS CodeConnections 

### Création de points de terminaison VPC d'interface pour les actions AWS CodeConnections
<a name="vpc-endpoint-create"></a>

Vous pouvez créer un point de terminaison VPC pour le AWS CodeConnections service à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez [Création d’un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

Pour commencer à utiliser des connexions avec votre VPC, créez un point de terminaison VPC d'interface pour. AWS CodeConnections Lorsque vous créez un point de terminaison VPC pour AWS CodeConnections, choisissez **AWS Services**, puis dans **Nom du service**, choisissez : 
+ **com.amazonaws. *region*.codestar-connections.api : cette option crée un point de terminaison VPC pour les opérations d'API**. AWS CodeConnections Par exemple, choisissez cette option si vos utilisateurs utilisent la AWS CLI, l' AWS CodeConnections API ou le AWS SDKs pour interagir AWS CodeConnections pour des opérations telles que `CreateConnection``ListConnections`, et`CreateHost`.

Pour l'option **Activer le nom DNS**, si vous sélectionnez un DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API AWS CodeConnections en utilisant son nom DNS par défaut pour la région, par exemple,`codestar-connections.us-east-1.amazonaws.com`. 

**Important**  
Le DNS privé est activé par défaut pour les points de terminaison créés pour les AWS services et les services AWS Marketplace Partner.

Pour plus d’informations, consultez [Accès à un service via un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

### Création d'une politique de point de terminaison VPC pour les actions AWS CodeConnections
<a name="vpc-endpoint-policy"></a>

Vous pouvez attacher une stratégie de point de terminaison à votre point de terminaison d’un VPC qui contrôle l’accès à AWS CodeConnections. La politique spécifie les informations suivantes :
+ Le principal qui peut exécuter des actions.
+ Les actions qui peuvent être effectuées.
+ Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Le com.amazonaws. *region*Le point de terminaison .codestar-connections.webhooks ne prend pas en charge les politiques.

**Exemple : politique de point de terminaison VPC pour les actions AWS CodeConnections**  
Voici un exemple de politique de point de terminaison pour AWS CodeConnections. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux AWS CodeConnections actions répertoriées à tous les principaux sur toutes les ressources.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## Points de terminaison VPC pour webhooks AWS CodeConnections
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections crée des points de terminaison Webhook pour vous lorsque vous créez ou supprimez un hôte avec une configuration VPC. Le nom du point de terminaison est **com.amazonaws. *region*.codestar-connections.webhooks**.

Avec le point de terminaison VPC pour les GitHub webhooks, les hôtes peuvent envoyer des données d'événements via des webhooks à vos services intégrés AWS via le réseau Amazon.

**Important**  
Lorsque vous configurez votre hôte pour GitHub Enterprise Server, vous AWS CodeConnections créez un point de terminaison VPC pour les données d'événements des webhooks. Si vous avez créé votre hôte avant le 24 novembre 2020 et que vous souhaitez utiliser des points de terminaison PrivateLink Webhook VPC, vous devez d'abord [supprimer](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) votre hôte, puis en [créer un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nouveau.

AWS CodeConnections gère le cycle de vie de ces terminaux. Pour supprimer le point de terminaison, vous devez supprimer la ressource hôte correspondante.

### Comment sont utilisés les points de terminaison Webhook pour les AWS CodeConnections hôtes
<a name="vpc-webhook-endpoints"></a>

Le point de terminaison du webhook est l'endroit où les webhooks provenant de référentiels tiers sont envoyés pour traitement. AWS CodeConnections Un webhook décrit une action client. Lorsque vous effectuez un `git push`, le point de terminaison webhook reçoit un webhook du fournisseur détaillant le push. Par exemple, AWS CodeConnections vous pouvez CodePipeline demander le démarrage de votre pipeline.

Pour les fournisseurs de cloud, tels que Bitbucket, ou les hôtes GitHub Enterprise Server qui n'utilisent pas de VPC, le point de terminaison VPC Webhook ne s'applique pas car les fournisseurs envoient des webhooks AWS CodeConnections là où le réseau Amazon n'est pas utilisé.

# Dépannage des problèmes de connexion
<a name="troubleshooting-connections"></a>

Les informations suivantes peuvent vous aider à résoudre les problèmes courants liés aux connexions aux ressources dans AWS CodeBuild AWS CodeDeploy, et AWS CodePipeline.

