

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses penyedia sumber Anda di CodeBuild
<a name="access-tokens"></a>

Untuk GitHub atau Server GitHub Perusahaan, Anda menggunakan token akses pribadi, rahasia Secrets Manager, koneksi, atau OAuth aplikasi untuk mengakses penyedia sumber. Untuk Bitbucket, Anda menggunakan token akses, kata sandi aplikasi, rahasia Secrets Manager, koneksi, atau OAuth aplikasi untuk mengakses penyedia sumber. 

**Topics**
+ [Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md)
+ [GitHub dan akses Server GitHub Perusahaan di CodeBuild](access-tokens-github-overview.md)
+ [Akses Bitbucket di CodeBuild](access-tokens-bitbucket-overview.md)
+ [GitLab akses di CodeBuild](access-tokens-gitlab-overview.md)

# Buat dan simpan token dalam rahasia Secrets Manager
<a name="asm-create-secret"></a>

Jika Anda memilih untuk menggunakan token akses Anda menggunakan Secrets Manager, Anda dapat menggunakan koneksi rahasia yang ada atau membuat rahasia baru. Untuk membuat rahasia baru, lakukan hal berikut:

------
#### [ Konsol Manajemen AWS ]

**Untuk membuat rahasia Secrets Manager di Konsol Manajemen AWS**

1. Untuk **penyedia Sumber**, pilih **Bitbucket**, **GitHub**, atau **GitHub Enterprise**.

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih **Kredensi sumber default** untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.

     1. Jika Anda tidak tersambung ke penyedia sumber, pilih **Kelola kredensi sumber default**.

     1. Untuk **tipe Credential**, pilih jenis kredensi selain. **CodeConnections**

     1. Untuk **Layanan**, pilih **Secrets Manager** dan untuk **Rahasia pilih Rahasia** **baru**.

     1. Dalam **nama Rahasia**, masukkan nama rahasia Anda.

     1. Dalam **deskripsi Rahasia - opsional**, masukkan deskripsi untuk rahasia Anda.

     1. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda dan pilih **Simpan**.
   + Pilih **Kredensi sumber kustom untuk menggunakan kredensi** sumber kustom untuk mengganti setelan default akun Anda.

     1. Untuk **tipe Credential**, pilih jenis kredensi selain. **CodeConnections**

     1. Dalam **Koneksi**, pilih **Buat rahasia**.

     1. Dalam **nama Rahasia**, masukkan nama rahasia Anda.

     1. Dalam **deskripsi Rahasia - opsional**, masukkan deskripsi untuk rahasia Anda.

     1. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda, lalu pilih **Buat**.

------
#### [ AWS CLI ]

**Untuk membuat rahasia Secrets Manager di AWS CLI**
+ Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan **create-secret** perintah AWS CLI untuk menjalankan Secrets Manager.

  ```
  aws secretsmanager create-secret --region <aws-region> \
              --name '<secret-name>' \
              --description '<secret-description>' \
              --secret-string '{
                  "ServerType":"<server-type>",
                  "AuthType":"<auth-type>",
                  "Token":"<token>"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value=<type> \
                  Key=codebuild:source:provider,Value=<provider>
  ```

  Rahasia Secrets Manager yang CodeBuild menerima harus berada di akun dan AWS Wilayah yang sama dengan CodeBuild proyek dan harus dalam format JSON berikut:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/asm-create-secret.html)

  Selain itu, CodeBuild gunakan tag sumber daya berikut pada rahasia untuk memastikan rahasia mudah dipilih saat membuat atau mengedit proyek.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/asm-create-secret.html)

------

# GitHub dan akses Server GitHub Perusahaan di CodeBuild
<a name="access-tokens-github-overview"></a>

Untuk GitHub, Anda dapat menggunakan token akses pribadi, OAuth aplikasi, rahasia Secrets Manager, atau koneksi GitHub Aplikasi untuk mengakses penyedia sumber. Untuk GitHub Enterprise Server, Anda dapat menggunakan token akses pribadi, rahasia Secrets Manager, atau koneksi GitHub Aplikasi untuk mengakses penyedia sumber.

**Topics**
+ [GitHub Koneksi aplikasi untuk GitHub dan Server GitHub Perusahaan](connections-github-app.md)
+ [GitHub dan token akses Server GitHub Perusahaan](access-tokens-github.md)
+ [GitHub OAuth aplikasi](oauth-app-github.md)

# GitHub Koneksi aplikasi untuk GitHub dan Server GitHub Perusahaan
<a name="connections-github-app"></a>

Anda dapat menggunakan GitHub Aplikasi untuk terhubung CodeBuild. GitHub Koneksi aplikasi didukung melalui [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

Akses penyedia sumber memungkinkan Anda memicu build dengan berlangganan [GitHub acara webhook](github-webhook.md) menggunakan [ CreateWebhook](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_CreateWebhook.html), atau menggunakannya[Tutorial: Konfigurasikan CodeBuild pelari GitHub Tindakan yang di-host](action-runner.md). CodeBuild

**catatan**  
CodeConnections tersedia di wilayah yang lebih sedikit daripada CodeBuild. Anda dapat menggunakan koneksi lintas wilayah di CodeBuild. Koneksi yang dibuat di wilayah keikutsertaan, tidak dapat digunakan di wilayah lain. Untuk informasi lebih lanjut, lihat [AWS CodeConnections kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Langkah 1: Buat koneksi ke GitHub App (konsol)](#connections-github-console)
+ [Langkah 2: Berikan akses peran IAM CodeBuild proyek untuk menggunakan koneksi](#connections-github-role-access)
+ [Langkah 3: Konfigurasikan CodeBuild untuk menggunakan koneksi baru](#connections-github-account-credential)
+ [Memecahkan Masalah Aplikasi GitHub](#connections-github-troubleshooting)

## Langkah 1: Buat koneksi ke GitHub App (konsol)
<a name="connections-github-console"></a>

Gunakan langkah-langkah ini untuk menggunakan CodeBuild konsol guna menambahkan koneksi untuk proyek Anda GitHub.

**Untuk membuat koneksi ke GitHub**
+ Ikuti petunjuk di *Panduan Pengguna Alat Pengembang* untuk [Membuat koneksi ke GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).

**catatan**  
Alih-alih membuat atau menggunakan koneksi yang ada di akun Anda, Anda dapat menggunakan koneksi yang dibagikan dari AWS akun lain. Untuk informasi selengkapnya, lihat [Berbagi koneksi dengan AWS akun](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Langkah 2: Berikan akses peran IAM CodeBuild proyek untuk menggunakan koneksi
<a name="connections-github-role-access"></a>

Anda dapat memberikan akses peran IAM CodeBuild proyek untuk menggunakan GitHub token yang dijual oleh koneksi Anda.

