

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que são conexões?
<a name="welcome-connections"></a>

Você pode usar o recurso de *conexões* no console do Developer Tools para conectar AWS recursos, como AWS CodePipeline repositórios de código externos. Esse recurso tem sua própria API, a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Cada conexão é um recurso que você pode fornecer aos AWS serviços para se conectarem a um repositório de terceiros, como o Bitbucket. Por exemplo, você pode adicionar a conexão para CodePipeline que ela acione seu pipeline quando uma alteração de código for feita em seu repositório de código de terceiros. Cada conexão é nomeada e associada a um nome do recurso da Amazon (ARN) exclusivo que é usado para fazer referência à conexão. 

**Importante**  
O nome do serviço AWS CodeStar Connections foi renomeado. Os recursos criados com as conexões codestar-stars do namespace anterior ainda serão suportados.

## O que posso fazer com as conexões?
<a name="welcome-connections-what-can-I-do"></a>

Você pode usar conexões para integrar recursos de provedores de terceiros com seus recursos da AWS em ferramentas de desenvolvedor, como:
+ Conecte-se a um provedor terceirizado, como o Bitbucket, e use a conexão de terceiros como uma integração de origem com seus AWS recursos, como CodePipeline.
+ Gerencie uniformemente o acesso à sua conexão em todos os seus recursos ao CodeBuild criar projetos, CodeDeploy aplicativos e pipelines CodePipeline para seu provedor terceirizado.
+ Use um ARN de conexão em seus modelos de pilha para CodeBuild criar projetos, CodeDeploy aplicativos e pipelines CodePipeline, sem a necessidade de referenciar segredos ou parâmetros armazenados.

# Para quais provedores de terceiros posso criar conexões?
<a name="welcome-connections-supported-providers"></a>

As conexões podem associar seus AWS recursos aos seguintes repositórios de terceiros:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Nuvem corporativa
**nota**  
Atualmente, os domínios personalizados para o GitHub Enterprise Cloud não são suportados.
+ GitHub Servidor corporativo
+ GitLab.com
**Importante**  
O suporte de conexões GitLab inclui a versão 15.x e posterior.
+ GitLab instalação autogerenciada (para Enterprise Edition ou Community Edition)

Para obter uma visão geral do fluxo de trabalho de conexões, consulte [Fluxo de trabalho para criar ou atualizar conexões](welcome-connections-workflow.md).

As etapas para criar conexões para um tipo de provedor de nuvem GitHub, como, são diferentes das etapas para um tipo de provedor instalado, como GitHub Enterprise Server. Para obter as etapas de alto nível para criar uma conexão por tipo de provedor, consulte [Trabalhar com conexões](connections.md).

**nota**  
Para usar conexões na Europa (Milão) Região da AWS, você deve:   
Instalar uma aplicação específica da região.
Habilitar a região.
Essa aplicação específica da região é compatível com conexões na região Europa (Milão). Ela é publicada no site do provedor externo e é separada da aplicação existente que permite conexões para outras regiões. Ao instalar essa aplicação, você autoriza provedores externos a compartilhar seus dados somente com o serviço dessa região, mas pode revogar as permissões a qualquer momento ao desinstalá-la.  
O serviço não processará nem armazenará seus dados, a menos que você habilite a região. Ao habilitar essa região, você concede ao nosso serviço permissões para processar e armazenar seus dados.  
Mesmo que a região não esteja habilitada, provedores externos ainda poderão compartilhar seus dados com nosso serviço se a aplicação específica da região permanecer instalada. Portanto, desinstale a aplicação depois de desabilitar a região. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## O que Serviços da AWS se integra às conexões?
<a name="welcome-connections-integrations"></a>

Você pode usar conexões para integrar seu repositório de terceiros a outros Serviços da AWS. Para visualizar as integrações de serviços para conexões, consulte [Integrações de produtos e serviços com AWS CodeConnections](integrations-connections.md).

# Como funcionam as conexões?
<a name="welcome-connections-how-it-works"></a>

Antes de criar uma conexão, você deve primeiro instalar ou fornecer acesso à aplicação de autenticação da AWS em sua conta de terceiros. Depois que uma conexão é instalada, ela pode ser atualizada para usar essa instalação. Ao criar uma conexão, você deve fornecer acesso ao recurso da AWS em sua conta de terceiros. Isso permite que a conexão acesse conteúdo, como repositórios de origem, na conta de terceiros, em nome de seus AWS recursos. Em seguida, você pode compartilhar essa conexão com outras Serviços da AWS pessoas para fornecer OAuth conexões seguras entre os recursos. 

As conexões baseadas em nuvem são configuradas da seguinte forma, com diferenças entre contas de usuário ou organizações.
+ **Contas de usuário:** cada conta de usuário terceirizada baseada na nuvem tem uma instalação de aplicativo conector. Várias conexões podem ser associadas à instalação do aplicativo.
+ **Organizações:** cada organização terceirizada baseada em nuvem tem uma instalação de aplicativo conector. Para conexões em organizações, seu mapeamento de conexão para cada conta de organização na organização é 1:1. Várias conexões não podem ser associadas à instalação do aplicativo. Para obter mais detalhes sobre como as organizações trabalham com conexões, consulte[Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md). 

O diagrama a seguir mostra como as conexões baseadas em nuvem funcionam com contas de usuário ou organizações.

![\[Diagrama mostrando a relação entre instalações de aplicativos e conexões para provedores baseados em nuvem.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-flow.png)


As conexões são de propriedade de Conta da AWS quem as cria. As conexões são identificadas por um ARN que contém um ID de conexão. O ID da conexão é um UUID que não pode ser alterado nem remapeado. Excluir e restabelecer uma conexão resulta em um novo ID de conexão e, portanto, em um novo ARN de conexão. Isso significa que as conexões nunca ARNs são reutilizadas.

Uma conexão recém-criada está em um estado `Pending`. É necessário um processo de handshake (OAuth fluxo) de terceiros para concluir a configuração da conexão e para que ela passe `Pending` para um `Available` estado. Depois que isso for concluído, uma conexão é `Available` e pode ser usada com AWS serviços, como CodePipeline.

Se você quiser criar uma conexão com um tipo de provedor instalado (local), como GitHub Enterprise Server ou GitLab autogerenciado, use um recurso de host com sua conexão.

As conexões locais são configuradas da seguinte forma, com diferenças entre contas de usuário ou organizações.
+ **Contas de usuário:** cada conta de usuário terceirizada local tem uma instalação de aplicativo conector. Várias conexões para um provedor local podem ser associadas a um host.
+ **Organizations:** cada organização terceirizada local tem uma instalação de aplicativo conector. Para conexões locais em organizações, como Organizations GitHub for GitHub Enterprise Server, você cria um novo host para cada conexão em sua organização e não se esqueça de inserir as mesmas informações nos campos de rede (VPC IDs, sub-rede e grupo IDs de segurança) do host. Para obter mais detalhes sobre como as organizações trabalham com conexões, consulte[Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md). 
+ **Tudo:** para cada conexão local, cada VPC só pode ser associada a um host por vez.

Em todos os casos, você precisará fornecer a URL do seu servidor local. Além disso, se o servidor estiver em uma VPC privada (ou seja, não acessível pela Internet), você precisará fornecer informações da VPC junto com as informações opcionais do certificado TLS. Essas configurações permitem CodeConnections a comunicação com a instância e são compartilhadas por todas as conexões criadas para esse host. Por exemplo, para uma única instância do GitHub Enterprise Server, você criaria um único aplicativo representado por um Host. Em seguida, para a configuração da conta do usuário, você pode criar várias conexões para esse host, que correspondem à instalação do seu aplicativo, conforme mostrado no diagrama a seguir. Caso contrário, para uma organização, você cria uma única instalação e conexão de aplicativo para esse host.

O diagrama a seguir mostra como as conexões locais funcionam com contas de usuário ou organizações.

![\[Diagrama mostrando a relação entre instalações de aplicativos e conexões para provedores locais.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-flow-host.png)


Um host recém-criado está em um estado `Pending`. Um processo de registro de terceiros (fluxo OAuth) é necessário para concluir a configuração do host e para que ela se mova de `Pending` para um estado `Available`. Depois que isso for concluído, um host será `Available` e poderá ser usado para conexões com tipos de provedores instalados.

Para obter uma visão geral do fluxo de trabalho de conexões, consulte [Fluxo de trabalho para criar ou atualizar conexões](welcome-connections-workflow.md). Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md). Para obter as etapas de alto nível para criar uma conexão por tipo de provedor, consulte [Trabalhar com conexões](connections.md).

# Como as conexões AWS CodeConnections funcionam com organizações
<a name="welcome-connections-how-it-works-github-organizations"></a>

Para organizações com um provedor, como GitHub Organizations, você não pode instalar um GitHub aplicativo em várias GitHub Organizations. Uma conexão tem um mapeamento 1:1 com uma organização por meio do uso do aplicativo conector Github. O aplicativo conector deve ser separado para cada organização no GitHub GitHub Enterprise Server e deve ter uma conexão associada a ele.

Por exemplo, para trabalhar com várias organizações no mesmo GitHub servidor, você deve criar conexões separadas para cada organização e instalar GitHub aplicativos separados para essas organizações. A conta de destino no lado do Github, no entanto, pode ser a mesma.

# Fluxo de trabalho para criar ou atualizar conexões
<a name="welcome-connections-workflow"></a>

Ao criar uma conexão, você também cria ou usa uma instalação existente do aplicativo de conectores para o handshake de autenticação com o provedor terceirizado.

As conexões podem ter um dos seguintes status:
+ `Pending`: uma conexão `pending` é uma conexão que deve ser concluída (movida para `available`) antes que possa ser usada.
+ `Available`: você pode usar ou passar uma conexão `available` para outros recursos e usuários na sua conta.
+ `Error`: uma conexão que tem um estado `error` é repetida automaticamente. Ela não poderá ser usada até se tornar `available`. 

**Fluxo de trabalho: Criando ou atualizando uma conexão com a CLI, SDK ou AWS CloudFormation**

Você usa a [CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API para criar uma conexão usando AWS Command Line Interface (AWS CLI), SDK ou CloudFormation. Após ser criada, a conexão está em um estado `pending`. Você deve então concluir o processo usando a opção **Set up pending connection** (Configurar conexão pendente do console. O console solicita que você crie uma instalação ou use uma instalação existente para a conexão. Em seguida, use o console para concluir o handshake e mover a conexão para um estado `available` escolhendo **Complete connection** (Concluir conexão) no console.

**Fluxo de trabalho: criação ou atualização de uma conexão com o console**

Se você estiver criando uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, primeiro crie um host. Se você estiver se conectando a um tipo de provedor de nuvem, como Bitbucket, ignore a criação do host e continue criando uma conexão.

Para criar ou atualizar uma conexão usando o console, use a página de ação de CodePipeline edição no console para escolher seu provedor terceirizado. O console solicita que você crie uma instalação ou use uma instalação existente para a conexão e, em seguida, use o console para criar a conexão. O console conclui o handshake e move a conexão de `pending` automaticamente para um estado `available`.



![\[Diagrama mostrando o fluxo de trabalho de criação de uma conexão com o provedor de terceiros.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Fluxo de trabalho para criar ou atualizar um host
<a name="welcome-hosts-workflow"></a>

Ao criar uma conexão para um provedor instalado (local), você usa um recurso de host.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

Os hosts podem ter os seguintes estados:
+ `Pending`: um host `pending` foi criado e deve ser configurado (movido para `available`) antes de poder ser usado.
+ `Available`: você pode usar ou passar um host `available` para sua conexão.

**Fluxo de trabalho: criar ou atualizar um host com a CLI, o SDK ou o AWS CloudFormation**

Você usa a [CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API para criar um host usando o AWS Command Line Interface (AWS CLI), SDK ou CloudFormation. Após ser criado, o host fica em um estado `pending`. Conclua o processo usando a opção **Configurar** no console.

**Fluxo de trabalho: criar ou atualizar um host com o console**

Se você estiver criando uma conexão com um tipo de provedor instalado, como GitHub Enterprise Server ou GitLab autogerenciado, crie um host ou use um host existente. Se você estiver se conectando a um tipo de provedor de nuvem, como Bitbucket, ignore a criação do host e continue criando uma conexão.

Use o console para configurar o host e alterar seu status de `pending` para `available`.

![\[Diagrama mostrando o fluxo de trabalho de criação de uma conexão com o provedor de terceiros.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Recursos globais em AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Conexões são recursos globais, o que significa que o recurso é replicado em todas as Regiões da AWS.

Embora o formato do ARN da conexão reflita o nome da região onde ele foi criado, o recurso não está restrito a nenhuma região. A região onde o recurso de conexão foi criado é a região onde as atualizações de dados de recursos de conexão são controladas. Exemplos de operações de API que controlam atualizações para dados de recursos de conexão incluem criar uma conexão, atualizar uma instalação, excluir uma conexão ou marcar uma conexão.

Recursos de host para conexões não são recursos disponíveis globalmente. Use recursos de host somente na região em que eles foram criados.
+ Você só precisa criar uma conexão uma vez; depois, você pode usá-la em qualquer Região da AWS.
+ Se a região em que a conexão foi criada estiver com problemas, APIs isso afetará os dados do recurso de conexão de controle, mas você ainda poderá usar a conexão com êxito em todas as outras regiões.
+ Quando você lista recursos de conexão no console ou CLI, a lista mostra todos os recursos de conexão associados à sua conta em todas as regiões.
+ Quando você lista os recursos do host no console ou na CLI, a lista mostra os recursos do host associados à sua conta somente na região selecionada.
+ Quando uma conexão com um recurso de host associado é listada ou exibida com a CLI, a saída retorna o ARN do host independentemente da região da CLI configurada.

## O que devo fazer para começar a usar conexões?
<a name="welcome-connections-get-started"></a>

Para começar, veja alguns tópicos úteis para revisar:
+ **Saiba mais** sobre os [conceitos](concepts-connections.md) de conexões.
+ **Configure** os [recursos necessários](setting-up-connections.md) para começar a trabalhar com conexões.
+ **Comece a configurar** suas [primeiras conexões](getting-started-connections.md) e conecte-as a um recurso.

# Conceitos de conexões
<a name="concepts-connections"></a>

Configurar e usar o recurso de notificações é mais fácil quando você compreende os conceitos e termos. Veja alguns conceitos que você deve saber ao usar conexões no console do Developer Tools:

instalação  
Uma instância do AWS aplicativo em uma conta de terceiros. A instalação do aplicativo AWS CodeStar Connector AWS permite acessar recursos na conta de terceiros. Uma instalação só poderá ser editada no site do provedor de terceiros.

gateway  
Um AWS recurso usado para conectar repositórios de origem de terceiros a outros AWS serviços.

repositório de terceiros  
Um repositório que é fornecido por um serviço ou empresa que não faz parte da AWS. Por exemplo, um repositório Bitbucket é um repositório de terceiros.

tipo de provedor  
Um serviço ou empresa que fornece o repositório de origem de terceiros ao qual você deseja se conectar. Você conecta seus AWS recursos a *tipos de provedores* externos. Um tipo de provedor em que o repositório de origem está instalado na rede e a infraestrutura é um tipo de provedor instalado. Por exemplo, o GitHub Enterprise Server é um tipo de provedor instalado.

host  
Um recurso que representa a infraestrutura em que um provedor de terceiros está instalado. As conexões usam o host para representar o servidor em que seu provedor terceirizado está instalado, como o GitHub Enterprise Server. Você cria um host para todas as conexões a esse tipo de fornecedor.  
Quando você usa o console para criar uma conexão com o GitHub Enterprise Server, o console cria um recurso de host para você como parte do processo.

# AWS CodeConnections fornecedores e versões compatíveis
<a name="supported-versions-connections"></a>

Este capítulo fornece informações sobre os provedores e as versões AWS CodeConnections compatíveis.

**Topics**
+ [

## Tipo de provedor compatível com o Azure DevOps
](#w2aab5c25c22b9)
+ [

## Tipo de provedor compatível com o Bitbucket
](#supported-versions-connections-bitbucket)
+ [

## Tipo de provedor compatível com GitHub o GitHub Enterprise Cloud
](#supported-versions-connections-github)
+ [

## Tipo e versões de provedor compatíveis com o GitHub Enterprise Server
](#supported-versions-connections-ghes)
+ [

## Tipo de provedor compatível para GitLab .com
](#supported-versions-connections-gitlab)
+ [

## Tipo de provedor compatível para GitLab autogerenciamento
](#supported-versions-connections-gitlab-managed)

## Tipo de provedor compatível com o Azure DevOps
<a name="w2aab5c25c22b9"></a>

Você pode usar o aplicativo de conexões com o Azure DevOps. 

Não há suporte para tipos de provedores instalados (hospedados), como a Hospedagem em Nuvem do Azure. 

## Tipo de provedor compatível com o Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Você pode usar o aplicativo de conexões com o Atlassian Bitbucket Cloud. 

Não há suporte a tipos de provedores instalados do Bitbucket, como o Bitbucket Server. 

## Tipo de provedor compatível com GitHub o GitHub Enterprise Cloud
<a name="supported-versions-connections-github"></a>

Você pode usar o aplicativo de conexões com GitHub o GitHub Enterprise Cloud.

