Criar e armazenar um token em um segredo do Secrets Manager
Se você optar por armazenar seu token de acesso usando o Secrets Manager, poderá usar uma conexão secreta existente ou criar um segredo. Para criar um segredo, faça o seguinte:
- Console de gerenciamento da AWS
-
Para criar um segredo do Secrets Manager na Console de gerenciamento da AWS
-
Em Provedor de origem, escolha Bitbucket, GitHub ou GitHub Enterprise.
-
Em Credencial, siga um destes procedimentos:
-
Escolha Credencial de origem padrão para usar a credencial de origem padrão da conta e aplicá-la a todos os projetos.
-
Se você ainda não tiver feito login no provedor de origem, escolha Gerenciar credencial de origem padrão.
-
Em Tipo de credencial, escolha um tipo de credencial que não seja CodeConnections.
-
Em Serviço, escolha Secrets Manager e, para Segredos, escolha Novo segredo.
-
Em Nome do segredo, insira o nome do segredo.
-
Em Descrição do segredo - opcional, insira uma descrição para o segredo.
-
Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha Salvar.
-
-
Escolha Credencial de origem personalizada para usar uma credencial de origem personalizada para substituir as configurações padrão da conta.
-
Em Tipo de credencial, escolha um tipo de credencial que não seja CodeConnections.
-
Em Conexão, escolha Criar um segredo.
-
Em Nome do segredo, insira o nome do segredo.
-
Em Descrição do segredo - opcional, insira uma descrição para o segredo.
-
Dependendo do provedor de origem escolhido, insira o token ou o nome de usuário e a senha da aplicação e escolha Criar.
-
-
-
- AWS CLI
-
Para criar um segredo do Secrets Manager na AWS CLI
-
Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use a AWS CLI para executar o comando create-secret do Secrets Manager.
aws secretsmanager create-secret --region<aws-region>\ --name '<secret-name>' \ --description '<secret-description>' \ --secret-string '{ "ServerType":"<server-type>", "AuthType":"<auth-type>", "Token":"<token>" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>\ Key=codebuild:source:provider,Value=<provider>Os segredos do Secrets Manager que o CodeBuild aceita devem estar na mesma conta e região da AWS que o projeto do CodeBuild e devem estar no seguinte formato JSON:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }Campo Valores válidos Descrição ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
O provedor de origem de terceiros do segredo do Secrets Manager.
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
O tipo de token de acesso usado pelas credenciais. Para o GitHub, somente PERSONAL_ACCESS_TOKEN é válido. BASIC_AUTH só é válido para a senha da aplicação do Bitbucket.
Token
stringPara o GitHub ou GitHub Enterprise, esse é o token de acesso pessoal. Para o Bitbucket, esse é o token de acesso ou a senha da aplicação do Bitbucket.
Nome de usuário
stringO nome de usuário do Bitbucket quando AuthType é BASIC_AUTH. Esse parâmetro não é válido para outros tipos de provedores de origem.
Além disso, o CodeBuild usa as seguintes tags de recursos no segredo para garantir que os segredos sejam facilmente selecionáveis ao criar-se ou editar-se projetos.
Chave de tag Valor da tag Descrição codebuild:source:provider
github
github_enterprise
bitbucket
Informa ao CodeBuild para qual provedor esse segredo se destina.
codebuild:source:type
personal_access_token
basic_auth
Informa ao CodeBuild o tipo de token de acesso nesse segredo.
-