**Untuk memberikan CodeBuild akses peran IAM proyek**

1. Buat peran IAM untuk CodeBuild proyek Anda dengan mengikuti petunjuk [Memungkinkan CodeBuild untuk berinteraksi dengan AWS layanan lain](setting-up-service-role.md) untuk CodeBuild proyek Anda.

1. Saat mengikuti petunjuk, tambahkan kebijakan IAM berikut ke peran CodeBuild proyek Anda untuk memberikan akses ke koneksi.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Langkah 3: Konfigurasikan CodeBuild untuk menggunakan koneksi baru
<a name="connections-github-account-credential"></a>

Anda dapat mengonfigurasi koneksi sebagai kredensi tingkat akun dan menggunakannya dalam proyek.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengonfigurasi koneksi sebagai kredensi tingkat akun di Konsol Manajemen AWS**

1. Untuk **penyedia Sumber**, pilih **GitHub**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih **Kredensi sumber default** untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.

     1. Jika Anda tidak tersambung GitHub, pilih **Kelola kredensi sumber default**.

     1. Untuk **jenis Kredenal**, pilih **GitHub Aplikasi**.

     1. Di **Koneksi**, pilih untuk menggunakan koneksi yang ada atau buat koneksi baru.
   + Pilih **Kredensi sumber kustom untuk menggunakan kredensi** sumber kustom untuk mengganti setelan default akun Anda.

     1. Untuk **jenis Kredenal**, pilih **GitHub Aplikasi**.

     1. Di **Koneksi**, pilih untuk menggunakan koneksi yang ada atau buat koneksi baru.

------
#### [ AWS CLI ]

**Untuk mengonfigurasi koneksi sebagai kredensi tingkat akun di AWS CLI**
+ Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan AWS CLI untuk menjalankan **import-source-credentials** perintah, menentukan, `--auth-type``--server-type`, dan `--token` untuk koneksi Anda.

  Gunakan perintah berikut ini.