## Tipo e versões de provedor compatíveis com o GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

Você pode usar o aplicativo de conexões com versões compatíveis do GitHub Enterprise Server. Para conferir uma lista de versões compatíveis, consulte [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**Importante**  
AWS CodeConnections não oferece suporte a versões obsoletas do GitHub Enterprise Server. Por exemplo, AWS CodeConnections não oferece suporte ao GitHub Enterprise Server versão 2.22.0 devido a um problema conhecido na versão. Para conectar, atualize para a versão 2.22.1 ou a versão mais recente disponível.

## Tipo de provedor compatível para GitLab .com
<a name="supported-versions-connections-gitlab"></a>

Você pode usar conexões com GitLab .com. Para obter mais informações, consulte [Crie uma conexão com GitLab](connections-create-gitlab.md).

**Importante**  
O suporte de conexões GitLab inclui a versão 15.x e posterior.

## Tipo de provedor compatível para GitLab autogerenciamento
<a name="supported-versions-connections-gitlab-managed"></a>

Você pode usar conexões com instalação GitLab autogerenciada (para Enterprise Edition ou Community Edition). Para obter mais informações, consulte [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md).

# Integrações de produtos e serviços com AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections está integrado a vários AWS serviços e produtos e serviços de parceiros. Use as informações nas seções a seguir para ajudar a configurar conexões para se integrar aos produtos e aos serviços que você usa.

Os recursos relacionados a seguir podem ajudar você à medida que trabalha com este serviço.

**Topics**
+ [

## CodeGuru Revisor da Amazon
](#integrations-connections-codeguru)
+ [

## Amazon Q Developer
](#integrations-connections-codewhisperer)
+ [

## Amazon SageMaker
](#integrations-connections-sagemaker)
+ [

## AWS App Runner
](#integrations-connections-apprunner)
+ [

## AWS CloudFormation
](#integrations-connections-cloudformation)
+ [

## AWS CodeBuild
](#integrations-connections-codebuild)
+ [

## AWS CodePipeline
](#integrations-connections-codepipeline)
+ [

## Service Catalog
](#integrations-connections-servicecatalog)
+ [

## AWS Proton
](#integrations-connections-proton)

## CodeGuru Revisor da Amazon
<a name="integrations-connections-codeguru"></a>

[CodeGuru O Reviewer](https://aws.amazon.com/codeguru/) é um serviço para monitorar o código do seu repositório. Você pode usar conexões para associar o repositório de terceiros que tem o código-fonte a ser analisado. Para ver um tutorial em que você aprende a configurar o CodeGuru Reviewer para monitorar o código-fonte em um GitHub repositório para que ele possa criar recomendações que melhorem o código, consulte [Tutorial: monitorar o código-fonte em um GitHub repositório](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) no *Amazon CodeGuru Reviewer* User Guide.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

O Amazon Q Developer é um assistente conversacional generativo baseado em IA que pode ajudar você a entender, criar, estender e operar aplicativos. AWS Para obter mais informações, consulte [O que é Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) no *Guia do usuário do Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[A Amazon SageMaker](https://aws.amazon.com/sagemaker/) é um serviço para criar, treinar e implantar modelos de linguagem de aprendizado de máquina. *Para um tutorial em que você configura uma conexão com seu GitHub repositório, consulte [Passo a passo SageMaker MLOps do projeto usando repositórios Git de terceiros no Amazon Developer Guide](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html). SageMaker *

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

O [AWS App Runner](https://aws.amazon.com/apprunner/) é um serviço que fornece um modo rápido, simples e econômico de fazer implantações usando o código-fonte ou uma imagem de contêiner diretamente em uma aplicação Web escalável e segura na Nuvem AWS. Você pode implantar o código da aplicação usando seu repositório com um pipeline automático de integração e entrega do App Runner. Você pode usar conexões para implantar seu código-fonte em um serviço do App Runner a partir de um GitHub repositório privado. Para obter mais informações, consulte [Source code repository providers](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) (Provedores de repositório de código-fonte) no *Guia do desenvolvedor do AWS App Runner *.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)é um serviço que ajuda você a modelar e configurar seus AWS recursos para que você possa passar menos tempo gerenciando esses recursos e mais tempo se concentrando nos aplicativos que são executados AWS. Você cria um modelo que descreve todos os AWS recursos que deseja (como instâncias do Amazon EC2 ou instâncias de banco de dados do Amazon RDS) e CloudFormation cuida do provisionamento e da configuração desses recursos para você. 

Você usa conexões com o Git sync CloudFormation para criar uma configuração de sincronização que monitora seu repositório Git. *Para ver um tutorial que explica como usar o Git sync para implantações em pilha, consulte Como trabalhar [com o CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) sync no Guia do usuário.CloudFormation *

 Para obter mais informações sobre CloudFormation, consulte [Registrar sua conta para publicar CloudFormation extensões](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) no *Guia do usuário da interface de linha de CloudFormation comando*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)é um serviço para criar e testar seu código. CodeBuild elimina a necessidade de provisionar, gerenciar e escalar seus próprios servidores de compilação e fornece ambientes de criação predefinidos para linguagens de programação e ferramentas de construção populares. Para obter mais informações sobre como usar CodeBuild com conexões para GitLab, consulte [GitLabconexões](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) no *Guia AWS CodeBuild do usuário*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

O [CodePipeline](https://aws.amazon.com/codepipeline/) é um serviço de entrega contínua que pode ser usado para modelar, visualizar e automatizar as etapas necessárias para lançar seu software. Você pode usar conexões para configurar um repositório de terceiros para ações CodePipeline de origem.

Saiba mais: 
+ Consulte a página de referência da configuração da CodePipeline ação para ver a `SourceConnections` ação. Para ver os parâmetros de configuração e um JSON/YAML trecho de exemplo, consulte o [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)Guia do *AWS CodePipeline usuário*.
+ Para visualizar um tutorial de **conceitos básicos** que cria um pipeline com um repositório de origem de terceiros, consulte [Conceitos básicos sobre conexões](getting-started-connections.md).

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

O [Service Catalog](https://aws.amazon.com/servicecatalog/) permite que as organizações criem e gerenciem catálogos de produtos aprovados para uso em AWS.

Quando você autoriza uma conexão entre você Conta da AWS e um provedor de repositório externo, como GitHub Enterprise ou Bitbucket GitHub, a conexão permite que você sincronize produtos do Service Catalog com arquivos de modelo gerenciados por meio de repositórios de terceiros.

Para obter mais informações, consulte [Sincronizar produtos do Service Catalog com arquivos de modelo do GitHub, GitHub Enterprise ou Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) no *Service Catalog User Guide*.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) é um serviço baseado em nuvem para implantação na infraestrutura de nuvem. É possível usar conexões para criar um link direcionado a repositórios de terceiros para os recursos em seus modelos do AWS Proton. Para obter mais informações, consulte [Create a link to your repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) (Criar um link para seu repositório) no *Guia do usuário do AWS Proton *.

# Configuração de conexões
<a name="setting-up-connections"></a>

Conclua as tarefas nesta seção para configurar a criação e o uso do recurso de conexões no console do Developer Tools.

**Topics**
+ [

## Cadastre-se para AWS
](#setting-up-aws-sign-up)
+ [

## Criar e aplicar uma política com permissões para criar conexões
](#setting-up-connections-iamuser)

## Cadastre-se para AWS
<a name="setting-up-aws-sign-up"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Criar e aplicar uma política com permissões para criar conexões
<a name="setting-up-connections-iamuser"></a>



**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

# Conceitos básicos sobre conexões
<a name="getting-started-connections"></a>

A maneira mais fácil de começar a usar conexões é configurar uma conexão que associe seu repositório de origem de terceiros aos seus AWS recursos. Se você quisesse conectar seu pipeline a uma AWS fonte, como CodeCommit, você se conectaria a ele como uma ação de origem. No entanto, se você tiver um repositório externo, será necessário criar uma conexão para associar seu repositório ao pipeline. Neste tutorial, você configura uma conexão com seu repositório do Bitbucket e seu pipeline.

Nesta seção, você usa conexões com: 
+ AWS CodePipeline: nestas etapas, você cria um pipeline com seu repositório do Bitbucket como a origem do pipeline.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): Em seguida, você associa seu repositório Bitbucket às suas ferramentas de feedback e análise no Reviewer. CodeGuru 

**Topics**
+ [

## Pré-requisitos
](#getting-started-connections-prerequisites)
+ [

## Etapa 1: Editar o arquivo de origem
](#getting-started-connections-edit)
+ [

## Etapa 2: Criar o pipeline
](#getting-started-connections-pipeline)
+ [

## Etapa 3: associar seu repositório ao Reviewer CodeGuru
](#getting-started-connections-analysis)

## Pré-requisitos
<a name="getting-started-connections-prerequisites"></a>

Antes de começar, conclua as etapas em [Configurar](setting-up.md). Você também precisa de um repositório de origem de terceiros que queira conectar aos seus AWS serviços e permitir que a conexão gerencie a autenticação para você. Por exemplo, talvez você queira conectar um repositório do Bitbucket aos seus AWS serviços que se integram aos repositórios de origem.
+ Crie um repositório do Bitbucket com sua conta Bitbucket.
+ Tenha suas credenciais do Bitbucket em mãos. Quando você usa o Console de gerenciamento da AWS para configurar uma conexão, você é solicitado a entrar com suas credenciais do Bitbucket. 

## Etapa 1: Editar o arquivo de origem
<a name="getting-started-connections-edit"></a>

Quando você cria seu repositório do Bitbucket, um arquivo `README.md` está incluído, o qual você deverá editar.

1. Faça login no seu repositório do Bitbucket e escolha **Source** (Origem).

1. Selecione o arquivo `README.md` e escolha **Edit** (Editar) na parte superior da página. Exclua o texto existente e adicione o texto a seguir.

   ```
   This is a Bitbucket repository!
   ```

1. Selecione **Confirmar**.

   Certifique-se de que o arquivo `README.md` esteja no nível raiz do repositório.

## Etapa 2: Criar o pipeline
<a name="getting-started-connections-pipeline"></a>

Nesta seção, você criará um pipeline com as seguintes ações:
+ Um estágio de origem com uma conexão com seu repositório do Bitbucket e ação.
+ Um estágio de construção com uma ação de AWS CodeBuild construção.

**Criar um pipeline com o assistente**

1. Faça login no CodePipeline console em [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Na página **Welcome (Bem-vindo)**, **Getting started (Conceitos básicos)** ou **Pipelines**, selecione **Create pipeline (Criar pipeline)**.

1. Em **Step 1: Choose pipeline settings (Etapa 1: selecionar as configurações do pipeline)**, em **Pipeline name (Nome do pipeline)**, insira **MyBitbucketPipeline**.

1. Em **Service role (Função do serviço)**, selecione **New service role (Nova função de serviço)**.
**nota**  
Se você optar por usar sua função de CodePipeline serviço existente, certifique-se de ter adicionado a permissão do `codeconnections:UseConnection` IAM à sua política de função de serviço. Para obter instruções sobre a função de CodePipeline serviço, consulte [Adicionar permissões à função CodePipeline de serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Em **Configurações avançadas** mantenha os padrões. Em **Artifact store** (Armazenamento de artefatos), selecione **Default location** (Local padrão) para usar o armazenamento de artefatos padrão, como o bucket de artefatos do Amazon S3 designado como padrão, para o pipeline na região que você selecionou.
**nota**  
Este não é o bucket de origem para seu código-fonte. Este é o armazenamento de artefatos para o pipeline. Um armazenamento de artefatos separado, como um bucket do S3, é necessário para cada pipeline.

   Escolha **Próximo**.

1. Na página **Step 2: Add source stage** (Etapa 2: Adicionar um estágio de origem), adicione um estágio de origem:

   1. Em **Source provider** (Provedor de origem), escolha **Bitbucket**.

   1. Em **Connection** (Conexão), escolha **Connect to Bitbucket** (Conectar a Bitbucket).

   1. Na página **Connect to Bitbucket** (Conectar ao Bitbucket), em **Connection name** (Nome da conexão), digite o nome da conexão que deseja criar. O nome ajuda você a identificar essa conexão posteriormente.

      Em **Bitbucket apps** (Aplicações do Bitbucket), escolha **Install a new app** (Instalar uma nova aplicação).

   1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. Escolha **Conceder acesso**. Depois de autorizar a conexão, seus repositórios no Bitbucket são detectados e você pode optar por associar um ao seu AWS recurso.

   1. O ID de conexão para sua nova instalação é exibido. Escolha **Complete connection (Conexão completa)**. Você retornará ao CodePipeline console.

   1. Em **Repository name** (Nome do repositório), selecione o nome do seu repositório do Bitbucket.

   1. Em **Branch name** (Nome da ramificação), escolha a ramificação para seu repositório.

   1. Assegure-se de que a opção **Iniciar o pipeline na alteração do código-fonte** esteja selecionada.

   1. Em **Formato do artefato de saída**, escolha uma das seguintes opções: **CodePipeline padrão**.
      + Escolha **CodePipeline default** para usar o formato zip padrão para artefatos no pipeline.
      + Selecione **Clone completo** para incluir metadados do Git sobre o repositório de artefatos no pipeline. Isso só é suportado para CodeBuild ações.

   Escolha **Próximo**.

1. Em **Add build stage (Adicionar estágio de compilação)**, adicione um estágio de compilação:

   1. Em **Build provider (Provedor de compilação)**, escolha **AWS CodeBuild**. Permita que **Region (Região)** seja definida para a região do pipeline.

   1. Escolha **Criar projeto**.

   1. Em **Nome do projeto**, insira um nome para esse projeto de compilação.

   1. Em **Environment image (Imagem do ambiente)**, escolha **Managed image (Imagem gerenciada)**. Para **Operating system**, selecione **Ubuntu**.

   1. Em **Runtime (Tempo de execução)**, selecione **Standard (Padrão)**. **Para **Imagem**, escolha: 5.0aws/codebuild/standard.**

   1. Em **Service role (Função de serviço)**, selecione **New service role (Nova função de serviço)**.

   1. Em **Buildspec**, para **Build specifications** (Especificações da compilação), escolha **Insert build commands** (Inserir comandos de compilação). Selecione **Switch to editor** (Alternar para o editor) e cole o seguinte em **Build commands** (Comandos de compilação):

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. Escolha **Continuar para CodePipeline**. Isso retorna ao CodePipeline console e cria um CodeBuild projeto que usa seus comandos de compilação para configuração. O projeto de compilação usa uma função de serviço para gerenciar as permissões do AWS serviço. Essa etapa pode levar alguns minutos.

   1. Escolha **Próximo**.

1. Na página **Step 4: Add deploy stage (Etapa 4: adicionar estágio de implantação)**, escolha **Skip deploy stage (Ignorar estágio de implantação)** e aceite a mensagem de aviso ao clicar novamente em **Skip (Ignorar)**. Escolha **Próximo**.

1. Em **Step 5: Review (Etapa 5: revisar)**, escolha **Create pipeline (Criar pipeline)**.

1. Quando seu pipeline é criado com êxito, uma execução de pipeline é iniciada.  
![\[Captura de tela do console mostrando o pipeline concluído com êxito com a fonte Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. Em seu estágio de construção bem-sucedido, escolha **Details** (Detalhes).

   Em **Detalhes da execução**, veja a saída da CodeBuild compilação. Os comandos geram o conteúdo do arquivo `README.md` da seguinte forma:

   ```
   This is a Bitbucket repository!
   ```  
![\[Captura de tela do console mostrando o exemplo de saída de compilação concluída com êxito.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Etapa 3: associar seu repositório ao Reviewer CodeGuru
<a name="getting-started-connections-analysis"></a>

Depois de criar uma conexão, você pode usar essa conexão para todos os seus AWS recursos na mesma conta. Por exemplo, você pode usar a mesma conexão do Bitbucket para uma ação de CodePipeline origem em um pipeline e para a análise de confirmação do seu repositório no CodeGuru Reviewer.

1. Faça login no console do CodeGuru Reviewer.

1. Em **CodeGuru Revisor**, escolha **Associar repositório**.

   O assistente de uma página é aberto.

1. Em **Select source provider** (Selecionar provedor de origem), escolha **Bitbucket**.

1. Em **Conectar ao Bitbucket (com AWS CodeConnections)**, escolha a conexão que você criou para seu pipeline.

1. Em **Local do repositório**, escolha o nome do repositório do Bitbucket e escolha **Associar**.

   Você pode continuar a configurar revisões de código. Para obter mais informações, consulte [Conectando-se ao Bitbucket para associar um repositório ao CodeGuru Reviewer no Guia do usuário](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) do *Amazon CodeGuru Reviewer*.

# Trabalhar com conexões
<a name="connections"></a>

As *conexões* são configurações usadas para conectar recursos da AWS a repositórios de código externos. Cada conexão é um recurso que pode ser fornecido a serviços, como AWS CodePipeline a conexão com um repositório de terceiros, como o Bitbucket. Por exemplo, você pode adicionar a conexão para CodePipeline que ela acione seu pipeline quando uma alteração de código for feita em seu repositório de código de terceiros. Você também pode conectar seus AWS recursos a um tipo de provedor instalado, como o GitHub Enterprise Server.

**nota**  
Para organizações no Enterprise Server GitHub ou no GitHub Enterprise Server, você não pode instalar um GitHub aplicativo em várias GitHub Organizations. O mapeamento do aplicativo para a GitHub organização é um mapeamento 1:1. Uma organização só pode ter um aplicativo por vez; no entanto, você pode ter várias conexões apontando para o mesmo aplicativo. Para obter mais detalhes, consulte [Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md).

