

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que é o console do Developer Tools?
<a name="what-is-dtconsole"></a>

O console do Developer Tools oferece um conjunto de serviços e recursos que podem ser usados individual ou coletivamente para ajudá-lo a desenvolver software, individualmente ou em equipe. O Developer Tools pode ajudar a armazenar, compilar, testar e implantar seu software com segurança. Usadas individual ou coletivamente, essas ferramentas fornecem suporte DevOps, integração contínua e entrega contínua (CI/CD).

O console do Developer Tools inclui os seguintes serviços:
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) é um serviço de controle de origem totalmente gerenciado que hospeda repositórios Git privados. Você pode usar repositórios para armazenar e gerenciar ativos (como documentos, código-fonte e arquivos binários) na Nuvem AWS. Os repositórios também armazenam o histórico do projeto, desde a primeira confirmação até as alterações mais recentes. Você pode trabalhar de forma colaborativa no código em repositórios comentando o código e criando solicitações de envio para ajudar a garantir a qualidade do código. 
+ O [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/) é um serviço de compilação totalmente gerenciado que compila o código-fonte, executa testes em unidades e produz artefatos prontos para implantação. Ele fornece ambientes de compilação com pacotes predefinidos para linguagens populares de programação e ferramentas de compilação, como Apache Maven, Gradle, entre outras. Você também pode personalizar ambientes de compilação CodeBuild para usar suas próprias ferramentas de compilação. 
+ [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)é um serviço de implantação totalmente gerenciado que automatiza implantações de software em serviços de computação, como Amazon EC2 AWS Lambda, e seus servidores locais. Ele pode ajudá-lo a liberar rapidamente novos recursos, evitar tempo de inatividade durante a implantação de aplicativos e lidar com a complexidade da atualização de seus aplicativos.
+ O [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/) é um serviço de integração contínua e entrega contínua que pode ser usado para modelar, visualizar e automatizar as etapas necessárias para lançar seu software. É possível modelar e configurar rapidamente os diferentes estágios de um processo de lançamento de software. É possível compilar, testar e implantar o código sempre que ocorre uma alteração de código, de acordo com os modelos definidos do processo de lançamento.

Veja um exemplo de como você pode usar os serviços do console do Developer Tools em conjunto para ajudar no desenvolvimento de software. 

![\[Um exemplo de pipeline de CI/CD que usa serviços no console AWS Developer Tools.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/ExampleCICDPipeline.png)


Neste exemplo, os desenvolvedores criam um repositório CodeCommit e o usam para desenvolver e colaborar em seu código. Eles criam um projeto de compilação CodeBuild para criar e testar seu código e o usam CodeDeploy para implantar seu código em ambientes de teste e produção. Eles querem iterar rapidamente, então criam um pipeline CodePipeline para detectar as alterações no CodeCommit repositório. Essas alterações são compiladas, testes são executados e o código compilado e testado com êxito é implantado no servidor de teste. A equipe adiciona estágios de teste ao pipeline para executar mais testes no servidor de teste, como testes de integração ou carga. Após a conclusão bem-sucedida desses testes, um membro da equipe analisa os resultados e, se estiver satisfeito, aprova manualmente as alterações para produção. CodePipeline implanta o código testado e aprovado nas instâncias de produção. 

Este é apenas um exemplo simples de como você pode usar um ou mais dos serviços disponíveis no console do Developer Tools para ajudar a desenvolver software. Cada um dos serviços pode ser personalizado para atender às suas necessidades. Eles oferecem muitas integrações com outros produtos e serviços, tanto em AWS quanto com outras ferramentas de terceiros. Para obter mais informações, consulte os tópicos a seguir.
+ CodeCommit: [Integrações de produtos e serviços](https://docs.aws.amazon.com/codecommit/latest/userguide/integrations.html)
+ CodeBuild: [Use CodeBuild com Jenkins](https://docs.aws.amazon.com/codebuild/latest/userguide/jenkins-plugin.html)
+ CodeDeploy: [Integrações de produtos e serviços](https://docs.aws.amazon.com/codedeploy/latest/userguide/integrations.html)
+ CodePipeline: [Integrações de produtos e serviços](https://docs.aws.amazon.com/codepipeline/latest/userguide/integrations.html)