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type GITHUB --token <connection-arn>
  ```

------

Anda juga dapat mengatur beberapa token untuk CodeBuild proyek Anda. Untuk informasi selengkapnya, lihat [Konfigurasikan beberapa token sebagai kredenal tingkat sumber](multiple-access-tokens.md#asm-source-credential).

## Memecahkan masalah dengan Aplikasi GitHub
<a name="connections-github-troubleshooting"></a>

Informasi berikut dapat membantu Anda memecahkan masalah umum dengan Aplikasi. GitHub 

**Topics**
+ [Instal AWS Konektor untuk GitHub aplikasi di wilayah yang tidak diinginkan](#connections-github-troubleshooting.undesired-region)
+ [Koneksi GitHub Aplikasi tidak memiliki akses ke repositori](#connections-github-troubleshooting.repo-access)
+ [Peran IAM AWS layanan tidak memiliki izin IAM yang diperlukan.](#connections-github-troubleshooting.iam-permissions)

### Instal AWS Konektor untuk GitHub aplikasi di wilayah yang tidak diinginkan
<a name="connections-github-troubleshooting.undesired-region"></a>

**Masalah:** Anda menginstal AWS Konektor untuk GitHub dari GitHub Marketplace, tetapi koneksi dibuat di wilayah yang tidak diinginkan. Jika Anda mencoba mengonfigurasi ulang aplikasi di GitHub situs web, itu tidak akan berfungsi karena aplikasi sudah diinstal di GitHub akun Anda.

**Kemungkinan penyebabnya:** Aplikasi sudah diinstal di GitHub akun Anda, jadi Anda hanya dapat mengonfigurasi ulang izin aplikasi.

**Solusi yang disarankan:** Anda dapat membuat koneksi baru dengan ID instalasi di wilayah yang diinginkan.

1. Buka CodeConnections konsol di [https://console.aws.amazon.com/codesuite/pengaturan/koneksi](https://console.aws.amazon.com/codesuite/settings/connections) dan arahkan ke wilayah yang diinginkan menggunakan pemilih wilayah di bilah navigasi konsol. AWS 

1. Ikuti petunjuk di *Panduan Pengguna Alat Pengembang* untuk [Membuat koneksi ke GitHub](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-github.html).
**catatan**  
Karena Anda telah menginstal AWS Connector for GitHub app, Anda dapat memilihnya daripada menginstal aplikasi baru.

### Koneksi GitHub Aplikasi tidak memiliki akses ke repositori
<a name="connections-github-troubleshooting.repo-access"></a>

**Masalah:** AWS Layanan yang menggunakan koneksi, seperti CodeBuild atau CodePipeline, melaporkan bahwa layanan tersebut tidak memiliki akses ke repositori atau repositori tidak ada. Beberapa pesan kesalahan yang mungkin termasuk:
+ `Authentication required for primary source.`
+ `Unable to create webhook at this time. Please try again later.`
+ `Failed to create webhook. GitHub API limit reached. Please try again later.`

***Kemungkinan penyebabnya:** Anda mungkin telah menggunakan GitHub aplikasi dan belum memberikan cakupan izin webhook.*  
**Solusi yang disarankan:** Untuk memberikan cakupan izin yang diperlukan, ikuti petunjuk dalam [Menavigasi ke GitHub Aplikasi yang ingin Anda tinjau atau ubah untuk](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps#navigating-to-the-github-app-you-want-to-review-or-modify) mengonfigurasi aplikasi yang diinstal. Di bawah bagian izin, Anda akan melihat aplikasi tidak memiliki izin webhooks, dan ada opsi bagi Anda untuk meninjau izin yang baru diminta. Tinjau dan terima izin baru. Untuk informasi selengkapnya, lihat [Menyetujui izin yang diperbarui untuk](https://docs.github.com/en/apps/using-github-apps/approving-updated-permissions-for-a-github-app) Aplikasi. GitHub 

***Kemungkinan penyebabnya:** Koneksi berfungsi seperti yang diharapkan, tetapi tiba-tiba tidak memiliki akses ke repositori.*  
**Solusi yang memungkinkan:** Mulailah dengan meninjau [otorisasi](https://docs.github.com/en/apps/using-github-apps/reviewing-and-revoking-authorization-of-github-apps) dan [instalasi](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) Anda, lalu verifikasi GitHub Aplikasi diotorisasi dan diinstal. Jika penginstalan GitHub Aplikasi ditangguhkan, maka Anda harus melepaskannya. Jika GitHub Aplikasi tidak diizinkan untuk koneksi [UAT (User Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-with-a-github-app-on-behalf-of-a-user), atau tidak diinstal untuk koneksi [IAT (Installation Access Token)](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/authenticating-as-a-github-app-installation), koneksi yang ada tidak dapat digunakan lagi, dan Anda perlu membuat koneksi baru. Perhatikan bahwa menginstal ulang GitHub Aplikasi tidak akan menghidupkan kembali koneksi sebelumnya yang terkait dengan instalasi lama.  
**Solusi yang mungkin:** Jika koneksi adalah koneksi UAT, pastikan koneksi tidak digunakan secara bersamaan, seperti yang digunakan dalam beberapa proses build CodeBuild secara bersamaan. Ini karena GitHub segera membatalkan UAT yang dikeluarkan sebelumnya jika token yang kedaluwarsa disegarkan oleh koneksi. Jika Anda perlu menggunakan koneksi UAT untuk beberapa CodeBuild build bersamaan, Anda dapat membuat beberapa koneksi dan menggunakan setiap koneksi secara independen.  
**Solusi yang mungkin:** Jika koneksi UAT belum digunakan dalam 6 bulan terakhir, koneksi akan dibatalkan oleh. GitHub Untuk memperbaikinya, buat koneksi baru.

***Kemungkinan penyebabnya:** Anda mungkin telah menggunakan koneksi UAT tanpa menginstal aplikasi.*  
**Solusi yang disarankan:** Meskipun membuat koneksi UAT tidak memerlukan pengaitkan koneksi dengan instalasi GitHub Aplikasi, penginstalan diperlukan agar repositori dapat diakses. Ikuti petunjuk untuk [meninjau instalasi](https://docs.github.com/en/apps/using-github-apps/reviewing-and-modifying-installed-github-apps) untuk memastikan GitHub Aplikasi diinstal. Jika tidak diinstal, navigasikan ke [halaman GitHub Aplikasi](https://github.com/marketplace/aws-connector-for-github) untuk menginstal aplikasi. Untuk informasi selengkapnya tentang akses UAT, lihat [Tentang token akses pengguna](https://docs.github.com/en/apps/creating-github-apps/authenticating-with-a-github-app/generating-a-user-access-token-for-a-github-app#about-user-access-tokens).

### Peran IAM AWS layanan tidak memiliki izin IAM yang diperlukan.
<a name="connections-github-troubleshooting.iam-permissions"></a>

**Masalah:** Anda melihat salah satu pesan galat berikut:
+ `Access denied to connection <connection-arn>`
+ `Failed to get access token from <connection-arn>`

**Solusi yang disarankan:** Biasanya Anda menggunakan koneksi dengan AWS layanan, seperti CodePipeline atau CodeBuild. Ketika Anda memberikan AWS layanan peran IAM, AWS layanan dapat menggunakan izin peran untuk bertindak atas nama Anda. Pastikan peran IAM memiliki izin yang diperlukan. Untuk informasi selengkapnya tentang izin IAM yang diperlukan, lihat [Memberikan akses peran IAM CodeBuild proyek untuk menggunakan koneksi](#connections-github-role-access) dan [manajemen Identitas dan akses untuk AWS CodeStar Pemberitahuan dan CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) di *Panduan Pengguna konsol Alat Pengembang*.

# GitHub dan token akses Server GitHub Perusahaan
<a name="access-tokens-github"></a>

## Prasyarat token akses
<a name="access-tokens-github-prereqs"></a>

Sebelum memulai, Anda harus menambahkan cakupan izin yang tepat ke token GitHub akses Anda. 

Untuk GitHub, token akses pribadi Anda harus memiliki cakupan berikut. 
+ **repo**: Memberikan kontrol penuh atas repositori pribadi. 
+ **repo:status:** Memberikan read/write akses ke status komit repositori publik dan pribadi.
+ **admin:repo\$1hook: Memberikan kontrol penuh atas kait** repositori. Cakupan ini tidak diperlukan jika token Anda memiliki `repo` ruang lingkup. 
+ **admin:org\$1hook: Memberikan kontrol penuh atas kait** organisasi. Cakupan ini hanya diperlukan jika Anda menggunakan fitur webhook organisasi.

Untuk informasi selengkapnya, lihat [Memahami cakupan OAuth aplikasi](https://developer.github.com/apps/building-oauth-apps/understanding-scopes-for-oauth-apps/) di GitHub situs web.

Jika Anda menggunakan token akses pribadi berbutir halus, tergantung pada kasus penggunaan Anda, token akses pribadi Anda mungkin memerlukan izin berikut:
+ **Isi: Read-only**: Memberikan akses ke repositori pribadi. Izin ini diperlukan jika Anda menggunakan repositori pribadi sebagai sumber.
+ **Status komit: Baca dan tulis**: Memberikan izin untuk membuat status komit. Izin ini diperlukan jika proyek Anda telah menyiapkan webhook, atau fitur status build laporan diaktifkan.
+ **Webhooks: Baca dan tulis**: Memberikan izin untuk mengelola webhook. Izin ini diperlukan jika proyek Anda telah menyiapkan webhook.
+ **Permintaan tarik: Hanya baca**: Memberikan izin untuk mengakses permintaan tarik. Izin ini diperlukan jika webhook Anda memiliki `FILE_PATH` filter pada peristiwa permintaan tarik.
+ **Administrasi: Baca dan tulis**: Izin ini diperlukan jika Anda menggunakan fitur pelari GitHub Tindakan yang dihosting sendiri. CodeBuild Untuk detail selengkapnya, lihat [Membuat token pendaftaran untuk repositori](https://docs.github.com/en/rest/actions/self-hosted-runners?apiVersion=2022-11-28#create-a-registration-token-for-a-repository) dan. [Tutorial: Konfigurasikan CodeBuild pelari GitHub Tindakan yang di-host](action-runner.md)

**catatan**  
Jika Anda ingin mengakses repositori organisasi, pastikan Anda menentukan organisasi sebagai pemilik sumber daya token akses.

Untuk informasi selengkapnya, lihat [Izin yang diperlukan untuk token akses pribadi berbutir halus](https://docs.github.com/en/rest/authentication/permissions-required-for-fine-grained-personal-access-tokens?apiVersion=2022-11-28) di situs web. GitHub 

## Connect GitHub dengan token akses (konsol)
<a name="access-tokens-github-console"></a>

Untuk menggunakan konsol untuk menghubungkan proyek Anda GitHub dengan menggunakan token akses, lakukan hal berikut saat Anda membuat proyek. Untuk informasi, lihat [Buat proyek build (konsol)](create-project.md#create-project-console). 

1. Untuk **penyedia Sumber**, pilih **GitHub**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih untuk menggunakan kredensil akun untuk menerapkan kredensi sumber default akun Anda ke semua proyek.

     1. Jika Anda tidak tersambung GitHub, pilih **Kelola kredensi akun**.

     1. Untuk **tipe Credential**, pilih **Personal Access Token**.
   + Jika Anda memilih untuk menggunakan kredensi tingkat akun untuk **Layanan**, pilih layanan mana yang ingin Anda gunakan untuk menyimpan token Anda dan lakukan hal berikut:

     1. Jika Anda memilih untuk menggunakan **Secrets Manager**, Anda dapat memilih untuk menggunakan koneksi rahasia yang ada atau membuat rahasia baru, lalu pilih **Simpan**. Untuk informasi selengkapnya cara membuat rahasia baru, lihat[Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md).

     1. Jika Anda memilih untuk menggunakan **CodeBuild**, masukkan token akses GitHub pribadi Anda, lalu pilih **Simpan**.
   + Pilih **Use override credentials untuk project ini hanya untuk** menggunakan kredensi sumber kustom untuk mengganti setelan kredensi akun Anda.

     1. Dari daftar kredensi yang terisi, pilih salah satu opsi di bawah Token **akses pribadi**.

     1. Anda juga dapat membuat token akses pribadi baru dengan memilih **buat koneksi token akses pribadi baru** dalam deskripsi.

## Connect GitHub dengan token akses (CLI)
<a name="access-tokens-github-cli"></a>

Ikuti langkah-langkah ini untuk menggunakan AWS CLI untuk menghubungkan proyek Anda GitHub dengan menggunakan token akses. Untuk informasi tentang menggunakan AWS CLI with AWS CodeBuild, lihat[Referensi baris perintah](cmd-ref.md). 

1. Jalankan perintah **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Data berformat JSON muncul di output. Salin data ke file (misalnya,`import-source-credentials.json`) di lokasi di komputer lokal atau contoh di AWS CLI mana diinstal. Ubah data yang disalin sebagai berikut, dan simpan hasil Anda. 

   ```
   {
       "serverType": "server-type",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ganti yang berikut ini: 
   + *server-type*: Nilai yang dibutuhkan. Penyedia sumber yang digunakan untuk kredensi ini. Nilai yang valid adalah GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB, dan GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Nilai yang dibutuhkan. Jenis otentikasi yang digunakan untuk terhubung ke repositori. Nilai yang valid adalah OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS, dan SECRETS\$1MANAGER. Untuk GitHub, hanya PERSONAL\$1ACCESS\$1TOKEN yang diizinkan. BASIC\$1AUTH hanya diizinkan dengan kata sandi aplikasi Bitbucket.
   + *should-overwrite*: Nilai opsional. Setel `false` untuk mencegah penimpaan kredenal sumber repositori. Setel `true` untuk menimpa kredensyal sumber repositori. Nilai default-nya adalah `true`.
   + *token*: Nilai yang dibutuhkan. Untuk GitHub atau Server GitHub Perusahaan, ini adalah token akses pribadi. Untuk Bitbucket, ini adalah token akses pribadi atau kata sandi aplikasi. Untuk CODECONNECTIONS tipe auth-, ini adalah koneksi ARN. Untuk tipe auth-SECRETS\$1MANAGER, ini adalah ARN rahasia.
   + *username*: Nilai opsional. Parameter ini diabaikan untuk GitHub dan penyedia sumber Server GitHub Perusahaan. 