**Topics**
+ [

## Je ne peux pas créer de connexions
](#troubleshooting-connections-cannot-create)
+ [

## Je reçois une erreur d'autorisation lorsque j'essaie de créer ou d'établir une connexion
](#troubleshooting-connections-permissions-error-console)
+ [

## Je reçois une erreur d'autorisation lorsque j'essaie d'utiliser une connexion
](#troubleshooting-connections-permissions-error-useconnection)
+ [

## La connexion n'est pas disponible ou n'est plus en attente
](#troubleshooting-connections-error-notpending)
+ [

## Ajouter des GitClone autorisations pour les connexions
](#troubleshooting-connections-gitclone-permissions)
+ [

## L'hôte n'est pas disponible
](#troubleshooting-connections-host-pending)
+ [

## Résolution des problèmes liés à un hôte avec des erreurs de connexion
](#troubleshooting-connections-host-errors)
+ [

## Je ne suis pas en mesure de créer une connexion pour mon hôte
](#troubleshooting-connections-host-cannot-create)
+ [

## Résolution des problèmes liés à la configuration d'un VPC pour votre hôte
](#troubleshooting-connections-host-vpc)
+ [

## Résolution des problèmes liés aux points de terminaison VPC Webhook PrivateLink () GitHub pour les connexions aux serveurs d'entreprise
](#troubleshooting-connections-host-vpc-webhook)
+ [

## Résolution des problèmes liés à un hôte créé avant le 24 novembre 2020
](#troubleshooting-connections-host-vpc-webhook-host)
+ [

## Impossible de créer la connexion pour un GitHub dépôt
](#troubleshooting-connections-GitHub-admin)
+ [

## Modifier les autorisations de votre application de connexion à GitHub Enterprise Server
](#troubleshooting-GHES-app-permissions)
+ [

## Erreur de connexion lors de la connexion à GitHub : « Un problème est survenu, assurez-vous que les cookies sont activés dans votre navigateur » ou « Le propriétaire d'une organisation doit installer l' GitHub application »
](#troubleshooting-GitHub-organization-owner)
+ [

## Le préfixe du service de connexions dans les ressources peut avoir besoin d'être mis à jour pour les politiques IAM
](#troubleshoot-service-prefix)
+ [

## Erreur d'autorisation due au préfixe de service dans les ressources créées à l'aide de la console
](#troubleshoot-service-prefix-console-permissions)
+ [

## Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations
](#troubleshooting-organization-host)
+ [

## Je souhaite augmenter mes limites de connexion
](#troubleshooting-connections-limit-increase)

## Je ne peux pas créer de connexions
<a name="troubleshooting-connections-cannot-create"></a>

Vous ne disposez peut-être pas des autorisations suffisantes pour créer une connexion. Pour de plus amples informations, veuillez consulter [Autorisations et exemples pour AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Je reçois une erreur d'autorisation lorsque j'essaie de créer ou d'établir une connexion
<a name="troubleshooting-connections-permissions-error-console"></a>

Le message d'erreur suivant peut être renvoyé lorsque vous essayez de créer ou d'afficher une connexion dans la CodePipeline console.

Utilisateur : n'*username*est pas autorisé à effectuer : *permission* sur la ressource : *connection-ARN*

Si ce message s'affiche, assurez-vous de disposer des autorisations suffisantes.

Les autorisations permettant de créer et d'afficher des connexions dans le AWS Command Line Interface (AWS CLI) ou le ne AWS Management Console sont qu'une partie des autorisations dont vous avez besoin pour créer et terminer des connexions sur la console. Les autorisations requises pour simplement afficher, modifier ou créer une connexion puis établir la connexion en attente doivent être limitées pour les utilisateurs qui n'ont besoin que de certaines tâches. Pour de plus amples informations, veuillez consulter [Autorisations et exemples pour AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Je reçois une erreur d'autorisation lorsque j'essaie d'utiliser une connexion
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

L'un des messages d'erreur suivants, ou les deux, peuvent être renvoyés si vous essayez d'utiliser une connexion dans la CodePipeline console, même si vous êtes autorisé à répertorier, obtenir et créer des autorisations.

Vous n'avez pas réussi à authentifier votre compte.

Utilisateur : n'*username*est pas autorisé à effectuer : codestar-connections : sur la ressource : UseConnection *connection-ARN*

Si cela se produit, assurez-vous de disposer des autorisations suffisantes.

Assurez-vous de disposer des autorisations nécessaires à l'utilisation d'une connexion, y compris la liste des référentiels disponibles dans l'emplacement du fournisseur. Pour de plus amples informations, veuillez consulter [Autorisations et exemples pour AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## La connexion n'est pas disponible ou n'est plus en attente
<a name="troubleshooting-connections-error-notpending"></a>

Si la console affiche un message indiquant qu'une connexion n'est pas disponible, sélectionnez **Complete connection (Établir la connexion)**.