## Você é um usuário iniciante do ?
<a name="first-time-user"></a>

Se você é um usuário iniciante de um ou mais dos serviços disponíveis no console do Developer Tools, recomendamos começar lendo os seguintes tópicos:
+ [Conceitos básicos da CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ [Começando com CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html), [Concepts](https://docs.aws.amazon.com/codebuild/latest/userguide/concepts.html)
+ [Começando com CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-codedeploy.html), [Componentes primários](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html)
+ [Começando com CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html), [Concepts](https://docs.aws.amazon.com/codepipeline/latest/userguide/concepts.html)

## Recursos do console do Developer Tools
<a name="servicename-feature-overview"></a>

O console do Developer Tools inclui os seguintes recursos:
+ O console do Developer Tools inclui um recurso de gerenciador de notificações que você pode usar para se inscrever em eventos em AWS CodeBuild AWS CodeCommit AWS CodeDeploy,, AWS CodePipeline e. Esse recurso tem sua própria API, AWS CodeStar Notificações. Você pode usar o recurso de notificações para notificar rapidamente os usuários sobre eventos nos repositórios, projetos de compilação, aplicativos de implantação e pipelines que são mais importantes para seu trabalho. Um gerenciador de notificações ajuda os usuários a saber quais eventos ocorrem em repositórios, compilações, implantações ou pipelines para que possam agir rapidamente, como aprovar alterações ou corrigir erros. Para obter mais informações, consulte [O que são notificações?](welcome.md).
+ O console do Developer Tools inclui um recurso de conexões que você pode usar para associar seus recursos da AWS a provedores de código-fonte de terceiro. Esse recurso tem sua própria API, AWS CodeConnections. Você pode usar o recurso de conexões para configurar uma conexão autorizada com um provedor terceirizado e usar o recurso de conexão com outros AWS serviços. Para obter mais informações, consulte [O que são conexões?](welcome-connections.md).

# O que são notificações?
<a name="welcome"></a>

O recurso de notificações no console do Developer Tools é um gerenciador de notificações para se inscrever em eventos em AWS CodeBuild AWS CodeCommit, AWS CodeDeploy e. AWS CodePipeline Ele tem sua própria API, AWS CodeStar Notificações. Você pode usar o recurso de notificações para notificar rapidamente os usuários sobre eventos nos repositórios, projetos de compilação, aplicativos de implantação e pipelines que são mais importantes para seu trabalho. Um gerenciador de notificações ajuda os usuários a saber quais eventos ocorrem em repositórios, compilações, implantações ou pipelines para que possam agir rapidamente, como aprovar alterações ou corrigir erros. 

## O que posso fazer com notificações?
<a name="welcome-what-can-I-do"></a>

Você pode usar o recurso de notificações para criar e gerenciar regras de notificação para notificar os usuários sobre alterações importantes em seus recursos, incluindo:
+ Crie sucessos e fracassos em projetos de CodeBuild construção.
+ Sucessos e falhas na implantação de CodeDeploy aplicativos.
+ Criação de (e atualizações em) solicitações pull, incluindo comentários sobre código, em repositórios do CodeCommit.
+ Status de aprovação manual e execução do pipeline. CodePipeline

Você pode configurar as notificações de forma que elas sejam enviadas para endereços de e-mail de usuários inscritos em um tópico do Amazon SNS. Também é possível integrar esse recurso ao [AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) e fazer com que as notificações sejam entregues a canais do Slack, ao canal do Microsoft Teams ou a salas de bate-papo do Amazon Chime.

## Como as notificações funcionam?
<a name="welcome-how-it-works"></a>

Quando você configura uma regra de notificação para um recurso compatível, como repositório, projeto de compilação, aplicativo ou pipeline, o recurso de notificações cria uma EventBridge regra da Amazon que monitora os eventos que você especifica. Quando um evento desse tipo ocorre, a regra de notificação envia notificações aos tópicos do Amazon SNS especificados como destinos para essa regra. Os assinantes desses destinos recebem notificações sobre esses eventos. 

## Como posso começar a usar notificações?
<a name="welcome-get-started"></a>

Para começar, veja alguns tópicos úteis para revisar:
+ **Saiba mais** sobre os [conceitos](concepts.md) de notificações.
+ **Configure** os [recursos necessários](setting-up.md) para começar a trabalhar com notificações.
+ **Comece a usar** suas [primeiras regras de notificação](getting-started.md) e receba suas primeiras notificações.

# Conceitos de notificação
<a name="concepts"></a>

Configurar e usar notificações é mais fácil se você entender os conceitos e termos. Veja alguns conceitos que você deve saber ao usar notificações.