1. Untuk menghubungkan akun Anda dengan token akses, beralih ke direktori yang berisi `import-source-credentials.json` file yang Anda simpan di langkah 1 dan jalankan **import-source-credentials** perintah lagi. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Data berformat JSON muncul di output dengan Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**catatan**  
Jika Anda menjalankan **import-source-credentials** perintah dengan jenis server dan jenis autentikasi yang sama untuk kedua kalinya, token akses yang disimpan diperbarui. 

   Setelah akun Anda terhubung dengan token akses, Anda dapat menggunakannya `create-project` untuk membuat CodeBuild proyek Anda. Untuk informasi selengkapnya, lihat [Buat proyek build (AWS CLI)](create-project.md#create-project-cli). 

1. Untuk melihat token akses yang terhubung, jalankan **list-source-credentials** perintah. 

   ```
   aws codebuild list-source-credentials
   ```

   `sourceCredentialsInfos`Objek berformat JSON muncul di output: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "server-type", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject`Berisi daftar informasi kredensial sumber yang terhubung: 
   + `authType`Ini adalah jenis otentikasi yang digunakan oleh kredensyal. Ini bisa`OAUTH`,`BASIC_AUTH`,`PERSONAL_ACCESS_TOKEN`,`CODECONNECTIONS`, atau`SECRETS_MANAGER`. 
   + `serverType`Ini adalah jenis penyedia sumber. Ini bisa`GITHUB`,`GITHUB_ENTERPRISE`,`BITBUCKET`,`GITLAB`, atau`GITLAB_SELF_MANAGED`. 
   + `arn`Itu adalah ARN dari token. 

1. Untuk memutuskan sambungan dari penyedia sumber dan menghapus token aksesnya, jalankan **delete-source-credentials** perintah dengan ARN-nya. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Data berformat JSON dikembalikan dengan ARN dari kredenal yang dihapus. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# GitHub OAuth aplikasi
<a name="oauth-app-github"></a>

## Connect GitHub menggunakan OAuth (konsol)
<a name="oauth-app-github-console"></a>

Untuk menggunakan konsol untuk menghubungkan project Anda GitHub menggunakan OAuth aplikasi, lakukan hal berikut saat Anda membuat project. Untuk informasi, lihat [Buat proyek build (konsol)](create-project.md#create-project-console). 

1. Untuk **penyedia Sumber**, pilih **GitHub**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih untuk menggunakan kredensil akun untuk menerapkan kredensi sumber default akun Anda ke semua proyek.

     1. Jika Anda tidak tersambung GitHub, pilih **Kelola kredensi akun**.

     1. Untuk **jenis Credential**, pilih **OAuth app**.
   + Jika Anda memilih untuk menggunakan kredensi tingkat akun untuk **Layanan**, pilih layanan mana yang ingin Anda gunakan untuk menyimpan token Anda dan lakukan hal berikut:

     1. Jika Anda memilih untuk menggunakan **Secrets Manager**, Anda dapat memilih untuk menggunakan koneksi rahasia yang ada atau membuat rahasia baru, lalu pilih **Simpan**. Untuk informasi selengkapnya cara membuat rahasia baru, lihat[Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md).

     1. Jika Anda memilih untuk menggunakan **CodeBuild**dan kemudian pilih **Simpan**.
   + Pilih **Use override credentials untuk project ini hanya untuk** menggunakan kredensi sumber kustom untuk mengganti setelan kredensi akun Anda.

     1. **Dari daftar kredensyal yang terisi, pilih salah satu opsi di bawah OAuth aplikasi.**

     1. Anda juga dapat membuat token OAuth aplikasi baru dengan memilih **buat koneksi token aplikasi Oauth baru** dalam deskripsi.

Untuk meninjau OAuth aplikasi resmi Anda, navigasikan ke [Aplikasi](https://github.com/settings/applications) aktif GitHub, dan verifikasi bahwa aplikasi bernama yang `AWS CodeBuild (region)` dimiliki oleh [aws-codesuite](https://github.com/aws-codesuite) terdaftar.

# Akses Bitbucket di CodeBuild
<a name="access-tokens-bitbucket-overview"></a>

Untuk Bitbucket, Anda menggunakan token akses, kata sandi aplikasi, OAuth aplikasi, atau koneksi Bitbucket untuk mengakses penyedia sumber.