Si vous choisissez d'établir la connexion et qu'un message s'affiche indiquant que la connexion n'est pas en attente, vous pouvez annuler la demande, car la connexion est déjà disponible.

## Ajouter des GitClone autorisations pour les connexions
<a name="troubleshooting-connections-gitclone-permissions"></a>

Lorsque vous utilisez une AWS CodeStar connexion dans une action source et une CodeBuild action, l'artefact d'entrée peut être transmis au build de deux manières :
+ Par défaut : l'action source génère un fichier zip contenant le code que CodeBuild télécharge.
+ Clone Git : le code source peut être téléchargé directement dans l'environnement de génération. 

  Le mode Clone Git vous permet d'interagir avec le code source en tant que référentiel Git fonctionnel. Pour utiliser ce mode, vous devez autoriser votre CodeBuild environnement à utiliser la connexion.

Pour ajouter des autorisations à votre politique CodeBuild de rôle de service, vous créez une politique gérée par le client que vous associez à votre rôle CodeBuild de service. Les étapes suivantes créent une stratégie dans laquelle l'autorisation `UseConnection` est spécifiée dans le champ `action` et l'Amazon Resource Name (ARN) de connexion est spécifié dans le champ `Resource`. 

**Pour utiliser la console pour ajouter les UseConnection autorisations**

1. Pour trouver l'ARN de connexion de votre pipeline, ouvrez votre pipeline et cliquez sur l'icône (**i**) de votre action source. Le volet Configuration s'ouvre et l'ARN de connexion apparaît à côté de **ConnectionArn**. Vous ajoutez l'ARN de connexion à votre politique CodeBuild de rôle de service.

1. Pour trouver votre rôle CodeBuild de service, ouvrez le projet de construction utilisé dans votre pipeline et accédez à l'onglet **Détails de la construction**.

1. Dans la section Environnement, choisissez le lien **Service role (Rôle de service)**. Cela ouvre la console Gestion des identités et des accès AWS (IAM), dans laquelle vous pouvez ajouter une nouvelle politique qui accorde l'accès à votre connexion.

1. Dans la console IAM, choisissez **Attach policies (Attacher des stratégies)**, puis **Créer une stratégie**.

   Utilisez l'exemple de modèle de stratégie suivant. Ajoutez votre ARN de connexion dans le champ `Resource`, comme illustré dans cet exemple.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   Sous l'onglet **JSON**, collez votre stratégie.

1. Choisissez **Examiner une politique**. Entrez un nom pour la stratégie (par exemple, **connection-permissions**), puis choisissez **Créer une stratégie**.

1. Revenez à la page **Attach Permissions (Attacher des autorisations** du rôle de service, actualisez la liste des stratégies et sélectionnez la stratégie que vous venez de créer. Choisissez **Attacher des politiques**.

## L'hôte n'est pas disponible
<a name="troubleshooting-connections-host-pending"></a>

Si la console affiche un message indiquant qu'un hôte ne présente pas l'état `Available`, choisissez **Set up host (Configurer l'hôte)**.

Suite à la première étape de la création de l'hôte, l'hôte créé présente l'état `Pending`. Pour déplacer l'hôte vers un état `Available`, vous devez choisir de configurer l'hôte dans la console. Pour de plus amples informations, veuillez consulter [Configurer un hôte en attente](connections-host-setup.md). 

**Note**  
Vous ne pouvez pas utiliser la AWS CLI pour configurer un `Pending` hôte.

## Résolution des problèmes liés à un hôte avec des erreurs de connexion
<a name="troubleshooting-connections-host-errors"></a>

Les connexions et les hôtes peuvent passer à l'état d'erreur si l' GitHub application sous-jacente est supprimée ou modifiée. Les hôtes et les connexions à l'état d'erreur ne peuvent pas être restaurés et l'hôte doit être recréé.
+ Des actions telles que la modification de la clé pem de l'application, la modification du nom de l'application (après la création initiale) entraîneront l'état d'erreur de l'hôte et de toutes les connexions associées.

Si la console ou la CLI renvoie un hôte ou une connexion liée à un hôte avec un état `Error`, vous pourriez avoir besoin de suivre l'étape suivante :
+ Supprimez et recréez la ressource hôte, puis réinstallez l'application d'enregistrement de l'hôte. Pour de plus amples informations, veuillez consulter [Création d'un hôte](connections-host-create.md). 