Se você quiser criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, o console cria um host para você. Um host é um recurso que você cria para representar o servidor em que seu provedor está instalado. Para obter mais informações, consulte [Como trabalhar com hosts](connections-hosts.md).

Ao criar uma conexão, você usa um assistente no console para instalar o aplicativo de conexões com seu provedor terceirizado e associá-lo a uma nova conexão. Se você já instalou o aplicativo , poderá usá-lo.

**nota**  
Para usar conexões na Europa (Milão) Região da AWS, você deve:   
Instalar uma aplicação específica da região.
Habilitar a região.
Essa aplicação específica da região é compatível com conexões na região Europa (Milão). Ela é publicada no site do provedor externo e é separada da aplicação existente que permite conexões para outras regiões. Ao instalar essa aplicação, você autoriza provedores externos a compartilhar seus dados somente com o serviço dessa região, mas pode revogar as permissões a qualquer momento ao desinstalá-la.  
O serviço não processará nem armazenará seus dados, a menos que você habilite a região. Ao habilitar essa região, você concede ao nosso serviço permissões para processar e armazenar seus dados.  
Mesmo que a região não esteja habilitada, provedores externos ainda poderão compartilhar seus dados com nosso serviço se a aplicação específica da região permanecer instalada. Portanto, desinstale a aplicação depois de desabilitar a região. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Para obter mais informações sobre conexões, consulte a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Para obter mais informações sobre a ação de CodePipeline origem do Bitbucket, consulte [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)o *Guia do AWS CodePipeline usuário*.

Para criar ou anexar uma política ao seu usuário ou função AWS Identity and Access Management (IAM) com as permissões necessárias para usar conexões, consulte[AWS CodeConnections referência de permissões](security-iam.md#permissions-reference-connections). Dependendo de quando sua função CodePipeline de serviço foi criada, talvez seja necessário atualizar suas permissões para o suporte AWS CodeConnections. Para obter instruções, consulte [Atualizar a função de serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) no *Manual do usuário do AWS CodePipeline *.

**Topics**
+ [Criar uma conexão](connections-create.md)
+ [Crie uma conexão com o Azure DevOps](connections-create-azure.md)
+ [Criar uma conexão com o Bitbucket](connections-create-bitbucket.md)
+ [Crie uma conexão com GitHub](connections-create-github.md)
+ [Crie uma conexão com o GitHub Enterprise Server](connections-create-gheserver.md)
+ [Crie uma conexão com GitLab](connections-create-gitlab.md)
+ [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md)
+ [Atualizar uma conexão pendente](connections-update.md)
+ [Listar Conexões](connections-list.md)
+ [Excluir uma conexão](connections-delete.md)
+ [Recursos de conexões de tags](connections-tag.md)
+ [Visualizar detalhes da conexão](connections-view-details.md)
+ [Compartilhe conexões com Contas da AWS](connections-share.md)

# Criar uma conexão
<a name="connections-create"></a>

Você pode criar conexões para os seguintes tipos de provedores de terceiros:
+ Para criar uma conexão com o Bitbucket, consulte [Criar uma conexão com o Bitbucket](connections-create-bitbucket.md).
+ Para criar uma conexão com GitHub nossa GitHub Enterprise Cloud, consulte[Crie uma conexão com GitHub](connections-create-github.md).
+ Para criar uma conexão com o GitHub Enterprise Server, incluindo a criação do seu recurso de host, consulte[Crie uma conexão com o GitHub Enterprise Server](connections-create-gheserver.md). 
+ Para criar uma conexão com GitLab, consulte[Crie uma conexão com GitLab](connections-create-gitlab.md). 
+ Para criar uma conexão com o Azure DevOps, consulte [Criar conexões com o Azure DevOps](connections-create-azure.md).

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

# Crie uma conexão com o Azure DevOps
<a name="connections-create-azure"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado no Azure DevOps.

Antes de começar
+ Você já deve ter criado uma conta no Azure DevOps.
+ Você já deve ter criado um projeto e um repositório do Azure no DevOps portal do Azure. Sua conta deve ter acesso de administrador ao repositório.
**nota**  
Você pode criar conexões com um DevOps repositório do Azure. Os tipos de provedor do Azure instalados (em um host), como a Hospedagem em Nuvem do Azure, não são suportados. Consulte [AWS CodeConnections fornecedores e versões compatíveis](supported-versions-connections.md).

**nota**  
As conexões fornecem acesso somente a repositórios pertencentes à conta do Bitbucket usada para criar a conexão. 

**Topics**
+ [

## Criar uma conexão com o Azure DevOps (console)
](#connections-create-azure-console)
+ [

## Crie uma conexão com o Azure DevOps (CLI)
](#connections-create-azure-cli)

## Criar uma conexão com o Azure DevOps (console)
<a name="connections-create-azure-console"></a>

Você pode usar o console para criar uma conexão com o Azure DevOps.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um DevOps repositório do Azure, em **Selecionar um provedor**, escolha **Azure DevOps**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect to Azure DevOps** e vá para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para o Azure DevOps.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Etapa 2: Conecte-se ao Azure DevOps**

1. Na página de DevOps configurações do **Connect to Azure**, o nome da sua conexão é exibido.

   

1. Se a página de login da Microsoft for exibida, faça login usando as credenciais e opte por continuar.

   Talvez seja necessário conceder permissões se esta for a primeira vez que você cria uma conexão com o Azure a DevOps partir de Console de gerenciamento da AWS.  
![\[As permissões da Microsoft solicitam captura de tela para usuários iniciantes ao criar uma conexão com o Azure DevOps.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Escolha **Accept (Aceitar)**.

1. Na página de conexão, o ID de conexão da nova instalação é exibido. 

1. Escolha **Connect** para estabelecer a conexão. A conexão criada é exibida na lista de conexões e agora está no status disponível e pronta para uso.

## Crie uma conexão com o Azure DevOps (CLI)
<a name="connections-create-azure-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com o Azure DevOps**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `AzureDevOps` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Criar uma conexão com o Bitbucket
<a name="connections-create-bitbucket"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado em bitbucket.org.

Antes de começar
+ Você já deve ter criado uma conta com o Bitbucket.
+ Você já deve ter criado um repositório de código no bitbucket.org.
**nota**  
Você pode criar conexões para um repositório do Bitbucket Cloud. Não há suporte a tipos de provedores instalados do Bitbucket, como o Bitbucket Server. Consulte [AWS CodeConnections fornecedores e versões compatíveis](supported-versions-connections.md).

**nota**  
As conexões fornecem acesso somente a repositórios pertencentes à conta do Bitbucket usada para criar a conexão.   
Se a aplicação estiver sendo instalada em um espaço de trabalho do Bitbucket, você precisará de permissões **Administer workspace** (Administrar o espaço de trabalho). Caso contrário, a opção de instalar a aplicação não será exibida.

**Topics**
+ [

## Criar uma conexão com o Bitbucket (console)
](#connections-create-bitbucket-console)
+ [

## Criar uma conexão com o Bitbucket (CLI)
](#connections-create-bitbucket-cli)

## Criar uma conexão com o Bitbucket (console)
<a name="connections-create-bitbucket-console"></a>

Você pode usar o console para criar uma conexão com o Bitbucket.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório do Bitbucket, em **Select a provider** (Selecione um provedor), escolha **Bitbucket**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Selecione **Connect to Bitbucket** (Conectar ao Bitbucket) e prossiga para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Etapa 2: Conectar ao Bitbucket**

1. Seu nome de conexão é exibido na página de configurações de **Connect to Bitbucket** (Conectar ao Bitbucket).

   Em **Bitbucket apps** (Aplicações do Bitbucket), escolha uma instalação de aplicação ou **Install a new app** (Instalar uma nova aplicação) para criar uma.
**nota**  
A aplicação é instalada apenas uma vez para cada espaço de trabalho ou conta do Bitbucket. Se você já instalou a aplicação Bitbucket, escolha-a e vá para a última etapa nesta seção.  
![\[Captura de tela do console mostrando a caixa de diálogo Connect to Bitbucket (Conectar ao Bitbucket) com o botão de instalação de nova aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Se a página de login do Bitbucket for exibida, faça login com suas credenciais e escolha a opção de continuar.

1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. 

   Se você estiver usando um espaço de trabalho do Bitbucket, altere a opção **Authorize for** (Autorizar para) do espaço de trabalho. Somente os espaços de trabalho nos quais você tem acesso de administrador serão exibidos.

   Escolha **Conceder acesso**.  
![\[Captura de tela do console mostrando a solicitação de acesso do conector.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Em **Bitbucket apps** (Aplicações do Bitbucket), o ID de conexão para a nova instalação é exibido. Selecione **Conectar**. A conexão criada é exibida na lista de conexões.  
![\[Captura de tela do console mostrando a solicitação de acesso do conector.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Criar uma conexão com o Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com o Bitbucket**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `Bitbucket` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com GitHub
<a name="connections-create-github"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com GitHub.

Antes de começar
+ Você já deve ter criado uma conta com GitHub.
+ Você já deve ter criado seu repositório de código de terceiros.

**nota**  
Para criar a conexão, você deve ser o proprietário GitHub da organização. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório.

**Topics**
+ [

## Crie uma conexão com GitHub (console)
](#connections-create-github-console)
+ [

## Crie uma conexão com GitHub (CLI)
](#connections-create-github-cli)

## Crie uma conexão com GitHub (console)
<a name="connections-create-github-console"></a>



Você pode usar o console para criar uma conexão com GitHub o.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

1. Faça login no e abra Console de gerenciamento da AWS o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório GitHub ou com o GitHub Enterprise Cloud, em **Selecionar um provedor**, escolha **GitHub**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect GitHub to** e vá para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn.png)

**Para criar uma conexão com GitHub**

1. **Nas configurações de GitHub conexão**, o nome da conexão aparece em **Nome da conexão**. Escolha **Connect to GitHub**. A página de solicitação de acesso será exibida.  
![\[Captura de tela do console mostrando a página de acesso à GitHub conta.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access.png)

1. Escolha **Autorizar AWS conector para GitHub**. A página de conexão é exibida e mostra o campo **GitHub Aplicativos**.  
![\[Captura de tela do console mostrando a página de GitHub conexão inicial com o campo GitHub Aplicativos.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. Em **GitHub Aplicativos**, escolha uma instalação de aplicativo ou escolha **Instalar um novo aplicativo** para criar um.
**nota**  
Você instala uma aplicação para todas as suas conexões com um provedor específico. Se você já instalou o GitHub aplicativo AWS Connector for, escolha-o e pule esta etapa.

1. Na GitHub página Install **AWS Connector for**, escolha a conta na qual você deseja instalar o aplicativo.  
![\[Captura de tela do console mostrando o AWS conector para a página GitHub de instalação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**nota**  
Você só instala o aplicativo uma vez para cada GitHub conta. Se você instalou a aplicação anteriormente, poderá escolher **Configure** (Configurar) para prosseguir para uma página de modificação para a instalação da aplicação ou usar o botão Back (Voltar) para retornar ao console.

1. **Na GitHub página **Install AWS Connector for**, deixe os padrões e escolha Instalar.**  
![\[Captura de tela do console mostrando o segundo AWS conector para a página GitHub de instalação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Após essa etapa, uma página de permissões atualizada pode ser exibida em GitHub.

1. Se uma página for exibida mostrando que há permissões atualizadas para o GitHub aplicativo AWS Connector for, escolha **Aceitar novas permissões**.  
![\[Captura de tela do console mostrando a página AWS Conector para permissões GitHub atualizadas.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Você retornará à GitHub página **Connect to**. O ID de conexão da sua nova instalação aparece em **GitHubAplicativos**. Selecione **Conectar**.

### Visualizar sua conexão criada
<a name="connections-create-github-console-view"></a>
+ A conexão criada é exibida na lista de conexões.  
![\[Captura de tela do console mostrando uma lista de conexões criadas com sucesso.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Crie uma conexão com GitHub (CLI)
<a name="connections-create-github-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão com GitHub. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com GitHub**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitHub` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com o GitHub Enterprise Server
<a name="connections-create-gheserver"></a>

Você usa conexões para associar seus AWS recursos a um repositório de terceiros. Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com o GitHub Enterprise Server. 

As conexões fornecem acesso somente aos repositórios pertencentes à conta do GitHub Enterprise Server que são usados durante a criação da conexão para autorizar a instalação do GitHub aplicativo.

Antes de começar
+ Você já deve ter uma instância do GitHub Enterprise Server e um repositório nela.
+ Você precisa ser administrador da instância do GitHub Enterprise Server para criar GitHub aplicativos e criar um recurso de host, conforme mostrado nesta seção.

**Importante**  
Quando você configura seu host para o GitHub Enterprise Server, um VPC endpoint para dados de eventos de webhooks é criado para você. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

# Crie uma conexão com o GitHub Enterprise Server (console)
](connections-create-gheserver-console.md)
+ [

# Crie uma conexão com o GitHub Enterprise Server (CLI)
](connections-create-gheserver-cli.md)

# Crie uma conexão com o GitHub Enterprise Server (console)
<a name="connections-create-gheserver-console"></a>

Para criar uma conexão com o GitHub Enterprise Server, você fornece informações sobre onde o GitHub Enterprise Server está instalado e autoriza a criação da conexão com suas credenciais GitHub Enterprise.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Topics**
+ [

## Crie sua conexão com o GitHub Enterprise Server (console)
](#connections-create-gheserver-connection)

## Crie sua conexão com o GitHub Enterprise Server (console)
<a name="connections-create-gheserver-connection"></a>

Para criar uma conexão com o GitHub Enterprise Server, tenha o URL do servidor e as credenciais do GitHub Enterprise em mãos.<a name="proc-host-create-console-steps"></a>

**Para criar um host**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Na guia **Hosts**, escolha **Create host** (Criar host). 

1. Em **Host name** (Nome do host), insira o nome que deseja usar para o host.

1. Em **Selecionar um provedor**, escolha uma das seguintes opções:
   + **GitHub Servidor corporativo**
   + **GitLab autogerenciado**

1. Em **URL**, insira o endpoint da infraestrutura em que seu provedor está instalado.

1. Se seu servidor estiver configurado em uma Amazon VPC e você quiser se conectar com sua VPC, escolha **Use a VPC** (Usar uma VPC). Caso contrário, escolha **No VPC**.

1. Se você tiver iniciado sua instância em uma Amazon VPC e quiser se conectar à sua VPC, escolha**Use a VPC** (Usar uma VPC) e conclua as operações a seguir.

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde a instância está instalada ou uma VPC com acesso à instância por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado a instância para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS é a chave pública do certificado.

1. Escolha **Create host** (Criar host).

1. Depois que a página de detalhes do host for exibida, o status do host será alterado quando o host for criado.
**nota**  
Se a configuração do host incluir uma configuração de VPC, aguarde vários minutos pelo provisionamento de componentes de rede do host.

   Aguarde até que seu host atinja um status **Pending** (Pendente) e, em seguida, conclua a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).  
![\[Captura de tela do console mostrando detalhes do host com o host no status Pending (Pendente).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Etapa 2: Crie sua conexão com o GitHub Enterprise Server (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório instalado do GitHub Enterprise Server, escolha **GitHub Enterprise Server**.

**Conecte-se ao servidor GitHub corporativo**

1. Em **Connection name** (Nome da conexão), informe um nome para a conexão.  
![\[Captura de tela do console mostrando a página Create host settings page with no VPC (Criar configurações do host sem VPC).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. Em **URL**, insira o endpoint do seu servidor.
**nota**  
Se a URL fornecida já tiver sido usada para configurar um GitHub Enterprise Server para uma conexão, você será solicitado a escolher o ARN do recurso de host que foi criado anteriormente para esse endpoint.

1. (Opcional) Se você tiver iniciado o servidor em uma Amazon VPC e quiser se conectar à VPC, escolha **Usar uma VPC** e faça o indicado a seguir.
**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Certifique-se de escolher a VPC para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou uma VPC com acesso à sua instância do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Em **Subnet ID** (ID da sub-rede), escolha **Add** (Adicionar). No campo, escolha o ID da sub-rede que você deseja usar para seu host. Você pode escolher até 10 sub-redes.

      Certifique-se de escolher a sub-rede para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Em **Grupo de segurança IDs**, escolha **Adicionar**. No campo, escolha o grupo de segurança que você deseja usar para seu host. Você pode criar até 10 grupos de segurança.

      Certifique-se de escolher o grupo de segurança para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado sua instância do GitHub Enterprise Server para realizar a validação de TLS usando uma autoridade de certificação não pública, em Certificado **TLS, insira seu ID do certificado**. O valor do certificado TLS deve ser a chave pública do certificado.  
![\[Captura de tela do console mostrando a criação GitHub da página de conexão do Enterprise Server para opções de VPC.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Escolha **Connect to GitHub Enterprise Server**. A conexão criada é mostrada com um status **Pending** (Pendente). Um recurso de host é criado para a conexão com as informações do servidor fornecidas. Para o nome do host, o URL é usado.

1.  Selecione **Update pending connection** (Atualizar conexão pendente).  
![\[Captura de tela do console mostrando a página de conexão pendente do GitHub Enterprise Server.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Se solicitado, na página de login do GitHub Enterprise, faça login com suas credenciais do GitHub Enterprise.

