Criar e armazenar um token em um segredo do Secrets Manager - AWS CodeBuild

Criar e armazenar um token em um segredo do Secrets Manager

Se você optar por armazenar seu token de acesso usando o Secrets Manager, poderá usar uma conexão secreta existente ou criar um segredo. Para criar um segredo, faça o seguinte:

Console de gerenciamento da AWS
Para criar um segredo do Secrets Manager na Console de gerenciamento da AWS
  1. Em Provedor de origem, escolha Bitbucket, GitHub ou GitHub Enterprise.

  2. Em Credencial, siga um destes procedimentos:

    • Escolha Credencial de origem padrão para usar a credencial de origem padrão da conta e aplicá-la a todos os projetos.

      1. Se você ainda não tiver feito login no provedor de origem, escolha Gerenciar credencial de origem padrão.

      2. Em Tipo de credencial, escolha um tipo de credencial que não seja CodeConnections.

      3. Em Serviço, escolha Secrets Manager e, para Segredos, escolha Novo segredo.

      4. Em Nome do segredo, insira o nome do segredo.

      5. Em Descrição do segredo - opcional, insira uma descrição para o segredo.

      6. Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha Salvar.

    • Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da conta.

      1. Em Tipo de credencial, escolha um tipo de credencial que não seja CodeConnections.

      2. Em Conexão, escolha Criar um segredo.

      3. Em Nome do segredo, insira o nome do segredo.

      4. Em Descrição do segredo - opcional, insira uma descrição para o segredo.

      5. Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha Criar.

AWS CLI
Para criar um segredo do Secrets Manager na AWS CLI
  • Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use a AWS CLI para executar o comando create-secret do Secrets Manager.

    aws secretsmanager create-secret --region <aws-region> \ --name '<secret-name>' \ --description '<secret-description>' \ --secret-string '{ "ServerType":"<server-type>", "AuthType":"<auth-type>", "Token":"<token>" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type> \ Key=codebuild:source:provider,Value=<provider>

    Os segredos do Secrets Manager que o CodeBuild aceita devem estar na mesma conta e região da AWS que o projeto do CodeBuild e devem estar no seguinte formato JSON:

    { "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
    Campo Valores válidos Descrição

    ServerType

    GITHUB

    GITHUB_ENTERPRISE

    BITBUCKET

    O provedor de origem de terceiros do segredo do Secrets Manager.

    AuthType

    PERSONAL_ACCESS_TOKEN

    BASIC_AUTH

    O tipo de token de acesso usado pelas credenciais. Para o GitHub, somente PERSONAL_ACCESS_TOKEN é válido. BASIC_AUTH só é válido para a senha da aplicação do Bitbucket.

    Token

    string

    Para o GitHub ou GitHub Enterprise, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso ou a senha da aplicação do Bitbucket.

    Nome de usuário

    string

    O nome de usuário do Bitbucket quando AuthType é BASIC_AUTH. Esse parâmetro não é válido para outros tipos de provedores de origem.

    Além disso, o CodeBuild usa as seguintes tags de recursos no segredo para garantir que os segredos sejam facilmente selecionáveis ao criar-se ou editar-se projetos.

    Chave de tag Valor da tag Descrição

    codebuild:source:provider

    github

    github_enterprise

    bitbucket

    Informa ao CodeBuild para qual provedor esse segredo se destina.

    codebuild:source:type

    personal_access_token

    basic_auth

    Informa ao CodeBuild o tipo de token de acesso nesse segredo.