## Je ne suis pas en mesure de créer une connexion pour mon hôte
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Pour créer une connexion ou un hôte, les conditions suivantes sont requises.
+ Votre hôte doit présenter l'état **DISPONIBLE**. Pour plus d'informations, consultez 
+ Les connexions doivent être créées dans la même région que l'hôte.

## Résolution des problèmes liés à la configuration d'un VPC pour votre hôte
<a name="troubleshooting-connections-host-vpc"></a>

Lorsque vous créez une ressource hôte, vous devez fournir des informations de connexion réseau ou VPC pour l'infrastructure sur laquelle votre instance GitHub Enterprise Server est installée. Pour résoudre les problèmes liés à la configuration de votre VPC ou sous-réseau pour votre hôte, utilisez l'exemple d'informations sur les VPC illustré ici comme référence.

**Note**  
Utilisez cette section pour résoudre les problèmes liés à la configuration de l'hôte de votre serveur d' GitHub entreprise au sein d'un Amazon VPC. Pour le dépannage lié à votre connexion configurée pour utiliser le point de terminaison Webhook pour VPC PrivateLink (), consultez. [Résolution des problèmes liés aux points de terminaison VPC Webhook PrivateLink () GitHub pour les connexions aux serveurs d'entreprise](#troubleshooting-connections-host-vpc-webhook)

Dans cet exemple, vous devez utiliser le processus suivant pour configurer le VPC et le serveur sur lesquels votre instance GitHub Enterprise Server sera installée :

1. Créez un VPC. Pour de plus amples informations, veuillez consulter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Créer un sous-réseau dans votre VPC Pour de plus amples informations, veuillez consulter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Lancez une instance dans votre VPC Pour de plus amples informations, veuillez consulter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**Note**  
Chaque VPC ne peut être associé qu'à un seul hôte (instance de serveur GitHub d'entreprise) à la fois.

L'image suivante montre une instance EC2 lancée à l'aide de l'AMI GitHub d'entreprise.

![\[Capture d'écran la console montrant la description de l'instance\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/instance-vpc.png)


Lorsque vous utilisez un VPC pour une connexion à un serveur GitHub d'entreprise, vous devez fournir les éléments suivants pour votre infrastructure lors de la configuration de votre hôte :
+ **ID VPC :** le VPC du serveur sur lequel votre instance de serveur GitHub d'entreprise est installée ou un VPC qui a accès à votre instance de serveur d' GitHubentreprise installée via un VPN ou Direct Connect.
+ **ID de sous-réseau ou IDs :** le sous-réseau du serveur sur lequel votre instance de serveur GitHub d'entreprise est installée ou un sous-réseau ayant accès à votre instance de serveur GitHub d'entreprise installée via VPN ou Direct Connect.
+ **Groupe ou groupes de sécurité :** groupe de sécurité du serveur sur lequel votre instance GitHub Enterprise Server est installée ou groupe de sécurité ayant accès à votre instance GitHub Enterprise Server installée via VPN ou Direct Connect.
+ **Point de terminaison :** préparez votre point de terminaison de serveur et passez à l'étape suivante.

Pour plus d'informations sur l'utilisation des sous-réseaux VPCs et des sous-réseaux, consultez la section relative au dimensionnement des [VPC et des sous-réseaux dans le guide de IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) l'utilisateur *Amazon* VPC.

**Topics**
+ [

### Je ne parviens pas à obtenir un hôte à l'état en attente
](#troubleshooting-connections-host-vpc-failed)
+ [

### Je ne parviens pas à obtenir un hôte à l'état disponible
](#troubleshooting-connections-host-vpc-app)
+ [

### Je connection/host travaillais et j'ai cessé de fonctionner maintenant
](#troubleshooting-connections-host-vpc-stopped)
+ [

### Je ne suis pas en mesure de supprimer mes interfaces réseau
](#troubleshooting-connections-host-vpc-delete)

### Je ne parviens pas à obtenir un hôte à l'état en attente
<a name="troubleshooting-connections-host-vpc-failed"></a>

Si votre hôte passe à l'état VPC\$1CONFIG\$1FAILED\$1INITIALIZATION, cela est probablement dû à un problème avec le VPC, les sous-réseaux ou les groupes de sécurité que vous avez sélectionnés pour votre hôte.
+ Le VPC, les sous-réseaux et les groupes de sécurité doivent tous appartenir au compte créant l'hôte.
+ Les sous-réseaux et groupes de sécurité doivent appartenir au VPC sélectionné.
+ Chaque sous-réseaux fournit doit se trouver dans deux zones de disponibilité différentes.
+ L'utilisateur qui crée l'hôte doit disposer des autorisations IAM suivantes :

