As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Senha da aplicação ou token de acesso do Bitbucket
Pré-requisitos
Antes de começar, é necessário adicionar os escopos de permissão adequados para a senha da aplicação ou token de acesso do Bitbucket.
Para o Bitbucket, a senha da aplicação ou token de acesso deve ter os seguintes escopos.
-
repository:read: concede acesso de leitura a todos os repositórios nos quais o usuário autorizado tem acesso.
-
pullrequest:read: concede acesso de leitura a solicitações pull. Se o seu projeto tiver um webhook do Bitbucket, a senha da aplicação ou token de acesso deverá ter esse escopo.
-
webhook: concede acesso para webhooks. Se o projeto tiver uma operação do webhook, a senha da aplicação ou o token de acesso deverá ter esse escopo.
Para obter mais informações, consulte Escopos para a API REST do Bitbucket Cloud
Conectar o Bitbucket a uma senha de aplicativo (console)
Para usar o console para conectar o projeto ao Bitbucket usando uma senha de aplicação, faça o seguinte ao criar um projeto. Para mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Em Credencial, siga um destes procedimentos:
-
Escolha usar credenciais de conta para aplicar a credencial de origem padrão da conta a todos os projetos.
-
Se não houver uma conexão com o Bitbucket, escolha Gerenciar credencial da conta.
-
Em Tipo de credencial, escolha Senha da aplicação.
-
-
Se optar por usar credenciais no nível da conta em Serviço, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:
-
Se optar por usar o Secrets Manager, você poderá escolher usar uma conexão secreta existente ou criar um segredo e selecionar Salvar. Para obter mais informações sobre como criar um segredo, consulte Criar e armazenar um token em um segredo do Secrets Manager.
-
Se você optar por usar CodeBuild, insira seu nome de usuário e senha do aplicativo Bitbucket e escolha Salvar.
-
-
Selecione Usar credenciais substitutas apenas para este projeto para usar uma credencial de origem personalizada a fim de substituir as configurações de credenciais da conta.
-
Na lista de credenciais preenchida, escolha uma das opções em Senha da aplicação.
-
Você também pode criar um token de senha da aplicação selecionando criar uma conexão de senha de aplicação na descrição.
-
-
Conectar o Bitbucket a um token de acesso (console)
Para usar o console para conectar o projeto ao Bitbucket usando um token de acesso, faça o que é indicado a seguir ao criar um projeto. Para mais informações, consulte Criar um projeto de compilação (console).
-
Em Provedor de origem, escolha Bitbucket.
-
Em Credencial, siga um destes procedimentos:
-
Escolha usar credenciais de conta para aplicar a credencial de origem padrão da conta a todos os projetos.
-
Se não houver uma conexão com o Bitbucket, escolha Gerenciar credencial da conta.
-
Em Tipo de credencial, escolha Token de acesso pessoal.
-
-
Se optar por usar credenciais no nível da conta em Serviço, escolha qual serviço você gostaria de usar para armazenar o token e faça o seguinte:
-
Se optar por usar o Secrets Manager, você poderá escolher usar uma conexão secreta existente ou criar um segredo e selecionar Salvar. Para obter mais informações sobre como criar um segredo, consulte Criar e armazenar um token em um segredo do Secrets Manager.
-
Se você optar por usar CodeBuild, insira seu token de acesso pessoal do Bitbucket e escolha Salvar.
-
-
Selecione Usar credenciais substitutas apenas para este projeto para usar uma credencial de origem personalizada a fim de substituir as configurações de credenciais da conta.
-
Na lista de credenciais preenchida, escolha uma das opções em Token de acesso pessoal.
-
Você também pode criar um token de acesso pessoal selecionando criar uma conexão de token de acesso pessoal na descrição.
-
-
Conectar o Bitbucket a uma senha da aplicação ou token de acesso (CLI)
Siga estas etapas para usar o AWS CLI para conectar seu projeto ao Bitbucket usando uma senha de aplicativo ou token de acesso. Para obter informações sobre como usar o AWS CLI with AWS CodeBuild, consulte Referência da linha de comando o.
-
Execute o comando import-source-credentials:
aws codebuild import-source-credentials --generate-cli-skeletonOs dados formatados JSON aparecem na saída. Copie os dados para um arquivo (por exemplo,
) em um local no computador local ou na instância em que o AWS CLI está instalado. Modifique os dados copiados da maneira a seguir e salve os resultados.import-source-credentials.json{ "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }Substitua o seguinte:
-
server-type: Valor obrigatório. O provedor de origem usado para essa credencial. Os valores válidos são GITHUB, BITBUCKET, GITHUB_ENTERPRISE, GITLAB e GITLAB_SELF_MANAGED. -
auth-type: Valor obrigatório. O tipo de autenticação usado para se conectar a um repositório. Os valores válidos são OAUTH, BASIC_AUTH, PERSONAL_ACCESS_TOKEN, CODECONNECTIONS e SECRETS_MANAGER. Pois GitHub, somente PERSONAL_ACCESS_TOKEN é permitido. BASIC_AUTH só é permitido com a senha da aplicação do Bitbucket. -
should-overwrite: Valor opcional. Defina comofalsepara impedir a substituição das credenciais de origem do repositório. Defina comotruepara substituir as credenciais de origem do repositório. O valor padrão étrue. -
token: Valor obrigatório. Para GitHub nosso GitHub Enterprise Server, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso pessoal ou senha da aplicação. Para o tipo de autenticação CODECONNECTIONS, esse é o ARN da conexão. Para o tipo de autenticação SECRETS_MANAGER, esse é o ARN secreto. -
username: Valor opcional. Esse parâmetro é ignorado para provedores GitHub de origem do GitHub Enterprise Server.
-
-
Para conectar a conta com uma senha da aplicação ou um token de acesso, alterne para o diretório que contém o arquivo
import-source-credentials.jsonque você salvou na etapa 1 e execute o comando import-source-credentials novamente.aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.jsonDados no formato JSON são exibidos na saída com um Nome de recurso da Amazon (ARN).
{ "arn": "arn:aws:codebuild:region:account-id:token/server-type" }nota
Se você executar o comando import-source-credentials com o mesmo tipo de servidor e tipo de autenticação uma segunda vez, o token de acesso armazenado será atualizado.
Depois que sua conta estiver conectada a uma senha de aplicativo, você poderá
create-projectusá-la para criar seu CodeBuild projeto. Para obter mais informações, consulte Crie um projeto de compilação (AWS CLI). -
Para visualizar as senhas da aplicação ou os tokens de acesso conectados, execute o comando list-source-credentials.
aws codebuild list-source-credentialsO objeto no formato JSON
sourceCredentialsInfosé exibido na saída:{ "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }sourceCredentialsObjectcontém uma lista de informações de credenciais de origem conectadas:-
authTypeé o tipo de autenticação usada pelas credenciais, Pode serOAUTH,BASIC_AUTH,PERSONAL_ACCESS_TOKEN,CODECONNECTIONSouSECRETS_MANAGER. -
serverTypeé o tipo de provedor de origem. Pode serGITHUB,GITHUB_ENTERPRISE,BITBUCKET,GITLABouGITLAB_SELF_MANAGED. -
arné o ARN do token.
-
-
Para se desconectar de um provedor de origem e remover a senha da aplicação ou os tokens de acesso, execute o comando delete-source-credentials com seu ARN.
aws codebuild delete-source-credentials --arnarn-of-your-credentialsDados no formato JSON são retornados com um ARN das credenciais excluídas.
{ "arn": "arn:aws:codebuild:region:account-id:token/server-type" }