**Topics**
+ [Koneksi Aplikasi Bitbucket](connections-bitbucket-app.md)
+ [Kata sandi aplikasi Bitbucket atau token akses](access-tokens-bitbucket.md)
+ [Aplikasi Bitbucket OAuth](oauth-app-bitbucket.md)

# Koneksi Aplikasi Bitbucket
<a name="connections-bitbucket-app"></a>

Anda dapat menggunakan Bitbucket untuk terhubung CodeBuild. Koneksi Bitbucket App didukung melalui [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).

**catatan**  
CodeConnections tersedia di wilayah kurang dari CodeBuild. Anda dapat menggunakan koneksi lintas wilayah di CodeBuild. Koneksi yang dibuat di wilayah keikutsertaan, tidak dapat digunakan di wilayah lain. Untuk informasi lebih lanjut, lihat [AWS CodeConnections kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/codestar_connections.html).

**Topics**
+ [Langkah 1: Buat koneksi ke Bitbucket (konsol)](#connections-bitbucket-console)
+ [Langkah 2: Berikan akses peran IAM CodeBuild proyek untuk menggunakan koneksi](#connections-bitbucket-role-access)
+ [Langkah 3: Konfigurasikan CodeBuild untuk menggunakan koneksi baru](#connections-bitbucket-account-credential)

## Langkah 1: Buat koneksi ke Bitbucket (konsol)
<a name="connections-bitbucket-console"></a>

Gunakan langkah-langkah ini untuk menggunakan CodeBuild konsol untuk menambahkan koneksi untuk proyek Anda di Bitbucket.

**Untuk membuat koneksi ke Bitbucket**
+ Ikuti petunjuk di *Panduan Pengguna Alat Pengembang* untuk [Membuat koneksi ke Bitbucket](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-bitbucket.html).

**catatan**  
Alih-alih membuat atau menggunakan koneksi yang ada di akun Anda, Anda dapat menggunakan koneksi yang dibagikan dari AWS akun lain. Untuk informasi selengkapnya, lihat [Berbagi koneksi dengan AWS akun](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

## Langkah 2: Berikan akses peran IAM CodeBuild proyek untuk menggunakan koneksi
<a name="connections-bitbucket-role-access"></a>

Anda dapat memberikan akses peran IAM CodeBuild proyek untuk menggunakan token Bitbucket yang dijual oleh koneksi Anda.

**Untuk memberikan CodeBuild akses peran IAM proyek**

1. Buat peran IAM untuk CodeBuild proyek Anda dengan mengikuti petunjuk [Memungkinkan CodeBuild untuk berinteraksi dengan AWS layanan lain](setting-up-service-role.md) untuk CodeBuild proyek Anda.

1. Saat mengikuti petunjuk, tambahkan kebijakan IAM berikut ke peran CodeBuild proyek Anda untuk memberikan akses ke koneksi.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:GetConnectionToken",
                   "codeconnections:GetConnection"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/Service*"
               ]
           }
       ]
   }
   ```

------

## Langkah 3: Konfigurasikan CodeBuild untuk menggunakan koneksi baru
<a name="connections-bitbucket-account-credential"></a>

Anda dapat mengonfigurasi koneksi sebagai kredensi tingkat akun dan menggunakannya dalam proyek.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengonfigurasi koneksi sebagai kredensi tingkat akun di Konsol Manajemen AWS**

1. Untuk **penyedia Sumber**, pilih **Bitbucket**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih **Kredensi sumber default** untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.

     1. Jika Anda tidak terhubung ke Bitbucket, pilih **Kelola kredensi sumber default**.

     1. Untuk **tipe Credential**, pilih **CodeConnections**.

     1. Di **Koneksi**, pilih untuk menggunakan koneksi yang ada atau buat koneksi baru.
   + Pilih **Kredensi sumber kustom untuk menggunakan kredensi** sumber kustom untuk mengganti setelan default akun Anda.

     1. Untuk **tipe Credential**, pilih **CodeConnections**.

     1. Di **Koneksi**, pilih untuk menggunakan koneksi yang ada atau buat koneksi baru.

------
#### [ AWS CLI ]

**Untuk mengonfigurasi koneksi sebagai kredensi tingkat akun di AWS CLI**
+ Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan AWS CLI untuk menjalankan **import-source-credentials** perintah, menentukan, `--auth-type``--server-type`, dan `--token` untuk koneksi Anda.

  Gunakan perintah berikut ini.