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### Je ne parviens pas à obtenir un hôte à l'état disponible
<a name="troubleshooting-connections-host-vpc-app"></a>

Si vous ne parvenez pas à terminer la configuration de CodeConnections l'application pour votre hôte, cela peut être dû à un problème lié à vos configurations VPC ou à votre instance de serveur GitHub d'entreprise.
+ Si vous n'utilisez pas d'autorité de certification publique, vous devrez fournir à votre hôte un certificat TLS utilisé par votre instance GitHub d'entreprise. La valeur du certificat TLS doit être la clé publique du certificat.
+ Vous devez être administrateur de l'instance GitHub Enterprise Server pour créer des GitHub applications.

### Je connection/host travaillais et j'ai cessé de fonctionner maintenant
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Si un connection/host fonctionnait auparavant et ne fonctionne pas actuellement, cela peut être dû à un changement de configuration dans votre VPC ou à une modification de l' GitHub application. Vérifiez les éléments suivants :
+ Le groupe de sécurité attaché à la ressource hôte que vous avez créée pour votre connexion a maintenant changé ou n'a plus accès au serveur GitHub d'entreprise. CodeConnections nécessite un groupe de sécurité connecté à l'instance du serveur GitHub d'entreprise.
+ L'adresse IP du serveur DNS a récemment changé. Vous pouvez vérifier cela en vérifiant les options DHCP attachées au VPC spécifié dans la ressource hôte que vous avez créée pour votre connexion. Notez que si vous êtes récemment passé du AmazonProvided DNS au serveur DNS personnalisé ou si vous avez commencé à utiliser un nouveau serveur DNS personnalisé, host/connection cela cessera de fonctionner. Pour résoudre ce problème, supprimez votre hôte existant et recréez-le, ce qui stockerait les derniers paramètres DNS dans notre base de données.
+ Les ACLs paramètres réseau ont changé et n'autorisent plus les connexions HTTP au sous-réseau dans lequel se trouve votre infrastructure GitHub Enterprise Server.
+ Toutes les configurations de l' CodeConnections application sur votre serveur GitHub d'entreprise ont changé. Les modifications apportées à l'une des configurations, telles que URLs les secrets des applications, peuvent interrompre la connectivité entre votre instance GitHub Enterprise Server installée et CodeConnections.

### Je ne suis pas en mesure de supprimer mes interfaces réseau
<a name="troubleshooting-connections-host-vpc-delete"></a>

Si vous ne parvenez pas à détecter vos interfaces réseau, vérifiez les points suivants :
+ Les interfaces réseau créées par ne CodeConnections peuvent être supprimées qu'en supprimant l'hôte. Elles ne peuvent pas être supprimées manuellement par l'utilisateur.
+ Vous devez détenir les autorisations suivants :

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Résolution des problèmes liés aux points de terminaison VPC Webhook PrivateLink () GitHub pour les connexions aux serveurs d'entreprise
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Lorsque vous créez un hôte avec une configuration VPC, le point de terminaison VPC webhook est créé pour vous. 

**Note**  
Utilisez cette section pour résoudre les problèmes liés à votre connexion configurée pour utiliser le point de terminaison Webhook pour VPC PrivateLink (). Pour le dépannage lié à la configuration de l'hôte de votre serveur d' GitHub entreprise au sein d'un Amazon VPC, consultez. [Résolution des problèmes liés à la configuration d'un VPC pour votre hôte](#troubleshooting-connections-host-vpc)

Lorsque vous créez une connexion avec un type de fournisseur installé et que vous avez indiqué que votre serveur est configuré au sein d'un VPC, vous AWS CodeConnections créez votre hôte et le point de terminaison VPC (PrivateLink) pour les webhooks est créé pour vous. Cela permet à l'hôte d'envoyer des données d'événements via des webhooks à vos AWS services intégrés via le réseau Amazon. Pour de plus amples informations, veuillez consulter [AWS CodeConnections et points de terminaison VPC d'interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### Je ne suis pas en mesure de supprimer mes points de terminaison de VPC webhook
](#troubleshooting-connections-host-vpc-webhook-delete)