**Topics**
+ [Notificações](#notifications)
+ [Regras de notificação](#rules)
+ [Eventos](#events)
+ [Tipos de detalhes](#detail-type)
+ [Destinos](#targets)
+ [Notificações e AWS CodeStar notificações](#concepts-api)
+ [Eventos para regras de notificação em repositórios](#events-ref-repositories)
+ [Eventos para regras de notificação em projetos de compilação](#events-ref-buildproject)
+ [Eventos de regras de notificação em aplicações de implantação](#events-ref-deployapplication)
+ [Eventos para regras de notificação em pipelines](#events-ref-pipeline)

## Notificações
<a name="notifications"></a>

Uma *notificação* é uma mensagem que contém informações sobre eventos que ocorrem nos recursos que você e seus desenvolvedores usam. Você pode configurar notificações para que os usuários de um recurso, como um projeto de compilação, um repositório, um aplicativo de implantação ou um pipeline, recebam e-mails sobre os tipos de evento que você especifica de acordo com a regra de notificação que você cria.

As notificações para AWS CodeCommit podem conter informações de identidade do usuário, como nome de exibição ou endereço de e-mail, por meio do uso de tags de sessão. CodeCommit suporta o uso de tags de sessão, que são atributos de pares de valores-chave que você transmite quando assume uma função do IAM, usa credenciais temporárias ou federa um usuário em (). AWS Security Token Service AWS STS Você também pode associar tags a um usuário do IAM. CodeCommit inclui os valores para `displayName` e `emailAddress` no conteúdo da notificação, se essas tags estiverem presentes. Para obter mais informações, consulte [Usando tags para fornecer informações adicionais de identidade em CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/security-iam.html#security_iam_service-with-iam-tags).

**Importante**  
As notificações incluem informações específicas ao projeto, como status de compilações, status de implantação, linhas de código que têm comentários e aprovações de pipeline. O conteúdo da notificação pode mudar à medida que novos recursos são adicionados. Como prática recomendada de segurança, você deve revisar regularmente os destinos das regras de notificação e os assinantes do tópico do Amazon SNS. Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

## Regras de notificação
<a name="rules"></a>

Uma *regra de notificação* é um AWS recurso que você cria para especificar quando e para onde as notificações são enviadas. Ela define:
+ As condições nas quais uma notificação é criada. Essas condições são baseadas em eventos que você escolhe, que são específicos ao tipo de recurso. Os tipos de recursos compatíveis incluem projetos de construção em AWS CodeBuild, aplicativos de implantação em AWS CodeDeploy, pipelines em AWS CodePipeline e repositórios em. AWS CodeCommit
+ Os destinos aos quais a notificação é enviada. Você pode especificar até 10 destinos para uma regra de notificação.

As regras de notificação têm escopo para projetos de compilação, aplicativos de implantação, pipelines e repositórios individuais. As regras de notificação têm nomes amigáveis definidos pelo usuário e nomes de recursos da Amazon (ARNs). As regras de notificação devem ser criadas na mesma AWS região em que o recurso existe. Por exemplo, se o projeto de compilação estiver na região Leste dos EUA (Ohio), sua regra de notificação deverá ser criada na região Leste dos EUA (Ohio) também.

Você pode definir até 10 regras de notificação para um recurso. 

## Eventos
<a name="events"></a>

Um *evento* é uma alteração de estado em um recurso que você deseja monitorar. Cada recurso tem uma lista de tipos de evento que você pode escolher. Ao configurar uma regra de notificação em um recurso, você especifica os eventos que fazem com que as notificações sejam enviadas. Por exemplo, se você configurar notificações para um repositório e selecionar **Criado** para **Pull Request** e **Branches and tags**, uma notificação será enviada toda vez que um usuário desse repositório criar uma pull request, branch ou tag Git. CodeCommit

## Tipos de detalhes
<a name="detail-type"></a>

Ao criar uma regra de notificação, é possível escolher o nível de detalhe ou o *tipo de detalhe* incluído nas notificações (**Full (Completo)** ou **Basic (Básico)**). A configuração **Full (Completo)** (padrão) inclui todas as informações disponíveis para o evento na notificação, incluindo as informações aprimoradas fornecidas pelos serviços para eventos específicos. A configuração **Basic (Básico)** inclui apenas um subconjunto das informações disponíveis. 

A tabela a seguir lista as informações aprimoradas disponíveis para tipos de evento específicos e descreve as diferenças entre os tipos de detalhes.