  ```
  aws codebuild import-source-credentials --auth-type CODECONNECTIONS --server-type BITBUCKET --token <connection-arn>
  ```

------

Untuk informasi selengkapnya tentang menyiapkan beberapa token dalam CodeBuild proyek Anda, lihat[Konfigurasikan beberapa token sebagai kredenal tingkat sumber](multiple-access-tokens.md#asm-source-credential).

# Kata sandi aplikasi Bitbucket atau token akses
<a name="access-tokens-bitbucket"></a>

## Prasyarat
<a name="access-tokens-bitbucket-prerequisites"></a>

Sebelum memulai, Anda harus menambahkan cakupan izin yang tepat ke kata sandi aplikasi Bitbucket atau token akses Anda. 

Untuk Bitbucket, kata sandi aplikasi atau token akses Anda harus memiliki cakupan berikut. 
+ **repository:read: Memberikan akses baca** ke semua repositori yang dapat diakses oleh pengguna otorisasi. 
+ **pullrequest:read: Memberikan akses baca** ke permintaan tarik. Jika project Anda memiliki webhook Bitbucket, kata sandi aplikasi atau token akses Anda harus memiliki cakupan ini. 
+ **webhook**: Memberikan akses ke webhook. Jika project Anda memiliki operasi webhook, kata sandi aplikasi atau token akses Anda harus memiliki cakupan ini. 
+ **akun**: Memberikan akses baca ke informasi akun pengguna.

Untuk informasi selengkapnya, lihat [Cakupan untuk Bitbucket Cloud REST API](https://developer.atlassian.com/cloud/bitbucket/bitbucket-cloud-rest-api-scopes/) dan [Bitbucket Cloud OAuth di](https://confluence.atlassian.com/bitbucket/oauth-on-bitbucket-cloud-238027431.html) situs web Bitbucket.

## Connect Bitbucket dengan password aplikasi (konsol)
<a name="access-tokens-bitbucket-password-console"></a>

Untuk menggunakan konsol untuk menghubungkan proyek Anda ke Bitbucket menggunakan kata sandi aplikasi, lakukan hal berikut saat Anda membuat proyek. Untuk informasi, lihat [Buat proyek build (konsol)](create-project.md#create-project-console). 

1. Untuk **penyedia Sumber**, pilih **Bitbucket**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih untuk menggunakan kredensil akun untuk menerapkan kredensi sumber default akun Anda ke semua proyek.

     1. Jika Anda tidak terhubung ke Bitbucket, pilih **Kelola kredensi akun**.

     1. Untuk **jenis Kredenal**, pilih **Kata sandi aplikasi**.
   + Jika Anda memilih untuk menggunakan kredensi tingkat akun untuk **Layanan**, pilih layanan mana yang ingin Anda gunakan untuk menyimpan token Anda dan lakukan hal berikut:

     1. Jika Anda memilih untuk menggunakan **Secrets Manager**, Anda dapat memilih untuk menggunakan koneksi rahasia yang ada atau membuat rahasia baru, lalu pilih **Simpan**. Untuk informasi selengkapnya cara membuat rahasia baru, lihat[Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md).

     1. Jika Anda memilih untuk menggunakan **CodeBuild**, masukkan nama pengguna dan kata sandi aplikasi Bitbucket Anda, lalu pilih **Simpan**.
   + Pilih **Use override credentials untuk project ini hanya untuk** menggunakan kredensi sumber kustom untuk mengganti setelan kredensi akun Anda.

     1. Dari daftar kredensi terisi, pilih salah satu opsi di bawah Kata sandi **aplikasi**.

     1. Anda juga dapat membuat token kata sandi Aplikasi baru dengan memilih **buat koneksi kata sandi aplikasi baru** dalam deskripsi.

## Connect Bitbucket dengan token akses (konsol)
<a name="access-tokens-bitbucket-console"></a>

Untuk menggunakan konsol untuk menghubungkan proyek Anda ke Bitbucket menggunakan token akses, lakukan hal berikut saat Anda membuat proyek. Untuk informasi, lihat [Buat proyek build (konsol)](create-project.md#create-project-console). 

1. Untuk **penyedia Sumber**, pilih **Bitbucket**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih untuk menggunakan kredensil akun untuk menerapkan kredensi sumber default akun Anda ke semua proyek.

     1. Jika Anda tidak terhubung ke Bitbucket, pilih **Kelola kredensi akun**.

     1. Untuk **tipe Credential**, pilih **Personal Access Token**.
   + Jika Anda memilih untuk menggunakan kredensi tingkat akun untuk **Layanan**, pilih layanan mana yang ingin Anda gunakan untuk menyimpan token Anda dan lakukan hal berikut:

     1. Jika Anda memilih untuk menggunakan **Secrets Manager**, Anda dapat memilih untuk menggunakan koneksi rahasia yang ada atau membuat rahasia baru, lalu pilih **Simpan**. Untuk informasi selengkapnya cara membuat rahasia baru, lihat[Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md).

     1. Jika Anda memilih untuk menggunakan **CodeBuild**, masukkan token akses pribadi Bitbucket Anda, lalu pilih **Simpan**.
   + Pilih **Use override credentials untuk project ini hanya untuk** menggunakan kredensi sumber kustom untuk mengganti setelan kredensi akun Anda.

     1. Dari daftar kredensi yang terisi, pilih salah satu opsi di bawah Token **akses pribadi**.

     1. Anda juga dapat membuat token akses pribadi baru dengan memilih **buat koneksi token akses pribadi baru** dalam deskripsi.

## Hubungkan Bitbucket dengan kata sandi aplikasi atau token akses (CLI)
<a name="access-tokens-bitbucket-cli"></a>

Ikuti langkah-langkah berikut untuk menggunakan AWS CLI untuk menghubungkan proyek Anda ke Bitbucket menggunakan kata sandi aplikasi atau token akses. Untuk informasi tentang menggunakan AWS CLI with AWS CodeBuild, lihat[Referensi baris perintah](cmd-ref.md). 

1. Jalankan perintah **import-source-credentials**: 

   ```
   aws codebuild import-source-credentials --generate-cli-skeleton
   ```

   Data berformat JSON muncul di output. Salin data ke file (misalnya,`import-source-credentials.json`) di lokasi di komputer lokal atau contoh di AWS CLI mana diinstal. Ubah data yang disalin sebagai berikut, dan simpan hasil Anda. 

   ```
   {
       "serverType": "BITBUCKET",
       "authType": "auth-type",
       "shouldOverwrite": "should-overwrite",
       "token": "token",
       "username": "username"
       }
   ```

   Ganti yang berikut ini: 
   + *server-type*: Nilai yang dibutuhkan. Penyedia sumber yang digunakan untuk kredensi ini. Nilai yang valid adalah GITHUB, BITBUCKET, GITHUB\$1ENTERPRISE, GITLAB, dan GITLAB\$1SELF\$1MANAGED.
   + *auth-type*: Nilai yang dibutuhkan. Jenis otentikasi yang digunakan untuk terhubung ke repositori. Nilai yang valid adalah OAUTH, BASIC\$1AUTH, PERSONAL\$1ACCESS\$1TOKEN, CODECONNECTIONS, dan SECRETS\$1MANAGER. Untuk GitHub, hanya PERSONAL\$1ACCESS\$1TOKEN yang diizinkan. BASIC\$1AUTH hanya diizinkan dengan kata sandi aplikasi Bitbucket.