### Je ne suis pas en mesure de supprimer mes points de terminaison de VPC webhook
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections gère le cycle de vie des points de terminaison VPC Webhook pour votre hôte. Si vous souhaitez supprimer le point de terminaison, vous devez supprimer la ressource hôte correspondante.
+ Les points de terminaison VPC Webhook PrivateLink () créés CodeConnections par ne peuvent être supprimés qu'en [supprimant](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) l'hôte. Ils ne peuvent pas être supprimés manuellement.
+ Vous devez détenir les autorisations suivants :

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Résolution des problèmes liés à un hôte créé avant le 24 novembre 2020
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

À compter du 24 novembre 2020, lors de la AWS CodeConnections configuration de votre hôte, un support de point de terminaison VPC supplémentaire (PrivateLink) est configuré pour vous. Pour les hôtes créés avant cette mise à jour, utilisez cette section de résolution des problèmes.

Pour de plus amples informations, veuillez consulter [AWS CodeConnections et points de terminaison VPC d'interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### J'ai un hébergeur créé avant le 24 novembre 2020 et je souhaite utiliser les points de terminaison VPC () PrivateLink pour les webhooks
](#troubleshooting-connections-host-vpc-webhook-create)
+ [

### Je ne parviens pas à obtenir un hôte à l'état disponible (erreur de VPC)
](#troubleshooting-connections-host-vpc-error-pre-webhook)

### J'ai un hébergeur créé avant le 24 novembre 2020 et je souhaite utiliser les points de terminaison VPC () PrivateLink pour les webhooks
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Lorsque vous configurez votre hôte pour GitHub Enterprise Server, le point de terminaison Webhook est créé pour vous. Les connexions utilisent désormais des points de terminaison PrivateLink Webhook VPC. Si vous avez créé votre hôte avant le 24 novembre 2020 et que vous souhaitez utiliser des points de terminaison PrivateLink Webhook VPC, vous devez d'abord [supprimer](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) votre hôte, puis en [créer un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nouveau.

### Je ne parviens pas à obtenir un hôte à l'état disponible (erreur de VPC)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Si votre hôte a été créé avant le 24 novembre 2020 et que vous ne parvenez pas à terminer la configuration de CodeConnections l'application pour votre hôte, cela peut être dû à un problème lié à vos configurations VPC ou à votre instance de serveur GitHub d'entreprise.

Votre VPC aura besoin d'une passerelle NAT (ou d'un accès Internet sortant) pour que votre instance de serveur GitHub d'entreprise puisse envoyer du trafic réseau de sortie pour les webhooks. GitHub 

## Impossible de créer la connexion pour un GitHub dépôt
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problème :** 

Étant donné qu'une connexion à un GitHub référentiel utilise le AWS connecteur pour GitHub, vous devez disposer des autorisations du propriétaire de l'organisation ou des autorisations d'administrateur sur le référentiel pour créer la connexion.

**Correctifs possibles :** pour plus d'informations sur les niveaux d'autorisation pour un GitHub référentiel, voir [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Modifier les autorisations de votre application de connexion à GitHub Enterprise Server
<a name="troubleshooting-GHES-app-permissions"></a>

Si vous avez installé l'application pour GitHub Enterprise Server le 23 décembre 2020 ou avant, vous devrez peut-être accorder à l'application un accès en lecture seule aux membres de l'organisation. Si vous êtes le propriétaire de GitHub l'application, procédez comme suit pour modifier les autorisations de l'application installée lors de la création de votre hôte.

**Note**  
Vous devez effectuer ces étapes sur votre instance GitHub Enterprise Server et vous devez être le propriétaire de l' GitHub application.

1. Dans GitHub Enterprise Server, dans le menu déroulant de votre photo de profil, sélectionnez **Paramètres**.

1. Choisissez **Paramètres du développeur**, puis sélectionnez **GitHubApplications**.

1. Dans la liste des applications, choisissez le nom de l'application pour votre connexion, puis choisissez **Permissions and events (Autorisations et événements)** dans l'affichage des paramètres.

1. Sous **Organization permissions (Autorisations d'organisation)**, pour **Members (Membres)**, choisissez **Read-only (Lecture seule)** à partir de la liste déroulante **Access (Accès)**.  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/fr_fr/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. Dans **Add a note to users (Ajouter une note aux utilisateurs)**, ajoutez une description de la raison de la mise à jour. Sélectionnez **Enregistrer les modifications**.