1. Na página **Criar GitHub aplicativo**, escolha um nome para seu aplicativo.  
![\[Captura de tela do console mostrando página de criação da aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. <app-name>Na página de GitHub autorização, escolha **Autorizar.**  
![\[Captura de tela do console mostrando uma página de autorização de aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. Na página de instalação da aplicação, uma mensagem informa que a aplicação de conector está pronta para ser instalada. Se você tiver várias organizações, poderá ser solicitado a escolher a organização onde deseja instalar a aplicação. 

   Escolha as configurações do repositório em que deseja instalar a aplicação. Escolha **Instalar**.  
![\[Captura de tela do console mostrando uma página de autorização de aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. A página de conexão mostra a conexão criada em um status **Available** (Disponível).

# Crie uma conexão com o GitHub Enterprise Server (CLI)
<a name="connections-create-gheserver-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use os comandos **create-host** e **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Etapa 1: Para criar um host para o GitHub Enterprise Server (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-host** comando, especificando o `--name``--provider-type`, e `--provider-endpoint` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitHubEnterpriseServer` e o endpoint é `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   Se o comando for bem-sucedido, ele retornará as informações de nome do recurso da Amazon (ARN) do host semelhantes às mostradas a seguir.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Após esta etapa, o host estará no status `PENDING`.

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 2: configurar um host pendente no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 3: Para criar uma conexão para o GitHub Enterprise Server (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--host-arn` e `--connection-name` para sua conexão.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Use o console para configurar a conexão pendente. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

**Etapa 4: Para concluir uma conexão para o GitHub Enterprise Server no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para configurar a conexão pendente e mover a conexão para um status de `Available`. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com GitLab
<a name="connections-create-gitlab"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado em gitlab.com.

**nota**  
Ao autorizar a instalação dessa conexão GitLab, você concede ao nosso serviço permissões para processar seus dados e pode revogar as permissões a qualquer momento desinstalando o aplicativo.

Antes de começar
+ Você já deve ter criado uma conta com GitLab.
**nota**  
As conexões fornecem acesso à conta usada para criar e autorizar a conexão. 
**nota**  
Você pode criar conexões nas quais você tem a função de **Proprietário** e GitLab, em seguida, a conexão pode ser usada com o repositório com recursos como CodePipeline. Para repositórios em grupos, você não precisa ser o proprietário do grupo.

**Topics**
+ [

## Crie uma conexão com GitLab (console)
](#connections-create-gitlab-console)
+ [

## Crie uma conexão com GitLab (CLI)
](#connections-create-gitlab-cli)

## Crie uma conexão com GitLab (console)
<a name="connections-create-gitlab-console"></a>

Você pode usar o console para criar uma conexão. 

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Selecione **Configurações > Conexões** e escolha **Conexões**. Escolha **Criar conexão**.

1. Para criar uma conexão com um GitLab repositório, em **Selecionar um provedor**, escolha **GitLab**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect to GitLab**.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para GitLab.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. **Quando a página de login for GitLab exibida, faça login com suas credenciais e escolha Entrar.**

1. Uma página de autorização é exibida com uma mensagem solicitando autorização para a conexão acessar sua GitLab conta.

   Escolha **Authorize**.  
![\[Captura de tela mostrando a mensagem para autorizar a conexão da sua GitLab conta.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. O navegador retorna à página do console de conexões. Em **Criar GitLab conexão**, a nova conexão é mostrada em **Nome da conexão**.

1. Escolha **Connect to GitLab**.

   Depois que a conexão for criada com êxito, um banner de êxito será exibido. Os detalhes da conexão são mostrados na página **Configurações da conexão**.

## Crie uma conexão com GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com GitLab**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitLab` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com o GitLab autogerenciado
<a name="connections-create-gitlab-managed"></a>

Você pode criar conexões para GitLab Enterprise Edition ou GitLab Community Edition com uma instalação autogerenciada.

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão e um host para GitLab autogerenciamento. 

**nota**  
Ao autorizar esse aplicativo de conexão como GitLab autogerenciado, você concede ao nosso serviço permissões para processar seus dados e pode revogar as permissões a qualquer momento desinstalando o aplicativo.

Antes de criar uma conexão GitLab autogerenciada, você deve criar um host para usar na conexão, conforme detalhado nessas etapas. Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md).

Se preferir, você poderá configurar o host com uma VPC. Consulte mais informações sobre a configuração de rede e VPC para o recurso de host nos pré-requisitos da VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq) e [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Antes de começar
+ Você já deve ter criado uma conta GitLab e ter a GitLab Enterprise Edition ou a GitLab Community Edition com uma instalação autogerenciada. Para obter mais informações, consulte [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**nota**  
As conexões fornecem acesso à conta usada para criar e autorizar a conexão. 
**nota**  
Você pode criar conexões com um repositório no qual você tem a função de **Proprietário** e GitLab, em seguida, a conexão pode ser usada com recursos como CodePipeline. Para repositórios em grupos, você não precisa ser o proprietário do grupo.
+ Você já deve ter criado um token de acesso GitLab pessoal (PAT) somente com a seguinte permissão reduzida:,. `api` `admin_mode` Para obter mais informações, consulte [https://docs.gitlab.com/ee/user/profile/personal\$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html). Para criar e utilizar o PAT, é necessário ser administrador.
**nota**  
O PAT é usado para autorizar o host e não é armazenado ou usado pelas conexões. Para configurar um host, é possível criar um PAT temporário e, depois de configurar o host, você pode excluir o PAT.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

## Crie uma conexão com o GitLab autogerenciado (console)
](#connections-create-gitlab-managed-console)
+ [

## Crie uma conexão com o GitLab autogerenciado (CLI)
](#connections-create-gitlab-managed-cli)

## Crie uma conexão com o GitLab autogerenciado (console)
<a name="connections-create-gitlab-managed-console"></a>

Use essas etapas para criar um host e uma conexão GitLab autogerenciada no console. Consulte considerações sobre a configuração de um host em uma VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq).

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**nota**  
Você cria um host para uma única instalação GitLab autogerenciada e, em seguida, pode gerenciar uma ou mais conexões GitLab autogerenciadas com esse host.

**Etapa 1: criar o host**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Na guia **Hosts**, escolha **Create host** (Criar host). 

1. Em **Host name** (Nome do host), insira o nome que deseja usar para o host.

1. Em **Selecionar um provedor**, escolha **GitLabautogerenciado**.

1. Em **URL**, insira o endpoint da infraestrutura em que seu provedor está instalado.

1. Se seu servidor estiver configurado em uma Amazon VPC e você quiser se conectar com sua VPC, escolha **Use a VPC** (Usar uma VPC). Caso contrário, escolha **No VPC**.

1. (Opcional) Se você tiver iniciado o host em uma Amazon VPC e quiser se conectar à VPC, escolha **Usar uma VPC** e faça o indicado a seguir.
**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde o host está instalado ou uma VPC com acesso à instância por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado o host para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS é a chave pública do certificado.

1. Escolha **Create host** (Criar host).

1. Depois que a página de detalhes do host for exibida, o status do host será alterado quando o host for criado.
**nota**  
Se a configuração do host incluir uma configuração de VPC, aguarde vários minutos pelo provisionamento de componentes de rede do host.

   Aguarde até que seu host atinja um status **Pending** (Pendente) e, em seguida, conclua a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).  
![\[Captura de tela do console mostrando detalhes do host GitLab autogerenciado com o host no status Pendente.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Etapa 2: configurar o host pendente**

1. Escolha **Configurar host**.

1. Uma *host\$1name* página **de configuração** é exibida. Em **Fornecer token de acesso pessoal**, forneça GitLab ao PAT somente as seguintes permissões com escopo reduzido: e. `api` `admin_mode`
**nota**  
Apenas administradores podem criar e utilizar o PAT.  
![\[Captura de tela do console mostrando a entrada do token de acesso GitLab pessoal para o novo host\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Depois que o host for registrado com êxito, a página de detalhes do host será exibida e mostrará que o status do host é **Available** (Disponível).  
![\[Captura de tela do console mostrando o status disponível para o novo host\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Etapa 3: criar uma conexão**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Selecione **Configurações > Conexões** e escolha **Conexões**. Escolha **Criar conexão**.

1. Para criar uma conexão com um GitLab repositório, em **Selecionar um provedor**, escolha **GitLab autogerenciado**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar.   
![\[Captura de tela do console mostrando a opção de conexão selecionada para GitLab autogerenciamento.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. Em **URL**, insira o endpoint do seu servidor.

1. Se você tiver iniciado seu servidor em uma Amazon VPC e quiser se conectar à sua VPC, escolha**Use a VPC** (Usar uma VPC) e conclua as operações a seguir.

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde o host está instalado ou uma VPC com acesso ao host por meio da VPN ou do Direct Connect.

   1. Em **Subnet ID** (ID da sub-rede), escolha **Add** (Adicionar). No campo, escolha o ID da sub-rede que você deseja usar para seu host. Você pode escolher até 10 sub-redes.

      Escolha a sub-rede para a infraestrutura onde o host está instalado ou uma sub-rede com acesso ao host instalado por meio da VPN ou do Direct Connect.

   1. Em **Grupo de segurança IDs**, escolha **Adicionar**. No campo, escolha o grupo de segurança que você deseja usar para seu host. Você pode criar até 10 grupos de segurança.

      Escolha o grupo de segurança para a infraestrutura onde o host está instalado ou um grupo de segurança com acesso ao host instalado por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado o host para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS deve ser a chave pública do certificado.

1. Escolha **Conectar ao GitLab autogerenciado**. A conexão criada é mostrada com um status **Pending** (Pendente). Um recurso de host é criado para a conexão com as informações do servidor fornecidas. Para o nome do host, o URL é usado.

1. Selecione **Update pending connection** (Atualizar conexão pendente).

1. **Quando a página de login for GitLab exibida, faça login com suas credenciais e escolha Entrar.**

1. Uma página de autorização é exibida com uma mensagem solicitando autorização para a conexão acessar sua GitLab conta.

   Escolha **Authorize**.

1. O navegador retorna à página do console de conexões. Em **Criar GitLab conexão**, a nova conexão é mostrada em **Nome da conexão**.

1. Escolha **Conectar ao GitLab autogerenciado**.

   Depois que a conexão for criada com êxito, um banner de êxito será exibido. Os detalhes da conexão são mostrados na página **Configurações da conexão**.

## Crie uma conexão com o GitLab autogerenciado (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar um host e uma conexão GitLab autogerenciados. 

Para fazer isso, use os comandos **create-host** e **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Etapa 1: Para criar um host para GitLab autogerenciamento (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-host** comando, especificando o `--name``--provider-type`, e `--provider-endpoint` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitLabSelfManaged` e o endpoint é `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   Se o comando for bem-sucedido, ele retornará as informações de nome do recurso da Amazon (ARN) do host semelhantes às mostradas a seguir.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Após esta etapa, o host estará no status `PENDING`.

1. Use o console para concluir a configuração do host e mova o host para um status de `Available` na etapa a seguir.

**Etapa 2: configurar um host pendente no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 3: Para criar uma conexão GitLab autogerenciada (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--host-arn` e `--connection-name` para sua conexão.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Use o console para configurar a conexão pendente na etapa a seguir.

**Etapa 4: Para concluir uma conexão GitLab autogerenciada no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para configurar a conexão pendente e mover a conexão para um status de `Available`. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Atualizar uma conexão pendente
<a name="connections-update"></a>

Uma conexão criada por meio do AWS Command Line Interface (AWS CLI) ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com o AWS CLI ou CloudFormation, use o console para atualizar a conexão e definir seu status`AVAILABLE`.

**nota**  
É necessário usar o console para atualizar uma conexão pendente. Não é possível atualizar uma conexão pendente usando o AWS CLI.

Na primeira vez que você usar o console para adicionar uma nova conexão a um provedor terceirizado, deverá concluir o OAuth handshake com o provedor terceirizado usando a instalação associada à sua conexão.

É possível usar o console do Developer Tools para concluir uma conexão pendente.

**Como concluir uma conexão**

1. Abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

   Os nomes de todas as conexões associadas à sua AWS conta são exibidos.

1. Em **Nome**, escolha o nome da conexão pendente a ser atualizado.

   A opção **Update a pending connection** (Atualizar uma conexão pendente) é habilitada quando uma conexão é escolhida com o status **Pending** (Pendente).

1. Escolha **Update a pending connection** (Atualizar uma conexão pendente). 

1. Na página **Connect to Bitbucket** (Conectar ao Bitbucket), em **Connection name** (Nome da conexão), verifique o nome da sua conexão.

   Em **Bitbucket apps** (Aplicações do Bitbucket), escolha uma instalação de aplicação ou **Install a new app** (Instalar uma nova aplicação) para criar uma.  
![\[Captura de tela do console mostrando a caixa de diálogo Connect to Bitbucket (Conectar ao Bitbucket) com o botão de instalação de nova aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. Escolha **Conceder acesso**.  
![\[Captura de tela do console mostrando as AWS CodeStar solicitações de acesso.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. O ID de conexão para sua nova instalação é exibido. Escolha **Complete connection (Conexão completa)**.

# Listar Conexões
<a name="connections-list"></a>

É possível usar o console do Developer Tools ou o comando **list-connections** na AWS Command Line Interface (AWS CLI) para visualizar uma lista de conexões na conta.

## Listar conexões (console)
<a name="connections-list-console"></a>

**Para listar conexões**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Visualize o nome, o status e o ARN das conexões.

## Listar conexões (CLI)
<a name="connections-list-cli"></a>

Você pode usar o AWS CLI para listar suas conexões com repositórios de código de terceiros. Para uma conexão associada a um recurso do host, como conexões com o GitHub Enterprise Server, a saída também retorna o ARN do host.

Para fazer isso, use o comando **list-connections**. 

**Para listar conexões**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o comando. **list-connections**

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Este comando retorna a seguinte saída.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Excluir uma conexão
<a name="connections-delete"></a>

É possível usar o console do Developer Tools ou o comando **delete-connection** na AWS Command Line Interface (AWS CLI) para excluir uma conexão.

**Topics**
+ [

## Excluir uma conexão (console)
](#connections-delete-console)
+ [

## Excluir uma conexão (CLI)
](#connections-delete-cli)

## Excluir uma conexão (console)
<a name="connections-delete-console"></a>

**Para excluir uma conexão**



1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Em **Nome da conexão**, escolha o nome da conexão a ser excluída. 

1. Escolha **Excluir**.

1. Digite **delete** no campo para confirmar e escolha **Excluir**.
**Importante**  
Esta ação não pode ser desfeita.

## Excluir uma conexão (CLI)
<a name="connections-delete-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para excluir uma conexão.

Para fazer isso, use o comando **delete-connection**. 

**Importante**  
Após a execução do comando, a conexão é excluída. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar uma nova conexão, mas o Nome de recurso da Amazon (ARN) nunca é reutilizado.

**Para excluir uma conexão**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-connection** comando, especificando o ARN da conexão que você deseja excluir.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Esse comando não retorna nada.

# Recursos de conexões de tags
<a name="connections-tag"></a>

Uma *tag* é um rótulo de atributo personalizado que você atribui ou AWS atribui a um AWS recurso. Cada AWS tag tem duas partes:
+ Uma *chave de tag* (por exemplo `CostCenter`, `Environment` ou `Project`). As chaves de tag diferenciam maiúsculas de minúsculas
+ Um campo opcional conhecido como um *valor de tag* (por exemplo, `111122223333`, `Production` ou um nome de equipe). Omitir o valor da tag é o mesmo que usar uma string vazia. Assim como as chaves de tag, os valores de tag diferenciam maiúsculas de minúsculas.

Juntos, são conhecidos como *pares de chave/valor*.

Você pode usar o console ou a CLI para marcar recursos.

Você pode marcar os seguintes tipos de recursos na AWS CodeConnections:
+ Conexões
+ Hosts

Essas etapas pressupõem que você já tenha instalado uma versão recente do AWS CLI ou atualizado para a versão atual. Para obter mais informações, consulte [Instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia do usuário da AWS Command Line Interface *.

Além de identificar, organizar e rastrear seu recurso com tags, você pode usar tags nas políticas AWS Identity and Access Management (IAM) para ajudar a controlar quem pode visualizar e interagir com seu recurso. Para obter exemplos de políticas de acesso baseadas em tags, consulte [Usando tags para controlar o acesso aos AWS CodeConnections recursos](connections-tag-based-access-control.md).

**Topics**
+ [

## Marcar recursos (console)
](#connections-tag-console)
+ [

## Recursos de tag (CLI)
](#connections-tag-cli)

## Marcar recursos (console)
<a name="connections-tag-console"></a>

É possível usar o console para adicionar, atualizar ou remover tags em um recurso de conexões.

**Topics**
+ [

### Adicionar tags a um recurso de conexões (console)
](#connections-tag-console-add)
+ [

### Visualizar tags para um recurso de conexões (console)
](#connections-tag-console-view)
+ [

### Editar tags para um recurso de conexões (console)
](#connections-tag-console-edit)
+ [

### Remover tags de um recurso de conexões (console)
](#connections-tag-console-remove)

### Adicionar tags a um recurso de conexões (console)
<a name="connections-tag-console-add"></a>

Você pode usar o console para adicionar tags a uma conexão ou a um host existente.

**nota**  
Quando você cria uma conexão para um provedor instalado, como o GitHub Enterprise Server, e um recurso de host também é criado para você, as tags durante a criação são adicionadas somente à conexão. Isso permite que você marque um host separadamente se quiser reutilizá-lo para uma nova conexão. Se quiser adicionar tags ao host, use as etapas aqui.