   + *should-overwrite*: Nilai opsional. Setel `false` untuk mencegah penimpaan kredenal sumber repositori. Setel `true` untuk menimpa kredensyal sumber repositori. Nilai default-nya adalah `true`.
   + *token*: Nilai yang dibutuhkan. Untuk GitHub atau Server GitHub Perusahaan, ini adalah token akses pribadi. Untuk Bitbucket, ini adalah token akses pribadi atau kata sandi aplikasi. Untuk CODECONNECTIONS tipe auth-, ini adalah koneksi ARN. Untuk tipe auth-SECRETS\$1MANAGER, ini adalah ARN rahasia.
   + *username*: Nilai opsional. Parameter ini diabaikan untuk GitHub dan penyedia sumber Server GitHub Perusahaan. 

1. Untuk menghubungkan akun Anda dengan kata sandi aplikasi atau token akses, alihkan ke direktori yang berisi `import-source-credentials.json` file yang Anda simpan di langkah 1 dan jalankan **import-source-credentials** perintah lagi. 

   ```
   aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json
   ```

   Data berformat JSON muncul di output dengan Amazon Resource Name (ARN). 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```
**catatan**  
Jika Anda menjalankan **import-source-credentials** perintah dengan jenis server dan jenis autentikasi yang sama untuk kedua kalinya, token akses yang disimpan diperbarui. 

   Setelah akun Anda terhubung dengan kata sandi aplikasi, Anda dapat menggunakannya `create-project` untuk membuat CodeBuild proyek Anda. Untuk informasi selengkapnya, lihat [Buat proyek build (AWS CLI)](create-project.md#create-project-cli). 

1. Untuk melihat kata sandi aplikasi yang terhubung atau token akses, jalankan **list-source-credentials** perintah. 

   ```
   aws codebuild list-source-credentials
   ```

   `sourceCredentialsInfos`Objek berformat JSON muncul di output: 

   ```
   {
           "sourceCredentialsInfos": [
               {
                   "authType": "auth-type",
                   "serverType": "BITBUCKET", 
                   "arn": "arn"
               }
           ]
       }
   ```

   `sourceCredentialsObject`Berisi daftar informasi kredensial sumber yang terhubung: 
   + `authType`Ini adalah jenis otentikasi yang digunakan oleh kredensi. Ini bisa`OAUTH`,`BASIC_AUTH`,`PERSONAL_ACCESS_TOKEN`,`CODECONNECTIONS`, atau`SECRETS_MANAGER`. 
   + `serverType`Ini adalah jenis penyedia sumber. Ini bisa`GITHUB`,`GITHUB_ENTERPRISE`,`BITBUCKET`,`GITLAB`, atau`GITLAB_SELF_MANAGED`. 
   + `arn`Itu adalah ARN dari token. 

1. Untuk memutuskan sambungan dari penyedia sumber dan menghapus kata sandi aplikasi atau token aksesnya, jalankan **delete-source-credentials** perintah dengan ARN-nya. 

   ```
   aws codebuild delete-source-credentials --arn arn-of-your-credentials
   ```

   Data berformat JSON dikembalikan dengan ARN dari kredenal yang dihapus. 

   ```
   {
       "arn": "arn:aws:codebuild:region:account-id:token/server-type"
       }
   ```

# Aplikasi Bitbucket OAuth
<a name="oauth-app-bitbucket"></a>

## Connect Bitbucket menggunakan OAuth (konsol)
<a name="oauth-app-bitbucket-console"></a>

Untuk menggunakan konsol untuk menghubungkan proyek Anda ke Bitbucket menggunakan OAuth aplikasi, lakukan hal berikut saat Anda membuat proyek. Untuk informasi, lihat [Buat proyek build (konsol)](create-project.md#create-project-console). 

1. Untuk **penyedia Sumber**, pilih **Bitbucket**. 

1. Untuk **Credential**, lakukan salah satu hal berikut:
   + Pilih untuk menggunakan kredensil akun untuk menerapkan kredensi sumber default akun Anda ke semua proyek.

     1. Jika Anda tidak terhubung ke Bitbucket, pilih **Kelola kredensi akun**.

     1. Untuk **jenis Credential**, pilih **OAuth app**.
   + Jika Anda memilih untuk menggunakan kredensi tingkat akun untuk **Layanan**, pilih layanan mana yang ingin Anda gunakan untuk menyimpan token Anda dan lakukan hal berikut:

     1. Jika Anda memilih untuk menggunakan **Secrets Manager**, Anda dapat memilih untuk menggunakan koneksi rahasia yang ada atau membuat rahasia baru, lalu pilih **Simpan**. Untuk informasi selengkapnya cara membuat rahasia baru, lihat[Buat dan simpan token dalam rahasia Secrets Manager](asm-create-secret.md).

     1. Jika Anda memilih untuk menggunakan **CodeBuild**dan kemudian pilih **Simpan**.
   + Pilih **Use override credentials untuk project ini hanya untuk** menggunakan kredensi sumber kustom untuk mengganti setelan kredensi akun Anda.

     1. **Dari daftar kredensyal yang terisi, pilih salah satu opsi di bawah OAuth aplikasi.**

     1. Anda juga dapat membuat token OAuth aplikasi baru dengan memilih **buat koneksi token aplikasi Oauth baru** dalam deskripsi.

Untuk meninjau OAuth aplikasi resmi Anda, navigasikan ke [Otorisasi aplikasi](https://bitbucket.org/account/settings/app-authorizations/) di Bitbucket, dan verifikasi bahwa aplikasi bernama terdaftar`AWS CodeBuild (region)`. 

# GitLab akses di CodeBuild
<a name="access-tokens-gitlab-overview"></a>

Untuk GitLab, Anda menggunakan GitLab koneksi untuk mengakses penyedia sumber.

**Topics**
+ [Connect CodeBuild ke GitLab](#connections-gitlab)

## Connect CodeBuild ke GitLab
<a name="connections-gitlab"></a>

Koneksi memungkinkan Anda untuk mengotorisasi dan membuat konfigurasi yang mengaitkan penyedia pihak ketiga Anda dengan AWS sumber daya yang Anda gunakan. AWS CodeConnections Untuk mengaitkan repositori pihak ketiga sebagai sumber untuk proyek build, Anda menggunakan koneksi. 

Untuk menambahkan GitLab atau penyedia sumber GitLab Self Managed CodeBuild, Anda dapat memilih salah satu untuk: 
+ Gunakan wizard **Buat proyek build CodeBuild ** konsol atau halaman **Edit Sumber** untuk memilih opsi **GitLab**atau **GitLab Self Managed** provider. Lihat [Buat koneksi ke GitLab (konsol)](#connections-gitlab-console) untuk menambahkan penyedia sumber. Konsol membantu Anda membuat sumber daya koneksi.
+ Gunakan CLI untuk membuat sumber daya koneksi Anda, lihat [Buat koneksi ke GitLab (CLI)](#connections-gitlab-cli) untuk membuat sumber daya koneksi dengan CLI.

**catatan**  
Anda juga dapat membuat koneksi menggunakan konsol Alat Pengembang di bawah **Pengaturan**. Lihat [Membuat Koneksi](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html).

**catatan**  
Dengan mengotorisasi instalasi koneksi ini di GitLab, Anda memberikan izin layanan kami untuk memproses data Anda dengan mengakses akun Anda, dan Anda dapat mencabut izin kapan saja dengan menghapus instalasi aplikasi.

### Buat koneksi ke GitLab
<a name="connections-gitlab-create"></a>

Bagian ini menjelaskan cara terhubung GitLab ke CodeBuild. Untuk informasi selengkapnya tentang koneksi GitLab , lihat [Connect CodeBuild ke GitLab](#connections-gitlab).

Sebelum Anda memulai:
+ Anda harus sudah membuat akun dengan GitLab.
**catatan**  
Koneksi hanya menyediakan akses ke repositori yang dimiliki oleh akun yang digunakan untuk membuat dan mengotorisasi koneksi. 
**catatan**  
Anda dapat membuat koneksi ke repositori tempat Anda memiliki peran **Pemilik** GitLab, dan kemudian koneksi dapat digunakan dengan repositori dengan sumber daya seperti. CodeBuild Untuk repositori dalam grup, Anda tidak perlu menjadi pemilik grup.
+ Untuk menentukan sumber untuk proyek build Anda, Anda harus sudah membuat repositori. GitLab

**Topics**
+ [Buat koneksi ke GitLab (konsol)](#connections-gitlab-console)
+ [Buat koneksi ke GitLab (CLI)](#connections-gitlab-cli)

#### Buat koneksi ke GitLab (konsol)
<a name="connections-gitlab-console"></a>

Gunakan langkah-langkah ini untuk menggunakan CodeBuild konsol untuk menambahkan koneksi untuk proyek Anda (repositori) di. GitLab

**catatan**  
Alih-alih membuat atau menggunakan koneksi yang ada di akun Anda, Anda dapat menggunakan koneksi yang dibagikan dari AWS akun lain. Untuk informasi selengkapnya, lihat [Berbagi koneksi dengan AWS akun](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-share.html).

**Untuk membuat atau mengedit proyek build**

1. Masuk ke CodeBuild konsol.

1. Pilih salah satu dari berikut ini.
   + Pilih untuk membuat proyek build. Ikuti langkah-langkah [Buat proyek build (konsol)](create-project.md#create-project-console) untuk menyelesaikan layar pertama dan di bagian **Sumber**, di bawah **Penyedia Sumber**, pilih **GitLab**.
   + Pilih untuk mengedit proyek build yang sudah ada. Pilih **Edit**, lalu pilih **Sumber**. Di halaman **Edit Sumber**, di bawah **Penyedia sumber**, pilih **GitLab**.

1. Pilih salah satu cara berikut:
   + Di bawah **Koneksi**, pilih **Koneksi default**. Koneksi default menerapkan GitLab koneksi default di semua proyek.
   + Di bawah **Koneksi**, pilih **Koneksi khusus**. Koneksi kustom menerapkan GitLab koneksi khusus yang mengesampingkan pengaturan default akun Anda.

1. Lakukan salah satu tindakan berikut:
   + Di bawah **Koneksi default** atau **Koneksi khusus**, jika Anda belum membuat sambungan ke penyedia Anda, pilih **Buat GitLab koneksi baru**. Lanjutkan ke langkah 5 untuk membuat koneksi.
   + Di bawah **Koneksi**, jika Anda telah membuat koneksi ke penyedia Anda, pilih koneksi. Lanjutkan ke langkah 10.
**catatan**  
Jika Anda menutup jendela pop-up sebelum GitLab koneksi dibuat, Anda perlu menyegarkan halaman.

1. Untuk membuat sambungan ke GitLab repositori, di bawah **Pilih penyedia**, pilih. **GitLab** Di **Nama koneksi**, masukkan nama untuk koneksi yang ingin Anda buat. Pilih **Connect to GitLab**.  
![\[Tangkapan layar konsol yang menampilkan opsi koneksi yang dipilih untuk GitLab.\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/images/connections-create-gitlab.png)

1. **Saat halaman login untuk GitLab ditampilkan, masuk dengan kredensialnya, lalu pilih Masuk.**

1. Jika ini adalah pertama kalinya Anda mengotorisasi koneksi, halaman otorisasi ditampilkan dengan pesan yang meminta otorisasi untuk koneksi untuk mengakses akun Anda. GitLab 

   Pilih **Izinkan**.  
![\[Screenshot yang menampilkan pesan untuk mengotorisasi koneksi untuk GitLab akun Anda.\]](http://docs.aws.amazon.com/id_id/codebuild/latest/userguide/images/gitlab-authorization.png)

1. Browser kembali ke halaman konsol koneksi. Di bawah **pengaturan GitLab koneksi**, koneksi baru ditampilkan di **Nama koneksi**.

1. Pilih **Hubungkan**.

   Setelah GitLab koneksi berhasil dibuat, spanduk sukses akan ditampilkan di bagian atas. 

1. Pada halaman **Buat proyek build**, di daftar drop-down **Koneksi default** atau **Koneksi kustom**, pastikan ARN koneksi Anda terdaftar. Jika tidak, pilih tombol refresh agar muncul.

1. Di **Repository**, pilih nama proyek Anda GitLab dengan menentukan jalur proyek dengan namespace. Misalnya, untuk repositori tingkat grup, masukkan nama repositori dalam format berikut:. `group-name/repository-name` [Untuk informasi selengkapnya tentang path dan namespace, lihat `path_with_namespace` bidang di https://docs.gitlab.com/ee/ api/projects.html\$1. get-single-project](https://docs.gitlab.com/ee/api/projects.html#get-single-project) [Untuk informasi selengkapnya tentang namespace di GitLab, lihat https://docs.gitlab.com/ee/ user/namespace/.](https://docs.gitlab.com/ee/user/namespace/)
**catatan**  
Untuk grup di GitLab, Anda harus secara manual menentukan jalur proyek dengan namespace. Misalnya, untuk repositori bernama `myrepo` dalam grup`mygroup`, masukkan yang berikut ini:. `mygroup/myrepo` Anda dapat menemukan jalur proyek dengan namespace di URL di. GitLab

   

1. Dalam **versi Sumber - opsional**, masukkan ID permintaan tarik, cabang, ID komit, tag, atau referensi, dan ID komit. Untuk informasi selengkapnya, lihat [Contoh versi sumber dengan AWS CodeBuild](sample-source-version.md).
**catatan**  
Kami menyarankan Anda memilih nama cabang Git yang tidak terlihat seperti komit IDs, seperti `811dd1ba1aba14473856cee38308caed7190c0d` atau`5392f7`. Ini membantu Anda menghindari tabrakan checkout Git dengan commit yang sebenarnya.

   

1. Di **kedalaman klon Git - opsional**, Anda dapat membuat klon dangkal dengan riwayat terpotong ke jumlah komit yang ditentukan. Jika Anda ingin klon penuh, pilih **Penuh**.

1. Di **Status Build - opsional**, pilih **Laporkan status build ke penyedia sumber saat build Anda dimulai dan selesai** jika Anda ingin status awal dan penyelesaian build dilaporkan ke penyedia sumber Anda.

   Untuk dapat melaporkan status build ke penyedia sumber, pengguna yang terkait dengan penyedia sumber harus memiliki akses tulis ke repo. Jika pengguna tidak memiliki akses tulis, status build tidak dapat diperbarui. Untuk informasi selengkapnya, lihat [Akses penyedia sumber](access-tokens.md).

#### Buat koneksi ke GitLab (CLI)
<a name="connections-gitlab-cli"></a>

Anda dapat menggunakan AWS Command Line Interface (AWS CLI) untuk membuat koneksi. 

Untuk melakukannya, gunakan perintah **create-connection**. 

**penting**  
Koneksi yang dibuat melalui AWS CLI atau AWS CloudFormation dalam `PENDING` status secara default. Setelah Anda membuat koneksi dengan CLI atau CloudFormation, gunakan konsol untuk mengedit koneksi untuk membuat statusnya. `AVAILABLE`

**Untuk membuat koneksi**
+ Ikuti petunjuk di *Panduan Pengguna konsol Alat Pengembang* untuk [Membuat koneksi ke GitLab (CLI)](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab.html#connections-create-gitlab-cli).