## Erreur de connexion lors de la connexion à GitHub : « Un problème est survenu, assurez-vous que les cookies sont activés dans votre navigateur » ou « Le propriétaire d'une organisation doit installer l' GitHub application »
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problème :** 

Pour créer la connexion à un GitHub référentiel, vous devez être le propriétaire de GitHub l'organisation. Pour les référentiels qui ne font pas partie d'une organisation, vous devez en être le propriétaire. Lorsqu'une connexion est créée par une personne autre que le propriétaire de l'organisation, une demande est créée pour le propriétaire de l'organisation et l'une des erreurs suivantes s'affiche : 

Un problème est survenu, assurez-vous que les cookies sont activés dans votre navigateur

OU

Le propriétaire d'une organisation doit installer l' GitHub application

**Correctifs possibles :** pour les référentiels d'une GitHub organisation, le propriétaire de l'organisation doit créer la connexion au GitHub référentiel. Pour les référentiels qui ne font pas partie d'une organisation, vous devez être le propriétaire du référentiel. 

## Le préfixe du service de connexions dans les ressources peut avoir besoin d'être mis à jour pour les politiques IAM
<a name="troubleshoot-service-prefix"></a>

Le 29 mars 2024, le service a été renommé AWS CodeStar Connections en AWS CodeConnections. À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console. Le préfixe de service pour les ressources créées à l'aide de la console est`codeconnections`. De nouvelles SDK/CLI ressources sont créées `codeconnections` dans l'ARN de la ressource. Les ressources créées porteront automatiquement le nouveau préfixe de service. 

Voici les ressources créées dans AWS CodeConnections :
+ Connexions
+ Hôtes

**Problème :**

Les ressources créées avec `codestar-connections` l'ARN ne seront pas automatiquement renommées avec le nouveau préfixe de service dans l'ARN de la ressource. La création d'une nouvelle ressource créera une ressource portant le préfixe du service de connexions. Cependant, les politiques IAM avec le préfixe `codestar-connections` de service ne fonctionneront pas pour les ressources avec le nouveau préfixe de service. 

**Correctifs possibles :** Pour éviter les problèmes d'accès ou d'autorisation pour les ressources, effectuez les actions suivantes : 
+ Mettez à jour les politiques IAM pour le nouveau préfixe de service. Dans le cas contraire, les ressources renommées ou créées ne pourront pas utiliser les politiques IAM.
+ Mettez à jour les ressources pour le nouveau préfixe de service en les créant à l'aide de la console ouCLI/CDK/CFN.

Mettez à jour les actions, les ressources et les conditions de la politique, le cas échéant. Dans l'exemple suivant, le `Resource` champ a été mis à jour pour les deux préfixes de service.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Erreur d'autorisation due au préfixe de service dans les ressources créées à l'aide de la console
<a name="troubleshoot-service-prefix-console-permissions"></a>

Actuellement, les ressources de connexion créées à l'aide de la console porteront uniquement le préfixe `codestar-connections` de service. Pour les ressources créées à l'aide de la console, les actions de déclaration de politique doivent être incluses `codestar-connections` en tant que préfixe de service. 

**Note**  
À compter du 1er juillet 2024, la console crée des connexions avec `codeconnections` l'ARN de la ressource. Les ressources associées aux deux préfixes de service continueront de s'afficher dans la console.

**Problème :**

Lors de la création d'une ressource de connexions à l'aide de la console, le préfixe de `codestar-connections` service doit être utilisé dans la politique. Lorsque vous utilisez une stratégie dont le préfixe de `codeconnections` service figure dans la stratégie, les ressources de connexion créées à l'aide de la console reçoivent le message d'erreur suivant : 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Correctifs possibles :** pour les ressources créées à l'aide de la console, les actions de déclaration de politique doivent être incluses `codestar-connections` en tant que préfixe de service, comme indiqué dans l'exemple de stratégie présenté dans[Exemple : politique de création à l' AWS CodeConnections aide de la console](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console).

## Configuration de la connexion et de l'hôte pour les fournisseurs installés qui soutiennent les organisations
<a name="troubleshooting-organization-host"></a>

Pour les fournisseurs installés qui prennent en charge des organisations, telles que GitHub Organizations, vous ne transmettez aucun hôte disponible. Vous créez un nouvel hôte pour chaque connexion de votre organisation et veillez à saisir les mêmes informations dans les champs réseau suivants : 
+ **ID du VPC**
+ **ID de sous-réseau (subnet)**
+ **Groupe de sécurité IDs**

Consultez les étapes associées pour créer une [connexion GHES](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) ou une [connexion GitLab autogérée](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Je souhaite augmenter mes limites de connexion
<a name="troubleshooting-connections-limit-increase"></a>

Vous pouvez demander une augmentation de limite pour certaines limites dans CodeConnections. Pour de plus amples informations, veuillez consulter [Quotas de connexions](limits-connections.md).