****Para adicionar etiquetas a uma conexão****

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Edit Connection tags** (Editar tags da conexão) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, insira um par de chaves para cada conjunto de tags que você deseja adicionar. (O campo **Value (Valor)** é opcional.) Por exemplo, em **Key (Chave)**, insira **Project**. Em **Valor**, informe **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-tags.png)

1. (Opcional) Escolha **Add tag (Adicionar tag)** para adicionar mais linhas e inserir mais tags.

1. Selecione **Enviar**. As tags são listadas em configurações da conexão.

****Para adicionar etiquetas a um host****

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, insira um par de chaves para cada conjunto de tags que você deseja adicionar. (O campo **Value (Valor)** é opcional.) Por exemplo, em **Key (Chave)**, insira **Project**. Em **Valor**, informe **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Opcional) Escolha **Add tag** (Adicionar tag) para adicionar mais linhas e inserir mais tags para um host.

1. Selecione **Enviar**. As tags são listadas nas configurações do host.

### Visualizar tags para um recurso de conexões (console)
<a name="connections-tag-console-view"></a>

Você pode usar o console para visualizar as tags para recursos existentes.

**Para visualizar etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja visualizar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), visualize as tags para a conexão nas colunas **Key** (Chave) e **Value** (Valor).

**Para visualizar etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Escolha o host que deseja visualizar.

1. Em **Host tags** (Tags do host), visualize as tags para o host nas colunas **Key** (Chave) e **Value** (Valor).

### Editar tags para um recurso de conexões (console)
<a name="connections-tag-console-edit"></a>

Você pode usar o console para editar tags que foram adicionadas a recursos de conexões.

**Para editar etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Connection tags** (Tags da conexão) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, atualize os valores em cada campo conforme necessário. Por exemplo, para a chave **Project**, em **Value (Valor)**, altere **ProjectA** para **ProjectB**.

1. Selecione **Enviar**.

**Para editar etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, atualize os valores em cada campo conforme necessário. Por exemplo, para a chave **Project**, em **Value (Valor)**, altere **ProjectA** para **ProjectB**.

1. Selecione **Enviar**.

### Remover tags de um recurso de conexões (console)
<a name="connections-tag-console-remove"></a>

Você pode usar o console para remover tags de recursos de conexão. Ao remover tags do recurso associado, as tags são excluídas.

**Para remover etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Connection tags** (Tags da conexão) é exibida.

1. Ao lado da chave e do valor para cada tag que você deseja excluir, escolha **Remove tag (Remover tag)**.

1. Selecione **Enviar**.

**Para remover etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Ao lado da chave e do valor para cada tag que você deseja excluir, escolha **Remove tag (Remover tag)**.

1. Selecione **Enviar**.

## Recursos de tag (CLI)
<a name="connections-tag-cli"></a>

É possível usar a CLI para adicionar, atualizar ou remover tags em um recurso de conexões.

**Topics**
+ [

### Adicionar tags a um recurso de conexões (CLI)
](#connections-tag-add)
+ [

### Visualizar tags para um recurso de conexões (CLI)
](#connections-tag-view)
+ [

### Editar tags para um recurso de conexões (CLI)
](#connections-tag-edit)
+ [

### Remover tags de um recurso de conexões (CLI)
](#connections-tag-delete)

### Adicionar tags a um recurso de conexões (CLI)
<a name="connections-tag-add"></a>

Você pode usar o AWS CLI para marcar recursos em conexões.

No terminal ou na linha de comando, execute o comando **tag-resource**, especificando o nome de recurso da Amazon (ARN) do recurso no qual você deseja incluir tags e a chave e o valor da tag que você deseja adicionar. É possível adicionar mais de uma tag. 

****Para adicionar etiquetas a uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **tag-resource**. 

   Por exemplo, use o comando a seguir para marcar uma conexão com duas tags, uma chave de tag *Project* com o valor de tag de *ProjectA* e uma chave de tag *ReadOnly* com o valor de tag de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Se houver êxito, o comando não retornará nada.

****Para adicionar etiquetas a um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Por exemplo, use o comando a seguir para marcar um host com duas tags, uma chave de tag *Project* com o valor de tag de *ProjectA* e uma chave de tag *IscontainerBased* com o valor de tag de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Se houver êxito, o comando não retornará nada.

### Visualizar tags para um recurso de conexões (CLI)
<a name="connections-tag-view"></a>

Você pode usar o AWS CLI para visualizar as AWS tags de um recurso de conexões. Se não foram adicionadas tags, a lista retornará vazia. Use o comando **list-tags-for-resource** para visualizar tags adicionadas a uma conexão ou um host.

****Para visualizar etiquetas de uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **list-tags-for-resource**. Por exemplo, use o comando a seguir para visualizar uma lista de chaves e valores de tag para uma conexão.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Esse comando retorna as tags associadas ao recurso. Este exemplo mostra dois pares de chave e valor retornados para uma conexão.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Para visualizar etiquetas de um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **list-tags-for-resource**. Por exemplo, use o comando a seguir para visualizar uma lista de chaves e valores de tag para um host.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Esse comando retorna as tags associadas ao recurso. Este exemplo mostra dois pares de chave e valor retornados para um host.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Editar tags para um recurso de conexões (CLI)
<a name="connections-tag-edit"></a>

Você pode usar o AWS CLI para editar uma tag para um recurso. Você pode alterar o valor para uma chave existente ou adicionar outra chave.

No terminal ou na linha de comando, execute o comando **tag-resource**, especificando o ARN do recurso em que você deseja atualizar uma tag e especifique a chave e o valor da tag a ser atualizada.

Quando você editar tags, todas as chaves de tag não especificadas serão mantidas, enquanto qualquer outra coisa com a mesma chave, mas um novo valor, será atualizada. Novas chaves que são adicionadas com o comando edit são adicionadas como um novo par chave-valor.

****Para editar etiquetas de uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Neste exemplo, o valor da chave `Project` é alterado para `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Se houver êxito, o comando não retornará nada. Para verificar as tags associadas à conexão, execute o comando **list-tags-for-resource**.

****Para editar etiquetas de um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Neste exemplo, o valor da chave `Project` é alterado para `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Se houver êxito, o comando não retornará nada. Para verificar as tags associadas ao host, execute o comando **list-tags-for-resource**.

### Remover tags de um recurso de conexões (CLI)
<a name="connections-tag-delete"></a>

Siga estas etapas para usar o AWS CLI para remover uma tag de um recurso. Ao remover tags do recurso associado, as tags são excluídas.

**nota**  
Se você excluir um recurso de conexão, todas as associações de tags serão removidas do recurso excluído. Não é necessário remover tags antes de excluir um recurso de conexão.

No terminal ou na linha de comando, execute o comando **untag-resource**, especificando o ARN do recurso de onde você deseja remover tags e a chave da tag a ser removida. Por exemplo, para remover várias tags em uma conexão com as chaves *Project* de tag*ReadOnly*, use o comando a seguir.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Se houver êxito, o comando não retornará nada. Para verificar as tags associadas ao recurso, execute o comando **list-tags-for-resource**. A saída mostra que todas as tags foram removidas.

```
{
    "Tags": []
}
```

# Visualizar detalhes da conexão
<a name="connections-view-details"></a>

É possível usar o console do Developer Tools ou o comando **get-connection** na AWS Command Line Interface (AWS CLI) para visualizar os detalhes de uma conexão. Para usar o AWS CLI, você já deve ter instalado uma versão recente do AWS CLI ou atualizado para a versão atual. Para obter mais informações, consulte [Instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia do usuário da AWS Command Line Interface *.

**Para visualizar uma conexão (console)**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Escolha o botão ao lado da conexão que você deseja visualizar e escolha **View details** (Visualizar detalhes).

1. As seguintes informações são exibidas para sua conexão:
   + O nome da conexão.
   + O tipo de provedor para a sua conexão.
   + O status da conexão.
   + O ARN da conexão.
   + Se a conexão foi criada para um provedor instalado, como o GitHub Enterprise Server, as informações do host associadas à conexão.
   + Se a conexão foi criada para um provedor instalado, como o GitHub Enterprise Server, as informações do endpoint associadas ao host da conexão.

1. Se a conexão estiver no status **Pending** (Pendente), para concluir a conexão, selecione **Update pending connection** (Atualizar conexão pendente). Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

**Para visualizar uma conexão (CLI)**
+ No terminal ou na linha de comando, execute o comando **get-connection**. Por exemplo, use o comando a seguir para visualizar detalhes para uma conexão com o valor de ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Se o comando for bem-sucedido, os detalhes da conexão serão retornados.

  Exemplo de saída para uma conexão ao Bitbucket:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemplo de saída para uma GitHub conexão:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemplo de saída para uma conexão com o GitHub Enterprise Server:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Compartilhe conexões com Contas da AWS
<a name="connections-share"></a>

Você pode usar o compartilhamento de recursos com AWS RAM para compartilhar uma conexão existente com outra pessoa Conta da AWS ou com contas em sua organização. Você pode usar sua conexão compartilhada com recursos AWS que gerencia conexões de origem de terceiros, como em CodePipeline.

**Importante**  
O compartilhamento de conexão não é compatível com `codestar-connections ` recursos. Isso só é compatível com `codeconnections` recursos.

Antes de começar
+ Você já deve ter criado uma conexão com seu Conta da AWS.
+ Você deve ter o compartilhamento de recursos ativado.
+ Você deve ter as permissões necessárias configuradas. Para obter mais informações, consulte [Permissões suportadas para compartilhamento de conexão](security-iam.md#permissions-reference-connections-sharing).

**nota**  
Para compartilhar a conexão, você deve ser o proprietário da organização ou o proprietário do repositório, se não estiver em uma organização. A conta com a qual você está compartilhando também precisará de permissões para o repositório.

**Topics**
+ [

## Compartilhar uma conexão (console)
](#connections-share-console)
+ [

## Compartilhar uma conexão (CLI)
](#connections-share-cli)
+ [

## Exibir conexões compartilhadas (console)
](#connections-view-console)
+ [

## Exibir conexões compartilhadas (CLI)
](#connections-view-cli)

## Compartilhar uma conexão (console)
<a name="connections-share-console"></a>

Você pode usar o console para criar recursos de conexão compartilhada.

1. Faça login no Console de gerenciamento da AWS.

   Escolha **Criar compartilhamento de recursos** na página **[Compartilhado por mim: Recursos compartilhados](https://console.aws.amazon.com/ram/home#OwnedResources:)** no AWS RAM console.

1. Como existem compartilhamentos de AWS RAM recursos em regiões específicas da AWS, escolha a região apropriada da AWS na lista suspensa no canto superior direito do console. Para criar compartilhamentos de recursos que contenham recursos globais, você deve definir a região da AWS como Leste dos EUA (Norte da Virgínia), 

   Para obter mais informações sobre o compartilhamento de recursos globais, consulte [Compartilhamento de recursos regionais em comparação com recursos globais](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Na página de criação, em **Nome**, insira um nome para seu compartilhamento de recursos. Em **Recursos**, escolha **Conexões de código**.  
![\[\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-share-create.png)

1. Escolha seu recurso de conexão e atribua os diretores com quem você deseja compartilhar.

1. Escolha **Criar**.

## Compartilhar uma conexão (CLI)
<a name="connections-share-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para compartilhar uma conexão existente com outras contas e ver as conexões que você possui ou compartilhou com você.

Para fazer isso, use os `accept-resource-share-invitation ` comandos **create-resource-share** e para AWS RAM.

**Para compartilhar uma conexão**

1. Faça login com a conta que compartilhará a conexão.

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-resource-share** comando, especificando o `--name``--resource-arns`, e `--principals` para seu compartilhamento de conexão. Neste exemplo, o nome é `my-shared-resource` e o nome da conexão especificada está `MyConnection` no ARN do recurso. Em`principals`, forneça a conta ou contas de destino com as quais você está compartilhando.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. As solicitações de compartilhamento podem ser aceitas conforme detalhado no próximo procedimento.

**Para autenticar e aceitar o compartilhamento de conexão com a conta de destino**

O procedimento a seguir é opcional para contas de destino que pertencem à mesma organização e têm o compartilhamento de recursos habilitado em Organizations.

1. Faça login com a conta de destino que receberá o convite.

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-resource-share-invitations** comando.

   ```
   aws ram get-resource-share-invitations
   ```

   Capture o ARN do convite de compartilhamento de recursos para a próxima etapa.

1. Execute o **accept-resource-share-invitation** comando, especificando o. `--resource-share-invitation-arn`

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   Se for bem-sucedido, esse comando retornará a seguinte saída.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Exibir conexões compartilhadas (console)
<a name="connections-view-console"></a>

Você pode usar o console para visualizar os recursos de conexão compartilhada.

1. Faça login no Console de gerenciamento da AWS.

   Abra a página **[Shared by me: Shared resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** no console AWS RAM.

1. Como os compartilhamentos de recursos de RAM da AWS existem em regiões específicas da AWS, escolha a região apropriada da AWS na lista suspensa no canto superior direito do console. Para ver compartilhamentos de recursos que contêm recursos globais, você deve definir a região da AWS como Leste dos EUA (Norte da Virgínia), 

   Para obter mais informações sobre o compartilhamento de recursos globais, consulte [Compartilhamento de recursos regionais em comparação com recursos globais](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Para cada recurso compartilhado, as seguintes informações estão disponíveis:
   + **ID do recurso**: o ID do recurso. Escolha o ID de um recurso para abrir uma nova guia do navegador e visualizar o recurso em seu console de serviço nativo.
   + **Tipo de recurso**: o tipo de recurso.
   + **Data do último compartilhamento**: a data na qual o recurso foi compartilhado pela última vez.
   + **Compartilhamentos de recurso**: o número de compartilhamentos de recursos que incluem o recurso. Para ver a lista dos compartilhamentos de recursos, escolha o número.
   + **Entidades principais**: o número de entidades principais que podem acessar o recurso. Selecione o valor para visualizar as entidades principais.

## Exibir conexões compartilhadas (CLI)
<a name="connections-view-cli"></a>

Você pode usar o AWS CLI para ver as conexões que você possui ou compartilhou com você.

Para fazer isso, use o comando **get-resource-shares**.

**Para ver as conexões compartilhadas**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-resource-shares** comando.

  ```
  aws ram get-resource-shares
  ```

  A saída retorna uma lista de compartilhamentos de recursos para sua conta.

# Como trabalhar com hosts
<a name="connections-hosts"></a>

Para criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, primeiro crie um host usando Console de gerenciamento da AWS o. Um host é um recurso que você cria para representar a infraestrutura em que seu provedor está instalado. Em seguida, você cria uma conexão usando esse host. Para obter mais informações, consulte [Trabalhar com conexões](connections.md).

Por exemplo, você cria um host para sua conexão para que o aplicativo de terceiros para seu provedor possa ser registrado para representar sua infraestrutura. Você cria um host para um tipo de provedor e, em seguida, todas as conexões a esse tipo de provedor utilizam esse host.

Quando você usa o console para criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, o console cria seu recurso de host para você.

**Topics**
+ [Criar um host](connections-host-create.md)
+ [Configurar um host pendente](connections-host-setup.md)
+ [Listar hosts](connections-host-list.md)
+ [Editar um host](connections-host-edit.md)
+ [Excluir um host](connections-host-delete.md)
+ [Visualizar detalhes do host](connections-host-view.md)

# Criar um host
<a name="connections-host-create"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório de código de terceiros instalado na sua infraestrutura. Por exemplo, você pode ter o GitHub Enterprise Server em execução como uma máquina virtual em uma instância do Amazon EC2. Antes de criar uma conexão com o GitHub Enterprise Server, você cria um host para usar na conexão.

Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md).

Antes de começar
+ (Opcional) Se quiser criar o host com uma VPC, você já deverá ter criado uma rede ou uma nuvem privada virtual (VPC).
+ Você já deve ter criado a instância e, se planeja se conectar com a VPC, também já deve ter iniciado o host na VPC.
**nota**  
Cada VPC só pode estar associada a um host por vez.

Se preferir, você poderá configurar o host com uma VPC. Consulte mais informações sobre a configuração de rede e VPC para o recurso de host nos pré-requisitos da VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](#connections-create-host-prereq) e [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

## (Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão
<a name="connections-create-host-prereq"></a>

Se a sua infraestrutura estiver configurada com uma conexão de rede, ignore esta seção.

Se o seu host só for acessível em uma VPC, siga estes requisitos da VPC antes de continuar.

### Requisitos da VPC
<a name="connections-create-host-prereq-vpc"></a>

Você pode optar por criar o host com uma VPC. Veja a seguir os requisitos gerais da VPC, dependendo da VPC que você configurou para sua instalação.
+ Você pode configurar uma VPC *pública* com sub-redes públicas e privadas. Você poderá usar a VPC padrão para a sua Conta da AWS se não tiver blocos ou sub-redes CIDR preferenciais.
+ Se você tiver uma VPC *privada* configurada e tiver configurado sua instância do GitHub Enterprise Server para realizar a validação de TLS usando uma autoridade de certificação não pública, precisará fornecer o certificado TLS para seu recurso de host.
+ Quando as conexões criam seu host, o VPC endpoint (PrivateLink) para webhooks é criado para você. Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configuração do grupo de segurança:
  + Os grupos de segurança usados durante a criação do host precisam de regras de entrada e saída que permitam que a interface de rede se conecte à sua instância do GitHub Enterprise Server.
  + Os grupos de segurança conectados à sua instância do GitHub Enterprise Server (que não fazem parte da configuração do host) precisam de acesso de entrada e saída das interfaces de rede criadas pelas conexões.
+ As sub-redes da VPC devem residir em zonas de disponibilidade diferentes na região. As zonas de disponibilidade são locais distintos e isolados de falhas em outras zonas de disponibilidade. Cada sub-rede deve residir inteiramente dentro de uma zona de disponibilidade e não pode abranger zonas.