****  

| Serviço  | Event | Full (Completo) inclui | Basic (Básico) não inclui | 
| --- | --- | --- | --- | 
|  CodeCommit  |  Comentários sobre confirmações Comentários sobre solicitações pull  |  Todos os detalhes do evento e o conteúdo do comentário, incluindo respostas ou cadeias de comentários. Ele também inclui o número da linha e a linha do código em que o comentário foi feito.  |  O conteúdo do comentário, número da linha, linha do código ou cadeias de comentário.  | 
|  CodeCommit  |  Solicitação pull criada  |  Todos os detalhes do evento e o número de arquivos que foram adicionados, modificados ou excluídos na solicitação pull em relação à ramificação de destino.  |  Nenhuma lista de arquivos ou detalhes sobre se a ramificação de origem da solicitação pull adicionou, modificou ou excluiu arquivos.   | 
|  CodePipeline  |  Aprovação manual necessária  |  Todos os detalhes do evento e dados personalizados (se configurados). A notificação também inclui um link para a aprovação necessária no pipeline.  |  Nenhum link ou dado personalizado.  | 
|  CodePipeline  |  Falha na execução da ação Falha na execução do pipeline Falha na execução do estágio  |  Todos os detalhes do evento e o conteúdo da mensagem de erro para a falha.  |  Nenhum conteúdo da mensagem de erro.  | 



## Destinos
<a name="targets"></a>

Um *destino* é um local para receber notificações de regras de notificação. Os tipos de alvo permitidos são tópicos do Amazon SNS e clientes Chatbot configurados para AWS canais do Slack ou do Microsoft Teams. Qualquer usuário inscrito no tópico de destino recebe notificações sobre os eventos que você especificar na regra de notificação. 

Se quiser ampliar o alcance das notificações, você pode configurar manualmente a integração entre as notificações e o AWS Chatbot para que as notificações sejam enviadas às salas de bate-papo do Amazon Chime. Em seguida, você pode escolher o tópico do Amazon SNS que está configurado para esse cliente do AWS Chatbot como alvo da regra de notificação. Para obter mais informações, consulte [Para integrar notificações com o AWS Chatbot e o Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Se você optar por usar um cliente do AWS Chatbot como alvo, você deve primeiro criar esse cliente no AWS Chatbot. Quando você escolhe um cliente AWS Chatbot como alvo para uma regra de notificação, um tópico do Amazon SNS é configurado para esse cliente AWS Chatbot com todas as políticas necessárias para que as notificações sejam enviadas para o canal do Slack ou do Microsoft Teams. Você não precisa configurar nenhum tópico existente do Amazon SNS para o cliente do Chatbot AWS . 

Opte por criar um tópico do Amazon SNS como destino como parte da criação de uma regra de notificação (recomendado). Você também pode escolher um tópico existente do Amazon SNS na mesma AWS região da regra de notificação, mas deve configurá-lo com a política necessária. O tópico do Amazon SNS que você usa para um alvo deve estar na sua AWS conta. Ela também deve estar na mesma AWS região da regra de notificação e do AWS recurso para o qual a regra foi criada. 

Por exemplo, se você criar uma regra de notificação para um repositório na região Leste dos EUA (Ohio), o tópico do Amazon SNS também deverá estar nessa região. Se você criar um tópico do Amazon SNS como parte da criação de uma regra de notificação, o tópico será configurado com a política necessária para permitir a publicação de eventos no tópico. Este é o melhor método para trabalhar com destinos e regras de notificação. Se você optar por usar um tópico já existente ou criar um manualmente, será necessário configurá-lo com as permissões necessárias para que os usuários recebam notificações. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md).

**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

## Notificações e AWS CodeStar notificações
<a name="concepts-api"></a>

Embora seja um recurso do console do Developer Tools, as notificações têm sua própria API, AWS CodeStar Notificações. Ele também tem seu próprio tipo de recurso da AWS (regras de notificação), permissões e eventos. Os eventos para regras de notificação são registrados no AWS CloudTrail. As ações de API podem ser permitidas ou negadas por meio de políticas do IAM.

## Eventos para regras de notificação em repositórios
<a name="events-ref-repositories"></a>


| Categoria | Eventos | Evento IDs | 
| --- | --- | --- | 
|  Comentários  |  Em confirmações Em solicitações pull  |  `codecommit-repository-comments-on-commits` `codecommit-repository-comments-on-pull-requests`  | 
| Aprovações |  Status alterado Substituição de regra  |  `codecommit-repository-approvals-status-changed` `codecommit-repository-approvals-rule-override`  | 
|  Solicitação pull  |  Criado Origem atualizada Status alterado Mesclado  |  `codecommit-repository-pull-request-created` `codecommit-repository-pull-request-source-updated` `codecommit-repository-pull-request-status-changed` `codecommit-repository-pull-request-merged`  | 
|  Ramificações e tags  |  Criado Excluído Atualização  | `codecommit-repository-branches-and-tags-created``codecommit-repository-branches-and-tags-deleted`codecommit-repository-branches-and-tags-updated | 