# Quotas de connexions
<a name="limits-connections"></a>

Les tableaux suivants répertorient les quotas (également appelés *limites*) pour les connexions dans la console Outils pour développeurs.

Les quotas indiqués dans ce tableau s'appliquent par Région AWS unité et peuvent être augmentés. Pour des informations sur la Région AWS et sur les quotas qui peuvent être modifiés, consultez [Service Quotas AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**Note**  
Vous devez activer l'Europe (Milan) Région AWS avant de pouvoir l'utiliser. Pour plus d'informations, consultez [Activer une région](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Ressource | Limite par défaut | 
| --- | --- | 
|  Nombre maximum de connexions par Compte AWS  |  250  | 

Les quotas de ce tableau sont fixes et ne peuvent pas être modifiés.


| Ressource | Limite par défaut | 
| --- | --- | 
|  Nombre maximal de caractères dans les noms de connexion  | 32 caractères | 
|  Nombre maximum d'hôtes par Compte AWS  | 50 | 
| Nombre maximal de liens de référentiel | 100 | 
| Nombre maximal de configurations de synchronisation de la pile CloudFormation  | 100 | 
| Nombre maximal de configurations de synchronisation par lien de référentiel | 100 | 
| Nombre maximal de configurations de synchronisation par branche | 50 | 

# Adresses IP à ajouter à votre liste d'autorisation
<a name="connections-ip-address"></a>

Si vous implémentez le filtrage IP ou si vous autorisez certaines adresses IP sur EC2 les instances Amazon, ajoutez les adresses IP suivantes à votre liste d'autorisation. Cela permet de se connecter à des fournisseurs tels que GitHub Bitbucket.

La table suivante répertorie les adresses IP pour les connexions dans la console Outils pour développeurs par Région AWS.

**Note**  
Pour la région Europe (Milan), vous devez activer cette région avant de pouvoir l'utiliser. Pour plus d'informations, consultez [Activer une région](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Région | Adresses IP | 
| --- | --- | 
|  USA Ouest (Oregon) (us-west-2)  |  35,160,210,199, 54,71,206,108, 54,71,36,205  | 
| USA Est (Virginie du Nord) (us-east-1) |  3,216,216,90, 3,216,243,220, 3,217,241,85  | 
| Europe (Irlande) (eu-west-1) |  34,242,64,82, 52,18,37,201, 54,77,75,62  | 
| USA Est (Ohio) (us-east-2)  |  18,217,188,190, 18,218,158,91, 18,220,4,80  | 
| Asie-Pacifique (Singapour) (ap-southeast-1)  |  18,138,171,151, 18,139,22,70, 3,1157,176  | 
| Asie-Pacifique (Sydney) (ap-southeast-2)  |  13,236,59,253, 52,64,166,86, 54,206,1112  | 
| Asie-Pacifique (Tokyo) (ap-northeast-1)  |  52,2196.132,231, 54,95,1333,227, 181,13,91  | 
| Europe (Francfort) (eu-central-1)  |  18,146,145,164, 3,121,252,59, 52,59,14,195  | 
| Asie-Pacifique (Séoul) (ap-northeast-2)  |  13,125,8239, 13,209,223,177, 3,37,200,23  | 
| Asie-Pacifique (Mumbai) (ap-south-1)  |  13,234,199,152, 13,235,29,220, 35,154,230,124  | 
| Amérique du Sud (São Paulo) (sa-east-1)  |  18,229,77,26, 54,233,226,52, 54,233,207,69  | 
| Canada (Centre) (ca-central-1)  |  15,222,219,210, 35,182,166,138, 99,79,111,198  | 
| Europe (Londres) (eu-west-2)  |  3,9,97,205, 35,177,150,185, 35,177,200,225  | 
| USA Ouest (Californie du Nord) (us-west-1)  |  52,52,16.175, 52,8,63,87  | 
| Europe (Paris) (eu-west-3)  |  35,181,127,138, 35,181,145,22, 35,181,20,200  | 
| Europe (Stockholm) (eu-north-1) |  13,48,66,148, 13,488,8,79, 13,53,78,182  | 
| Europe (Milan) (eu-south-1) |  18,102,28,105, 18,102,35,130, 18,102,8,116  | 
| AWS GovCloud (USA Est) | 18,252,168,157, 18,252,207,77, 18,253,185,119 | 