*Para obter mais informações sobre como trabalhar com sub-redes VPCs e sub-redes, consulte [Dimensionamento de VPC e sub-rede no](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Guia do usuário IPv4 da Amazon VPC.*

**Informações da VPC que você forneceu para a configuração do host**

Ao criar o recurso de host para suas conexões na próxima etapa, forneça o seguinte: 
+ ID da **VPC: a ID** da VPC do servidor em que sua instância do GitHub Enterprise Server está instalada ou de uma VPC que tem acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **ID da sub-rede ou IDs:** A ID da sub-rede do servidor em que sua instância do GitHub Enterprise Server está instalada ou de uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Grupo ou grupos de segurança:** O grupo de segurança do servidor em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Endpoint**: tenha o endpoint do servidor pronto e continue até a próxima etapa.

Para obter mais informações sobre como solucionar problemas de VPC ou conexões de host, consulte [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Requisitos de permissão
<a name="connections-create-host-prereq-permissions"></a>

Como parte do processo de criação do host, Conexões de código da AWS cria recursos de rede em seu nome para facilitar a conectividade da VPC. Isso inclui uma interface de rede Conexões de código da AWS para consultar dados do seu host e um VPC endpoint ou *PrivateLink*para o host enviar dados de eventos por meio de webhooks para conexões. Para criar esses recursos de rede, verifique se a função usada para criar o host tem as permissões a seguir:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Para obter mais informações sobre como solucionar problemas de permissões ou conexões de host em uma VPC, consulte [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para obter mais informações sobre VPC endpoint do webhook, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

## (Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão
](#connections-create-host-prereq)
+ [

## Criar um host para uma conexão (console)
](#connections-host-create-console)
+ [

## Criar um host para uma conexão (CLI)
](#connections-host-create-cli)

## Criar um host para uma conexão (console)
<a name="connections-host-create-console"></a>

Para conexões para instalações, como com o GitHub Enterprise Server ou com GitLab autogerenciamento, você usa um host para representar o endpoint da infraestrutura em que seu provedor terceirizado está instalado.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

Para saber mais sobre as considerações sobre a configuração de um host em uma VPC, consulte [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md).

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

**nota**  
Você só cria um host uma vez por GitHub Enterprise Server ou conta GitLab autogerenciada. Todas as suas conexões com um servidor GitHub corporativo específico ou conta GitLab autogerenciada usarão o mesmo host.

## Criar um host para uma conexão (CLI)
<a name="connections-host-create-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar um host para conexões instaladas. 

**nota**  
Você só cria um host uma vez por conta do GitHub Enterprise Server. Todas as suas conexões com uma conta específica do GitHub Enterprise Server usarão o mesmo host.

Você usa um host para representar o endpoint da infraestrutura em que seu provedor de terceiros está instalado. Para criar um host com a CLI, use o comando **create-host**. Concluída a criação do host, o host estará no status **Pending** (Pendente). Você então deve *configurar* o host para movê-lo para um status **Available** (Disponível). Depois que o host estiver disponível, conclua as etapas para criar uma conexão.

**Importante**  
Um host criado por meio do `Pending` status AWS CLI is in por padrão. Depois de criar um host com a CLI, use o console do para configurar o host e tornar seu status `Available`.

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

# Configurar um host pendente
<a name="connections-host-setup"></a>

Um host criado por meio do AWS Command Line Interface (AWS CLI) ou do SDK está no `Pending` status por padrão. Depois de criar uma conexão com o console ou o SDK, use o console para configurar o host para definir seu status`Available`. AWS CLI

Você já deve ter criado um host Para obter mais informações, consulte [Criar um host](connections-host-create.md).<a name="proc-host-setup-steps"></a>

**Para configurar um host pendente**

Depois que o host é criado, ele está em um status **Pending** (Pendente). Para mover o host de **Pending** (Pendente) para **Available** (Disponível), conclua estas etapas. Esse processo realiza um aperto de mão com o provedor terceirizado para registrar o aplicativo de AWS conexão no host.

1. Depois que seu host atingir o status **Pendente** no console do AWS Developer Tools, escolha **Configurar host**.

1. Se você estiver criando um host para GitLab autogerenciamento, uma página de **configuração** será exibida. Em **Fornecer token de acesso pessoal**, forneça GitLab ao PAT somente a seguinte permissão de escopo reduzido: api.

1. Na página de login do provedor instalado por terceiros, como a página de login **do GitHub Enterprise Server**, faça login com as credenciais da sua conta, se solicitado.

1. Na página de instalação do aplicativo, em **Nome do GitHub aplicativo**, insira um nome para o aplicativo que você deseja instalar no seu host. Escolha **Criar GitHub aplicativo**.

1. Depois que o host for registrado com êxito, a página de detalhes do host será exibida e mostrará que o status do host é **Available** (Disponível).  
![\[Captura de tela do console mostrando que a configuração do host está concluída e no status Available (Disponível).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Você pode continuar criando sua conexão depois que o host estiver disponível. No banner de sucesso, escolha **Create connection** (Criar conexão). Conclua as etapas em [Create a connection](connections-create-gheserver-console.md) (Criar uma conexão).

# Listar hosts
<a name="connections-host-list"></a>

É possível usar o console do Developer Tools ou o comando **list-connections** na AWS Command Line Interface (AWS CLI) para visualizar uma lista de conexões na conta.

## Listar hosts (console)
<a name="connections-host-list-console"></a>

**Para listar hosts**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha a guia **Hosts**. Visualize o nome, o status e o ARN dos hosts.

## Listar hosts (CLI)
<a name="connections-host-list-cli"></a>

Você pode usar o AWS CLI para listar seus hosts para conexões de provedores terceirizados instaladas.

Para fazer isso, use o comando **list-hosts**. 

**Para listar hosts**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o comando. **list-hosts**

  ```
  aws codeconnections list-hosts
  ```

  Este comando retorna a seguinte saída.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Editar um host
<a name="connections-host-edit"></a>

Você pode editar as configurações de host para um host no status `Pending`. Você pode editar o nome do host, URL ou configuração da VPC.

Não é possível usar o mesmo URL para mais de um host.

**nota**  
Para saber mais sobre as considerações sobre a configuração de um host em uma VPC, consulte [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq).

**Para editar um host**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão). 

1. Escolha a guia **Hosts**.

   Os anfitriões associados à sua AWS conta e criados na AWS região selecionada são exibidos.

1. Para editar o nome do host, insira um novo valor em **Name** (Nome).

1. Para editar o endpoint do host, insira um novo valor em **URL**.

1. Para editar a configuração da VPC do host, insira novos valores em **VPC ID** (ID da VPC).

1. Selecione **Edit host** (Editar host). 

1. As configurações atualizadas são exibidas. Selecione **Set up Pending host** (Configurar host pendente).

# Excluir um host
<a name="connections-host-delete"></a>

É possível usar o console do Developer Tools ou o comando **delete-host** na AWS Command Line Interface (AWS CLI) para excluir um host.

**Topics**
+ [

## Excluir um host (console)
](#connections-host-delete-console)
+ [

## Excluir um host (CLI)
](#connections-host-delete-cli)

## Excluir um host (console)
<a name="connections-host-delete-console"></a>

**Para excluir um host**



1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha a guia **Hosts**. Em **Name** (Nome), escolha o nome do host que você deseja excluir. 

1. Escolha **Excluir**.

1. Digite **delete** no campo para confirmar e escolha **Excluir**.
**Importante**  
Esta ação não pode ser desfeita.

## Excluir um host (CLI)
<a name="connections-host-delete-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para excluir um host.

Para fazer isso, use o comando **delete-host**.

**Importante**  
Para poder excluir um host, primeiro é necessário excluir todas as conexões associadas a ele.  
Após a execução do comando, o host é excluído. Nenhuma caixa de diálogo de confirmação é exibida.

**Para excluir um host**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-host** comando, especificando o Amazon Resource Name (ARN) do host que você deseja excluir.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Esse comando não retorna nada.

# Visualizar detalhes do host
<a name="connections-host-view"></a>

É possível usar o console do Developer Tools ou o comando **get-host** na AWS Command Line Interface (AWS CLI) para visualizar os detalhes de um host.



**Para visualizar detalhes de um host (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha a guia **Hosts**.

1. Escolha o botão ao lado do host que você deseja visualizar e escolha **View details** (Visualizar detalhes).

1. As seguintes informações são exibidas para o seu host:
   + O nome do host.
   + O tipo de provedor para a sua conexão.
   + O endpoint da infraestrutura em que seu provedor está instalado.
   + O status de configuração do seu host. Um host pronto para uma conexão está no status **Available** (Disponível). Se o host foi criado, mas a configuração não foi concluída, o host pode estar em um status diferente. 

     Os seguintes status estão disponíveis: 
     + PENDING (PENDENTE): a criação do host foi concluída e ele está pronto para iniciar a configuração registrando a aplicação do provedor no host.
     + AVAILABLE (DISPONÍVEL): a criação e a configuração do host foram concluídas e ele está disponível para uso com conexões.
     + ERROR (ERRO): ocorreu um erro durante a criação ou o registro do host.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING: a configuração da VPC para o host está sendo criada.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION: a configuração da VPC para o host encontrou um erro e falhou.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE: a configuração da VPC para o host foi concluída e está disponível.
     + VPC\$1CONFIG\$1VPC\$1DELETING: a configuração da VPC para o host está sendo excluída.  
![\[Captura de tela do console mostrando detalhes do host com o host no status Available (Disponível).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Para excluir o host, escolha **Delete** (Excluir).

1. Se o host estiver no status **Pending** (Pendente), escolha **Set up host** (Configurar host) para concluir a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).

**Para visualizar detalhes do host (CLI)**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o **get-host** comando, especificando o Amazon Resource Name (ARN) do host do qual você deseja visualizar detalhes.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Este comando retorna a seguinte saída.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Trabalhar com configurações de sincronização para repositórios vinculados
<a name="configurations"></a>

Em AWS CodeConnections, você usa uma conexão para associar AWS recursos a um repositório de terceiros GitHub, como Bitbucket Cloud, GitHub Enterprise Server e. GitLab Usando o tipo de `CFN_STACK_SYNC` sincronização, você pode criar uma configuração de sincronização, que permite AWS sincronizar conteúdo de um repositório Git para atualizar um recurso específico. AWS CloudFormation se integra às conexões para que você possa usar o Git sync para gerenciar seus arquivos de modelo e parâmetros em um repositório vinculado com o qual você sincroniza.

Depois de criar uma conexão, você pode usar a CLI de conexões ou o CloudFormation console para criar o link do repositório e a configuração de sincronização. 
+ Link de repositório: um link de repositório cria uma associação entre a conexão e um repositório Git externo. O link de repositório permite que a sincronização Git monitore e sincronize as alterações nos arquivos em um repositório Git especificado.
+ Configuração de sincronização: use a configuração de sincronização para sincronizar conteúdo de um repositório Git para atualizar um recurso específico. AWS 

Para obter mais informações, consulte a [Referência da API do *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Para ver um tutorial que orienta você na criação de uma configuração de sincronização para uma CloudFormation pilha usando o CloudFormation console, consulte Como [trabalhar com o CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) sync no Guia *CloudFormation do* Usuário.

**Topics**
+ [Trabalhar com links de repositório](repositorylinks.md)
+ [Trabalhar com configurações de sincronização](syncconfigurations.md)

# Trabalhar com links de repositório
<a name="repositorylinks"></a>

Um link de repositório cria uma associação entre a conexão e um repositório Git externo. O link do repositório permite que o Git sync monitore e sincronize as alterações nos arquivos em um repositório Git especificado com uma pilha. CloudFormation 

Para obter mais informações sobre links de repositórios, consulte a [referência da AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Criar um link de repositório](repositorylinks-create.md)
+ [Atualizar um link de repositório](repositorylinks-update.md)
+ [Listar links de repositório](repositorylinks-list.md)
+ [Excluir um link de repositório](repositorylinks-delete.md)
+ [Visualizar os detalhes do link de repositório](repositorylinks-view-details.md)

# Criar um link de repositório
<a name="repositorylinks-create"></a>

Você pode usar o **create-repository-link** comando no AWS Command Line Interface (AWS CLI) para criar um link entre sua conexão e o repositório externo para sincronizar.

Antes de criar um link de repositório, você já deve ter criado seu repositório externo com seu provedor terceirizado, como. GitHub

**Como criar um link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-repository-link** comando. Especifique o ARN da conexão associada, o ID do proprietário e o nome do repositório.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Atualizar um link de repositório
<a name="repositorylinks-update"></a>

Você pode usar o **update-repository-link** comando no AWS Command Line Interface (AWS CLI) para atualizar um link de repositório especificado. 

É possível atualizar as seguintes informações para o link do repositório:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

É possível atualizar um link de repositório quando quiser alterar a conexão associada ao repositório. Para usar uma conexão diferente, é necessário especificar o ARN da conexão. Para ver as etapas para visualizar o ARN da conexão, consulte [Visualizar detalhes da conexão](connections-view-details.md).

**Como atualizar um link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **update-repository-link** comando, especificando o valor a ser atualizado para o link do repositório. Por exemplo, o comando a seguir atualiza a conexão associada ao ID do link de repositório. Ele especifica o novo ARN da conexão com o parâmetro `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Listar links de repositório
<a name="repositorylinks-list"></a>

Você pode usar o **list-repository-links** comando no AWS Command Line Interface (AWS CLI) para listar os links do repositório para sua conta.

**Como listar links de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **list-repository-links ** comando.

   ```
   aws codeconnections list-repository-links
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Excluir um link de repositório
<a name="repositorylinks-delete"></a>

Você pode usar o **delete-repository-link** comando no AWS Command Line Interface (AWS CLI) para excluir um link do repositório.

Para poder excluir um link de repositório, primeiro é necessário excluir todas as configurações de sincronização associadas a ele.

**Importante**  
Após a execução do comando, o link de repositório é excluído. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar um link de repositório, mas o nome do recurso da Amazon (ARN) não é reutilizado.

**Como excluir um link de repositório**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-repository-link** comando, especificando o ID do link do repositório a ser excluído.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Esse comando não retorna nada.

# Visualizar os detalhes do link de repositório
<a name="repositorylinks-view-details"></a>

Você pode usar o **get-repository-link** comando no AWS Command Line Interface (AWS CLI) para ver detalhes sobre um link de repositório.

**Como visualizar os detalhes do link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-repository-link** comando, especificando o ID do link do repositório.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Trabalhar com configurações de sincronização
<a name="syncconfigurations"></a>

Uma configuração de sincronização cria uma associação entre uma conexão e um repositório especificados. Use a configuração de sincronização para sincronizar conteúdo de um repositório Git para atualizar um recurso especificado da AWS . 

Para obter mais informações sobre conexões, consulte a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Criar uma configuração de sincronização](syncconfigurations-create.md)
+ [Atualizar uma configuração de sincronização](syncconfigurations-update.md)
+ [Listar configurações de sincronização](syncconfigurations-list.md)
+ [Excluir uma configuração de sincronização](syncconfigurations-delete.md)
+ [Visualizar detalhes da configuração de sincronização](syncconfigurations-view-details.md)

# Criar uma configuração de sincronização
<a name="syncconfigurations-create"></a>

Você pode usar o **create-repository-link** comando no AWS Command Line Interface (AWS CLI) para criar um link entre sua conexão e o repositório externo para sincronizar.

Para criar uma configuração de sincronização, é necessário já ter criado um link de repositório entre a conexão e o repositório de terceiros.

**Como criar uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-repository-link** comando. Especifique o ARN da conexão associada, o ID do proprietário e o nome do repositório. O comando a seguir cria uma configuração de sincronização com um tipo de sincronização para um recurso no CloudFormation. Também especifica a ramificação do repositório e o arquivo de configuração no repositório. Neste exemplo, o recurso é uma pilha denominada **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Atualizar uma configuração de sincronização
<a name="syncconfigurations-update"></a>

É possível usar o comando **update-sync-configuration** na AWS Command Line Interface (AWS CLI) para atualizar uma configuração de sincronização especificada.

É possível atualizar as seguintes informações para a configuração de sincronização:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Como atualizar uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **update-sync-configuration** comando, especificando o valor que você deseja atualizar, junto com o nome do recurso e o tipo de sincronização. Por exemplo, o comando a seguir atualiza o nome da ramificação associado à configuração de sincronização com o parâmetro `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Listar configurações de sincronização
<a name="syncconfigurations-list"></a>

É possível usar o comando **list-sync-configurations** na AWS Command Line Interface (AWS CLI) para listar os links de repositório para a conta.

**Como listar links de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **list-sync-configurations** comando, especificando o tipo de sincronização e o ID do link do repositório.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Excluir uma configuração de sincronização
<a name="syncconfigurations-delete"></a>

É possível usar o comando **delete-sync-configuration** na AWS Command Line Interface (AWS CLI) para excluir uma configuração de sincronização.

**Importante**  
Após a execução do comando, a configuração de sincronização é excluída. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar uma configuração de sincronização, mas o nome do recurso da Amazon (ARN) não é reutilizado.

**Como excluir uma configuração de sincronização**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-sync-configuration** comando, especificando o tipo de sincronização e o nome do recurso para a configuração de sincronização que você deseja excluir.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Esse comando não retorna nada.

# Visualizar detalhes da configuração de sincronização
<a name="syncconfigurations-view-details"></a>

Você pode usar o **get-sync-configuration** comando no AWS Command Line Interface (AWS CLI) para ver os detalhes de uma configuração de sincronização.

**Como visualizar detalhes de uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-sync-configuration** comando, especificando o ID do link do repositório.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Registrando chamadas de AWS CodeConnections API com AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

Conexões de código da AWS é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço. CloudTrail captura todas as chamadas de API para notificações como eventos. As chamadas capturadas incluem as chamadas do console de ferramentas do desenvolvedor e as chamadas de código para as operações de API do Conexões de código da AWS . 

Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon Simple Storage Service (Amazon S3), incluindo eventos para notificações. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita Conexões de código da AWS, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e outros detalhes. 

Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Conexões de código da AWS informações em CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail é ativado em sua AWS conta quando você cria a conta. Quando a atividade ocorre em Conexões de código da AWS, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte [Visualização de CloudTrail eventos com histórico](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) de eventos no *Guia AWS CloudTrail do usuário*. 

Para um registro contínuo dos eventos em sua AWS conta, incluindo eventos para Conexões de código da AWS, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. 

Para obter mais informações, consulte os seguintes tópicos no *Guia do usuário do AWS CloudTrail *: 
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas Conexões de código da AWS as ações são registradas CloudTrail e documentadas na [referência da AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Por exemplo, chamadas para o `CreateConnection` `DeleteConnection` e `GetConnection` as ações geram entradas nos arquivos de CloudTrail log. 

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte: 
+ Se a solicitação foi feita com credenciais de raiz ou outras credenciais do IAM.
+ Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Noções básicas sobre entradas de arquivos de log do
<a name="understanding-service-name-entries-connections"></a>

Uma *trilha* é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um *evento* representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

## Exemplo de `CreateConnection`
<a name="w2aab5c25c39c13"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateConnection` ação.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `CreateHost`
<a name="w2aab5c25c39c15"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateHost` ação.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `CreateSyncConfiguration`
<a name="w2aab5c25c39c17"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateSyncConfiguration` ação.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteConnection`
<a name="w2aab5c25c39c19"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteConnection` ação.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteHost`
<a name="w2aab5c25c39c21"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteHost` ação.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteSyncConfiguration`
<a name="w2aab5c25c39c23"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteSyncConfiguration` ação.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetConnection`
<a name="w2aab5c25c39c25"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetConnection` ação.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetHost`
<a name="w2aab5c25c39c27"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetHost` ação.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetRepositoryLink`
<a name="w2aab5c25c39c29"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetRepositoryLink` ação.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetRepositorySyncStatus`
<a name="w2aab5c25c39c31"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)ação.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetResourceSyncStatus`
<a name="w2aab5c25c39c33"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)ação.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetSyncBlockerSummary`
<a name="w2aab5c25c39c35"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)ação.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetSyncConfiguration`
<a name="w2aab5c25c39c37"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)ação.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListConnections`
<a name="w2aab5c25c39c39"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)ação.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListHosts`
<a name="w2aab5c25c39c41"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)ação.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListRepositoryLinks`
<a name="w2aab5c25c39c43"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)ação.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListRepositorySyncDefinitions`
<a name="w2aab5c25c39c45"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)ação.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## Exemplo de `ListSyncConfigurations`
<a name="w2aab5c25c39c47"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)ação.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListTagsForResource`
<a name="w2aab5c25c39c49"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)ação.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `TagResource`
<a name="w2aab5c25c39c51"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)ação.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UnTagResource`
<a name="w2aab5c25c39c53"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)ação.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateHost`
<a name="w2aab5c25c39c55"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)ação.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## Exemplo de `UpdateRepositoryLink`
<a name="w2aab5c25c39c57"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)ação.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateSyncBlocker`
<a name="w2aab5c25c39c59"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)ação.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateSyncConfiguration`
<a name="w2aab5c25c39c61"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)ação.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode estabelecer uma conexão privada entre sua VPC e criar uma Conexões de código da AWS interface *VPC* endpoint. Os endpoints de interface são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink)uma tecnologia que permite que você acesse de forma privada Conexões de código da AWS APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão AWS Direct Connect. As instâncias em sua VPC não precisam de endereços IP públicos para se comunicar Conexões de código da AWS APIs, porque o tráfego entre sua VPC e a VPC Conexões de código da AWS não sai da rede Amazon. 

Cada endpoint de interface é representado por uma ou mais [Interfaces de Rede Elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes. 

Para obter mais informações, consulte [Endpoints da VPC da interface (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) no *Manual do Usuário do Amazon VPC*. 

## Considerações sobre Conexões de código da AWS VPC endpoints
<a name="vpc-endpoint-considerations"></a>

Antes de configurar uma interface para o VPC endpoint Conexões de código da AWS, certifique-se de revisar os [endpoints de interface no](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) Guia do usuário do Amazon *VPC*. 

Conexões de código da AWS suporta fazer chamadas para todas as suas ações de API a partir de sua VPC. 

Os VPC endpoints são compatíveis com todas as regiões. Conexões de código da AWS 

## Conceitos de endpoints da VPC
<a name="vpc-endpoint-concepts"></a>

Veja a seguir os principais conceitos de VPC endpoints:

Endpoint da VPC  
O ponto de entrada na VPC que permite que você se conecte de forma privada a um serviço. A seguir estão os diferentes tipos de endpoints da VPC. Crie o tipo de VPC endpoint necessário para o serviço compatível.  
+ [Endpoints de VPC para ações Conexões de código da AWS](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [VPC endpoints para webhooks Conexões de código da AWS](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Uma tecnologia que fornece conectividade privada VPCs entre serviços.

## Endpoints de VPC para ações Conexões de código da AWS
<a name="vpc-endpoints-actions"></a>

Você pode gerenciar VPC endpoints para o serviço. Conexões de código da AWS 

### Criação de endpoints VPC de interface para ações Conexões de código da AWS
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o Conexões de código da AWS serviço usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) no *Guia do usuário da Amazon VPC*.

Para começar a usar conexões com sua VPC, crie uma interface VPC endpoint para. Conexões de código da AWS Ao criar um VPC endpoint para Conexões de código da AWS, escolha **AWS Serviços** e, em **Nome do serviço**, escolha: 
+ **com.amazonaws. *region*.codestar-connections.api**: essa opção cria um VPC endpoint para operações de API. Conexões de código da AWS Por exemplo, escolha essa opção se seus usuários usarem a AWS CLI, a Conexões de código da AWS API ou AWS SDKs a Conexões de código da AWS para interagir em operações como `CreateConnection``ListConnections`, e. `CreateHost`

Para a opção **Habilitar nome DNS**, se você selecionar DNS privado para o endpoint, poderá fazer solicitações de API para Conexões de código da AWS usar seu nome DNS padrão para a região, por exemplo,. `codestar-connections.us-east-1.amazonaws.com` 

**Importante**  
O DNS privado é habilitado por padrão para endpoints criados para AWS serviços e serviços do AWS Marketplace Partner.

Para mais informações, consulte [Acessar um serviço por um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) no *Guia do usuário da Amazon VPC*.

### Criação de uma política de VPC endpoint para ações Conexões de código da AWS
<a name="vpc-endpoint-policy"></a>

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao Conexões de código da AWS. Essa política especifica as seguintes informações:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser realizadas.
+ Os recursos aos quais as ações podem ser aplicadas.

Para mais informações, consulte [Controlar o acesso a serviços com VPC endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) no *Guia do usuário da Amazon VPC*.

**nota**  
O com.amazonaws. *region*O endpoint de.codestar-connections.webhooks não oferece suporte a políticas.

**Exemplo: política de VPC endpoint para ações Conexões de código da AWS**  
Veja a seguir um exemplo de uma política de endpoint para Conexões de código da AWS. Quando anexada a um endpoint, essa política concede acesso às Conexões de código da AWS ações listadas para todos os diretores em todos os recursos.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## VPC endpoints para webhooks Conexões de código da AWS
<a name="vpc-endpoints-webhooks"></a>

Conexões de código da AWS cria endpoints de webhook para você quando você cria ou exclui um host com configuração de VPC. O nome do endpoint é **com.amazonaws. *region*.codestar-connections.webhooks**.

Com o VPC endpoint para GitHub webhooks, os anfitriões podem enviar dados de eventos via webhooks para seus serviços integrados pela rede Amazon. AWS 

**Importante**  
Quando você configura seu host para o GitHub Enterprise Server, Conexões de código da AWS cria um VPC endpoint para dados de eventos de webhooks para você. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

Conexões de código da AWS gerencia o ciclo de vida desses endpoints. Para excluir o endpoint, você deve excluir o recurso de host correspondente.

### Como os endpoints de webhook para Conexões de código da AWS hosts são usados
<a name="vpc-webhook-endpoints"></a>

O endpoint do webhook é onde os webhooks de repositórios de terceiros são enviados para processamento. Conexões de código da AWS Um webhook descreve uma ação do cliente. Quando você executa um `git push`, o endpoint do webhook recebe um webhook do provedor detalhando o push. Por exemplo, Conexões de código da AWS pode notificar CodePipeline para iniciar seu funil.

Para provedores de nuvem, como o Bitbucket ou hosts do GitHub Enterprise Server que não usam uma VPC, o endpoint VPC de webhook não se aplica porque os provedores estão enviando webhooks para Conexões de código da AWS onde a rede Amazon não é usada.

# Solução de problemas de conexões
<a name="troubleshooting-connections"></a>

As informações a seguir podem ajudá-lo a solucionar problemas comuns com conexões com recursos em AWS CodeBuild AWS CodeDeploy, e. AWS CodePipeline

**Topics**
+ [

## Não consigo criar conexões
](#troubleshooting-connections-cannot-create)
+ [

## Recebo um erro de permissões quando tento criar ou concluir uma conexão
](#troubleshooting-connections-permissions-error-console)
+ [

## Recebo um erro de permissões quando tento usar uma conexão
](#troubleshooting-connections-permissions-error-useconnection)
+ [

## A conexão não está no estado disponível ou não está mais pendente
](#troubleshooting-connections-error-notpending)
+ [

## Adicionar GitClone permissões para conexões
](#troubleshooting-connections-gitclone-permissions)
+ [

## O host não está no estado disponível
](#troubleshooting-connections-host-pending)
+ [

## Solução de problemas de um host com erros de conexão
](#troubleshooting-connections-host-errors)
+ [

## Não consigo criar uma conexão para o meu host
](#troubleshooting-connections-host-cannot-create)
+ [

## Solução de problemas de configuração da VPC para seu host
](#troubleshooting-connections-host-vpc)
+ [

## Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server
](#troubleshooting-connections-host-vpc-webhook)
+ [

## Solução de problemas para hosts criados antes de 24 de novembro de 2020
](#troubleshooting-connections-host-vpc-webhook-host)
+ [

## Não é possível criar a conexão para um GitHub repositório
](#troubleshooting-connections-GitHub-admin)
+ [

## Edite as permissões do aplicativo de conexão do GitHub Enterprise Server
](#troubleshooting-GHES-app-permissions)
+ [

## Erro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”
](#troubleshooting-GitHub-organization-owner)
+ [

## Talvez seja necessário atualizar o prefixo do serviço de conexões nos recursos para as políticas do IAM
](#troubleshoot-service-prefix)
+ [

## Erro de permissões devido ao prefixo do serviço em recursos criados usando o console
](#troubleshoot-service-prefix-console-permissions)
+ [

## Configuração de conexão e host para provedores instalados que apoiam organizações
](#troubleshooting-organization-host)
+ [

## Quero aumentar meus limites para conexões
](#troubleshooting-connections-limit-increase)

## Não consigo criar conexões
<a name="troubleshooting-connections-cannot-create"></a>

Talvez você não tenha permissões para criar uma conexão. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## Recebo um erro de permissões quando tento criar ou concluir uma conexão
<a name="troubleshooting-connections-permissions-error-console"></a>

A mensagem de erro a seguir pode ser retornada quando você tenta criar ou visualizar uma conexão no CodePipeline console.

Usuário: não *username* está autorizado a realizar: *permission* no recurso: *connection-ARN*

Se essa mensagem for exibida, verifique se você tem permissões suficientes.

As permissões para criar e visualizar conexões no AWS Command Line Interface (AWS CLI) ou no Console de gerenciamento da AWS são apenas parte das permissões necessárias para criar e concluir conexões no console. As permissões necessárias para simplesmente visualizar, editar ou criar uma conexão e, em seguida, concluir a conexão pendente devem ser reduzidas para usuários que só precisam executar determinadas tarefas. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## Recebo um erro de permissões quando tento usar uma conexão
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

Uma ou ambas as mensagens de erro a seguir podem ser retornadas se você tentar usar uma conexão no CodePipeline console, mesmo que tenha as permissões para listar, obter e criar permissões.

Não foi possível autenticar sua conta.

Usuário: não *username* está autorizado a realizar: codestar-connections: no recurso: UseConnection *connection-ARN*

Se isso ocorrer, verifique se você tem permissões suficientes.

Verifique se você tem as permissões necessárias para usar uma conexão, incluindo listar os repositórios disponíveis no local do provedor. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## A conexão não está no estado disponível ou não está mais pendente
<a name="troubleshooting-connections-error-notpending"></a>

Se o console exibir uma mensagem informando que uma conexão não está em um estado disponível, escolha **Complete connection** (Conexão concluída).

Se você optar por concluir a conexão e uma mensagem informando que a conexão não está em um estado pendente for exibida, você poderá cancelar a solicitação porque a conexão já está em um estado disponível.

## Adicionar GitClone permissões para conexões
<a name="troubleshooting-connections-gitclone-permissions"></a>

Quando você usa uma AWS CodeStar conexão em uma ação de origem e em uma CodeBuild ação, há duas maneiras pelas quais o artefato de entrada pode ser passado para a compilação:
+ O padrão: a ação de origem produz um arquivo zip que contém o código que o CodeBuild obtém por download.
+ Clone do Git: o código-fonte pode ser obtido por download diretamente para o ambiente de compilação. 

  O modo de clone do Git permite que você interaja com o código-fonte como um repositório Git em funcionamento. Para usar esse modo, você deve conceder permissões ao seu CodeBuild ambiente para usar a conexão.

Para adicionar permissões à sua política CodeBuild de função de serviço, você cria uma política gerenciada pelo cliente que anexa à sua função CodeBuild de serviço. As etapas a seguir criam uma política em que a permissão `UseConnection` é especificada no campo `action` e o nome do recurso da Amazon (ARN) da conexão é especificado no campo `Resource`. 

**Para usar o console para adicionar as UseConnection permissões**

1. Para localizar o ARN da conexão para o pipeline, abra o pipeline e escolha o ícone (**i**) na ação de origem. O painel Configuração é aberto e o ARN da conexão aparece ao lado de. **ConnectionArn** Você adiciona o ARN da conexão à sua política de função CodeBuild de serviço.

1. Para encontrar sua função CodeBuild de serviço, abra o projeto de compilação usado em seu pipeline e navegue até a guia **Detalhes da compilação**.

1. Na seção Environment (Ambiente), escolha o link **Service role** (Função de serviço). Isso abre o console AWS Identity and Access Management (IAM), onde você pode adicionar uma nova política que concede acesso à sua conexão.

1. No console do IAM, escolha **Attach policies (Anexar políticas)** e selecione **Create policy (Criar política)**.

   Use o seguinte exemplo de modelo de política. Adicione o ARN da sua conexão conexão no campo `Resource`, conforme mostrado neste exemplo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   Na guia **JSON**, cole sua política.

1. Selecione **Revisar política**. Insira um nome para a política (por exemplo, **connection-permissions**) e escolha **Create policy (Criar política)**.

1. Retorne à página **Attach Permissions** (Anexar permissões) da função de serviço, atualize a lista de políticas e selecione a política que acabou de criar. Escolha **Anexar políticas**.

## O host não está no estado disponível
<a name="troubleshooting-connections-host-pending"></a>

Se o console exibir uma mensagem informando que um host não está em um estado `Available`, escolha **Set up host** (Configurar host).

A primeira etapa para a criação do host resulta no host criado agora em um estado `Pending`. Para mover o host para um estado `Available`, você deve optar por configurar o host no console. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md). 

**nota**  
Você não pode usar a AWS CLI para configurar um `Pending` host.

## Solução de problemas de um host com erros de conexão
<a name="troubleshooting-connections-host-errors"></a>

As conexões e os hosts podem entrar no estado de erro se o GitHub aplicativo subjacente for excluído ou modificado. Hosts e conexões no estado de erro não podem ser recuperados e o host deve ser recriado.
+ Ações como alterar a chave pem da aplicação ou alterar o nome da aplicação (após a criação inicial) farão com que o host e todas as conexões associadas entrem no estado de erro.

Se o console ou a CLI retornar um host ou uma conexão relacionada a um host com um estado `Error`, talvez você precise executar a seguinte etapa:
+ Exclua e recrie o recurso do host e reinstale a aplicação de registro do host. Para obter mais informações, consulte [Criar um host](connections-host-create.md). 

## Não consigo criar uma conexão para o meu host
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Para criar uma conexão ou host, as condições a seguir são necessárias.
+ Seu host deve estar no estado **AVAILABLE** (DISPONÍVEL). Para obter mais informações, consulte 
+ As conexões devem ser criadas na mesma região que o host.

## Solução de problemas de configuração da VPC para seu host
<a name="troubleshooting-connections-host-vpc"></a>

Ao criar um recurso de host, você deve fornecer informações de conexão de rede ou VPC para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada. Para solucionar problemas de configuração da VPC ou sub-rede para o host, use as informações de exemplo da VPC mostradas aqui como referência.

**nota**  
Use esta seção para solucionar problemas relacionados à configuração do seu host do GitHub Enterprise Server em uma Amazon VPC. Para solucionar problemas relacionados à sua conexão configurada para usar o endpoint de webhook para VPC ()PrivateLink, consulte. [Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server](#troubleshooting-connections-host-vpc-webhook)

Neste exemplo, você usaria o processo a seguir para configurar a VPC e o servidor em que sua instância do GitHub Enterprise Server será instalada:

1. Crie uma VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Crie uma sub-rede na VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Inicie uma instância na VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**nota**  
Cada VPC só pode ser associada a um host (instância do GitHub Enterprise Server) por vez.

A imagem a seguir mostra uma instância do EC2 executada usando a GitHub Enterprise AMI.

![\[Captura de tela do console mostrando a descrição da instância\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/instance-vpc.png)


Ao usar uma VPC para uma conexão com o GitHub Enterprise Server, você deve fornecer o seguinte para sua infraestrutura ao configurar seu host:
+ **ID da VPC:** a VPC do servidor em que sua instância do GitHub Enterprise Server está instalada ou uma VPC que tem acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **ID da sub-rede ou IDs:** A sub-rede do servidor em que sua instância do GitHub Enterprise Server está instalada ou uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Grupo ou grupos de segurança:** O grupo de segurança do servidor em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Endpoint**: tenha o endpoint do servidor pronto e continue até a próxima etapa.

*Para obter mais informações sobre como trabalhar com sub-redes VPCs e sub-redes, consulte [Dimensionamento de VPC e sub-rede no](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Guia do usuário IPv4 da Amazon VPC.*

**Topics**
+ [

### Não consigo obter um host no estado pendente
](#troubleshooting-connections-host-vpc-failed)
+ [

### Não consigo obter um host no estado disponível
](#troubleshooting-connections-host-vpc-app)
+ [

### Meu connection/host estava trabalhando e parou de funcionar agora
](#troubleshooting-connections-host-vpc-stopped)
+ [

### Não consigo excluir minhas interfaces de rede
](#troubleshooting-connections-host-vpc-delete)

### Não consigo obter um host no estado pendente
<a name="troubleshooting-connections-host-vpc-failed"></a>

Se o host entrar no estado VPC\$1CONFIG\$1FAILED\$1INITIALIZATION, a causa provavelmente é um problema com a VPC, sub-redes ou grupos de segurança que você selecionou para o host.
+ A VPC, as sub-redes e os grupos de segurança devem pertencer à conta que cria o host.
+ As sub-redes e grupos de segurança devem pertencer à VPC selecionada.
+ Cada sub-rede deve estar em uma zona de disponibilidade diferente.
+ O usuário que está criando o host deve ter as seguintes permissões do IAM:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### Não consigo obter um host no estado disponível
<a name="troubleshooting-connections-host-vpc-app"></a>

Se você não conseguir concluir a configuração do CodeConnections aplicativo para seu host, pode ser devido a um problema com suas configurações de VPC ou sua instância do GitHub Enterprise Server.
+ Se você não estiver usando uma autoridade de certificação pública, precisará fornecer um certificado TLS ao seu host que seja usado pela sua Instância GitHub Corporativa. O valor do certificado TLS deve ser a chave pública do certificado.
+ Você precisa ser administrador da instância do GitHub Enterprise Server para criar GitHub aplicativos.

### Meu connection/host estava trabalhando e parou de funcionar agora
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Se a connection/host estava funcionando antes e não está funcionando agora, pode ser devido a uma alteração na configuração da sua VPC ou porque o GitHub aplicativo foi modificado. Verifique o seguinte:
+ O grupo de segurança anexado ao recurso de host que você criou para sua conexão agora foi alterado ou não tem mais acesso ao GitHub Enterprise Server. CodeConnections requer um grupo de segurança que tenha conectividade com a instância do GitHub Enterprise Server.
+ O IP do servidor DNS foi alterado recentemente. Você pode verificar isso consultando as opções de DHCP anexadas à VPC especificada no recurso de host criado para sua conexão. Observe que, se você mudou recentemente do AmazonProvided DNS para o servidor DNS personalizado ou começou a usar um novo servidor DNS personalizado, host/connection ele deixaria de funcionar. Para corrigir isso, exclua seu host existente e recrie-o, o que armazenaria as configurações de DNS mais recentes em nosso banco de dados.
+ As ACLs configurações de rede foram alteradas e não estão mais permitindo conexões HTTP com a sub-rede em que sua infraestrutura do GitHub Enterprise Server está localizada.
+ Todas as configurações do CodeConnections aplicativo em seu GitHub Enterprise Server foram alteradas. Modificações em qualquer uma das configurações, como URLs segredos do aplicativo, podem interromper a conectividade entre sua instância instalada do GitHub Enterprise Server e. CodeConnections

### Não consigo excluir minhas interfaces de rede
<a name="troubleshooting-connections-host-vpc-delete"></a>

Se você não conseguir detectar suas interfaces de rede, verifique o seguinte:
+ As interfaces de rede criadas por só CodeConnections podem ser excluídas com a exclusão do host. Elas não podem ser excluídas manualmente pelo usuário.
+ Você deve ter as seguintes permissões:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Quando você cria um host com a configuração da VPC, o endpoint da VPC do webhook é criado para você. 

**nota**  
Use esta seção para solucionar problemas relacionados à sua conexão configurada para usar o endpoint de webhook para VPC (). PrivateLink Para solucionar problemas relacionados à configuração do seu host do GitHub Enterprise Server em uma Amazon VPC, consulte. [Solução de problemas de configuração da VPC para seu host](#troubleshooting-connections-host-vpc)

Quando você cria uma conexão com um tipo de provedor instalado e especifica que seu servidor está configurado em uma VPC, AWS CodeConnections cria seu host e o VPC endpoint (PrivateLink) para webhooks é criado para você. Isso permite que o anfitrião envie dados do evento por meio de webhooks para seus AWS serviços integrados pela rede Amazon. Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### Não consigo excluir meus endpoints da VPC do webhook
](#troubleshooting-connections-host-vpc-webhook-delete)

### Não consigo excluir meus endpoints da VPC do webhook
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections gerencia o ciclo de vida dos endpoints VPC do webhook para seu host. Se desejar excluir o endpoint, faça isso excluindo o recurso de host correspondente.
+ Os webhook VPC endpoints PrivateLink () criados CodeConnections por só podem ser excluídos com a exclusão do [host](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html). Eles não podem ser excluídos manualmente.
+ Você deve ter as seguintes permissões:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solução de problemas para hosts criados antes de 24 de novembro de 2020
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

A partir de 24 de novembro de 2020, quando você AWS CodeConnections configura seu host, um suporte adicional de VPC endpoint (PrivateLink) é configurado para você. Para hosts criados antes desta atualização, use esta seção de solução de problemas.

Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### Tenho um host criado antes de 24 de novembro de 2020 e quero usar VPC endpoints () PrivateLink para webhooks
](#troubleshooting-connections-host-vpc-webhook-create)
+ [

### Não consigo obter um host no estado disponível (erro da VPC)
](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Tenho um host criado antes de 24 de novembro de 2020 e quero usar VPC endpoints () PrivateLink para webhooks
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Quando você configura seu host para o GitHub Enterprise Server, o endpoint do webhook é criado para você. As conexões agora usam endpoints de PrivateLink webhook VPC. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

### Não consigo obter um host no estado disponível (erro da VPC)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Se seu host foi criado antes de 24 de novembro de 2020 e você não consegue concluir a configuração do CodeConnections aplicativo para seu host, isso pode ser devido a um problema com suas configurações de VPC ou sua instância do GitHub Enterprise Server.

Sua VPC precisará de um gateway NAT (ou acesso de saída à Internet) para que sua instância do GitHub Enterprise Server possa enviar tráfego de rede de saída para webhooks. GitHub 

## Não é possível criar a conexão para um GitHub repositório
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problema:** 

Como uma conexão com um GitHub repositório usa o AWS Conector para GitHub, você precisa de permissões de proprietário da organização ou permissões de administrador no repositório para criar a conexão.

**Possíveis correções:** Para obter informações sobre os níveis de permissão de um GitHub repositório, consulte [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Edite as permissões do aplicativo de conexão do GitHub Enterprise Server
<a name="troubleshooting-GHES-app-permissions"></a>

Se você instalou o aplicativo para o GitHub Enterprise Server em ou antes de 23 de dezembro de 2020, talvez seja necessário conceder ao aplicativo acesso somente de leitura aos membros da organização. Se você for o proprietário do GitHub aplicativo, siga estas etapas para editar as permissões do aplicativo que foi instalado quando seu host foi criado.

**nota**  
Você deve concluir essas etapas na sua instância do GitHub Enterprise Server e deve ser o proprietário do GitHub aplicativo.

1. **No GitHub Enterprise Server, na opção suspensa em sua foto de perfil, escolha Configurações.**

1. Escolha **Configurações do desenvolvedor** e, em seguida, escolha **GitHubAplicativos**.

1. Na lista de aplicações, escolha o nome da aplicação para sua conexão e escolha **Permissions and events** (Permissões e eventos) na exibição de configurações.

1. Em **Organization permissions** (Permissões da organização), em **Members** (Membros), escolha **Read-only** (Somente leitura) na lista suspensa **Access** (Acesso).  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. Em **Add a note to users** (Adicionar uma nota para os usuários), adicione uma descrição do motivo da atualização. Escolha **Salvar alterações**.

## Erro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problema:** 

Para criar a conexão para um GitHub repositório, você deve ser o proprietário da GitHub organização. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório. Quando uma conexão é criada por alguém que não seja o proprietário da organização, é criada uma solicitação para o proprietário da organização e um dos seguintes erros é exibido: 

Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador

OU

O proprietário da organização deve instalar o GitHub aplicativo

**Possíveis correções:** Para repositórios em uma GitHub organização, o proprietário da organização deve criar a conexão com o GitHub repositório. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório. 

## Talvez seja necessário atualizar o prefixo do serviço de conexões nos recursos para as políticas do IAM
<a name="troubleshoot-service-prefix"></a>

Em 29 de março de 2024, o serviço foi renomeado de AWS CodeStar Connections para. AWS CodeConnections A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console. O prefixo do serviço para recursos criados usando o console é`codeconnections`. Novos SDK/CLI recursos são criados com o `codeconnections` ARN do recurso. Os recursos criados terão automaticamente o novo prefixo de serviço. 

A seguir estão os recursos criados em AWS CodeConnections:
+ Conexões
+ Hosts

**Problema:**

Os recursos que foram criados com `codestar-connections` o ARN não serão renomeados automaticamente para o novo prefixo de serviço no ARN do recurso. A criação de um novo recurso criará um recurso que tenha o prefixo de serviço de conexões. No entanto, as políticas do IAM com o prefixo de `codestar-connections` serviço não funcionarão para recursos com o novo prefixo de serviço. 

**Possíveis correções:** para evitar problemas de acesso ou permissões para os recursos, execute as seguintes ações: 
+ Atualize as políticas do IAM para o novo prefixo de serviço. Caso contrário, os recursos renomeados ou criados não poderão usar as políticas do IAM.
+ Atualize os recursos para o novo prefixo de serviço criando-os usando o console ouCLI/CDK/CFN.

Atualize as ações, os recursos e as condições da política conforme apropriado. No exemplo a seguir, o `Resource` campo foi atualizado para os dois prefixos de serviço.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Erro de permissões devido ao prefixo do serviço em recursos criados usando o console
<a name="troubleshoot-service-prefix-console-permissions"></a>

Atualmente, os recursos de conexões criados usando o console terão apenas o prefixo `codestar-connections` de serviço. Para recursos criados usando o console, as ações da declaração de política devem ser incluídas `codestar-connections` como prefixo do serviço. 

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Problema:**

Ao criar um recurso de conexões usando o console, o prefixo do `codestar-connections` serviço deve ser usado na política. Ao usar uma política com o prefixo de `codeconnections` serviço na política, os recursos de conexões criados usando o console recebem a seguinte mensagem de erro: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Possíveis correções:** para recursos criados usando o console, as ações da declaração de política devem ser incluídas `codestar-connections` como prefixo do serviço, conforme mostrado no exemplo de política em[Exemplo: uma política para criar Conexões de código da AWS com o console](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console).

## Configuração de conexão e host para provedores instalados que apoiam organizações
<a name="troubleshooting-organization-host"></a>

Para provedores instalados que oferecem suporte a organizações, como GitHub Organizations, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e não se esqueça de inserir as mesmas informações nos seguintes campos de rede: 
+ **ID da VPC**
+ **ID da sub-rede**
+ **Grupo de segurança IDs**

Veja as etapas relacionadas para criar uma conexão [GHES ou uma conexão GitLab ](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) [autogerenciada](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Quero aumentar meus limites para conexões
<a name="troubleshooting-connections-limit-increase"></a>

Você pode solicitar um aumento de limite para determinados limites em CodeConnections. Para obter mais informações, consulte [Cotas para conexões](limits-connections.md).

# Cotas para conexões
<a name="limits-connections"></a>

As seguintes tabelas listam as cotas (também chamadas de *limites*) para conexões no console do Developer Tools.

As cotas nesta tabela se aplicam por Região da AWS e podem ser aumentadas. Para obter mais informações sobre Região da AWS e cotas que podem ser alteradas, consulte [AWS service quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**nota**  
Você deve habilitar a Europa (Milão) Região da AWS antes de poder usá-la. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Recurso | Limite padrão | 
| --- | --- | 
|  Número máximo de conexões por Conta da AWS  |  250  | 

As cotas na tabela são fixadas e não podem ser alteradas.


| Recurso | Limite padrão | 
| --- | --- | 
|  Máximo de caracteres nos nomes de conexões  | 32 caracteres | 
|  Número máximo de hosts por Conta da AWS  | 50 | 
| Número máximo de links de repositório | 100 | 
| Número máximo de configurações de sincronização de pilha do CloudFormation  | 100 | 
| Número máximo de configurações de sincronização por link de repositório | 100 | 
| Número máximo de configurações de sincronização por ramificação | 50 | 

# Endereços IP para adicionar à sua lista de permissões
<a name="connections-ip-address"></a>

Se você implementar a filtragem de IP ou permitir determinados endereços IP em EC2 instâncias da Amazon, adicione os seguintes endereços IP à sua lista de permissões. Isso permite conexões com provedores, como o GitHub Bitbucket.

A tabela a seguir lista os endereços IP para conexões no console do Developer Tools por  Região da AWS.

**nota**  
Para usar a região Europa (Milão), primeiro é necessário habilitá-la. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Região | Endereços IP | 
| --- | --- | 
|  Oeste dos EUA (Oregon) (us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| Leste dos EUA (Norte da Virgínia) (us-east-1) |  3.216.216.90, 3.216.243.220, 3.217.241.85  | 
| Europa (Irlanda) (eu-west-1) |  34.242.64.82, 52.18.37.201, 54.77.75.62  | 
| Leste dos EUA (Ohio) (us-east-2)  |  18.217.188.190, 18.218.158.91, 18.220.4.80  | 
| Ásia-Pacífico (Singapura) (ap-southeast-1)  |  18.138.171.151, 18.139.22.70, 3.1.157.176  | 
| Ásia-Pacífico (Sydney) (ap-southeast-2)  |  13.236.59.253, 52.64.166.86, 54.206.1.112  | 
| Ásia Pacific (Tóquio) (ap-northeast-1)  |  52.196.132.231, 54.95.133.227, 18.181.13.91  | 
| Europa (Frankfurt) (eu-central-1)  |  18.196.145.164, 3.121.252.59, 52.59.104.195  | 
| Ásia-Pacífico (Seul) (ap-northeast-2)  |  13.125.8.239, 13.209.223.177, 3.37.200.23  | 
| Ásia-Pacífico (Mumbai) (ap-south-1)  |  13.234.199.152, 13.235.29.220, 35.154.230.124  | 
| América do Sul (São Paulo) (sa-east-1)  |  18.229.77.26, 54.233.226.52, 54.233.207.69  | 
| Canadá (Central) (ca-central-1)  |  15.222.219.210, 35.182.166.138, 99.79.111.198  | 
| Europa (Londres) (eu-west-2)  |  3.9.97.205, 35.177.150.185, 35.177.200.225  | 
| Oeste dos EUA (Norte da Califórnia) (us-west-1)  |  52.52.16.175, 52.8.63.87  | 
| Europa (Paris) (eu-west-3)  |  35.181.127.138, 35.181.145.22, 35.181.20.200  | 
| UE (Estocolmo) (eu-north-1) |  13.48.66.148, 13.48.8.79, 13.53.78.182  | 
| UE (Milão) (eu-south-1) |  18.102.28.105, 18.102.35.130, 18.102.8.116  | 
| AWS GovCloud (Leste dos EUA) | 18.252.168.157, 18.252.207.77, 18.253.185.119 | 