## Eventos para regras de notificação em projetos de compilação
<a name="events-ref-buildproject"></a>


| Categoria | Eventos | Evento IDs | 
| --- | --- | --- | 
|  Estado da compilação  |  Failed Bem-sucedido Em andamento Interrompido  |  `codebuild-project-build-state-failed` `codebuild-project-build-state-succeeded` `codebuild-project-build-state-in-progress` `codebuild-project-build-state-stopped`  | 
|  Fase da compilação  |  Falha Bem-sucedida  |  `codebuild-project-build-phase-failure` `codebuild-project-build-phase-success`  | 

## Eventos de regras de notificação em aplicações de implantação
<a name="events-ref-deployapplication"></a>


| Categoria | Eventos | Evento IDs | 
| --- | --- | --- | 
|  Implantação  |  Failed Bem-sucedido Iniciou  | `codedeploy-application-deployment-failed``codedeploy-application-deployment-succeeded`codedeploy-application-deployment-started | 

## Eventos para regras de notificação em pipelines
<a name="events-ref-pipeline"></a>


| Categoria | Eventos | Evento IDs | 
| --- | --- | --- | 
|  Execução da ação  |  Bem-sucedida Failed Cancelado Iniciou  |  `codepipeline-pipeline-action-execution-succeeded` `codepipeline-pipeline-action-execution-failed` `codepipeline-pipeline-action-execution-canceled` `codepipeline-pipeline-action-execution-started`  | 
|  Execução do estágio  |  Iniciou Bem-sucedido Retomado Cancelado Failed  |  `codepipeline-pipeline-stage-execution-started` `codepipeline-pipeline-stage-execution-succeeded` `codepipeline-pipeline-stage-execution-resumed` `codepipeline-pipeline-stage-execution-canceled` `codepipeline-pipeline-stage-execution-failed`  | 
|  Execução do pipeline  |  Failed Cancelado Iniciou Retomado Bem-sucedido Substituído  |  `codepipeline-pipeline-pipeline-execution-failed` `codepipeline-pipeline-pipeline-execution-canceled` `codepipeline-pipeline-pipeline-execution-started` `codepipeline-pipeline-pipeline-execution-resumed` `codepipeline-pipeline-pipeline-execution-succeeded` `codepipeline-pipeline-pipeline-execution-superseded`  | 
|  Aprovação manual  |  Failed Necessário Bem-sucedido  | `codepipeline-pipeline-manual-approval-failed``codepipeline-pipeline-manual-approval-needed`codepipeline-pipeline-manual-approval-succeeded | 

# Configurar
<a name="setting-up"></a>

Se você tem uma política gerenciada para AWS CodeBuild AWS CodeCommit, AWS CodeDeploy,, ou AWS CodePipeline aplicada ao seu usuário ou função do IAM, você tem as permissões necessárias para trabalhar com notificações dentro das limitações das funções e permissões fornecidas pela política. Por exemplo, os usuários que têm a política gerenciada `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` ou `AWSCodePipeline_FullAccess` aplicada têm acesso administrativo total às notificações. 

Para obter mais informações, incluindo exemplos de políticas, consulte [Políticas baseadas em identidade](security-iam.md#security_iam_access-manage-id-based-policies).

Se você tiver uma dessas políticas aplicada ao seu usuário ou função do IAM e um projeto de compilação CodeBuild, um repositório em CodeCommit, um aplicativo de implantação ou um pipeline CodePipeline, você está pronto para criar sua primeira regra de notificação. CodeDeploy Avance para [Conceitos básicos das notificações](getting-started.md). Caso contrário, consulte os seguintes tópicos:
+ CodeBuild: [Começando com CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Começando com CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [Tutoriais](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Começando com CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Se desejar gerenciar permissões administrativas para notificações para usuários, grupos ou funções do IAM, siga os procedimentos neste tópico para configurar as permissões e os recursos necessários para usar o serviço. 

Se desejar usar tópicos do Amazon SNS criados anteriormente para notificações em vez de criar tópicos especificamente para notificações, deverá configurar um tópico do Amazon SNS para usar como destino de uma regra de notificação aplicando uma política que permita que eventos sejam publicados nesse tópico.

**nota**  
Para executar os procedimentos a seguir, você deve estar conectado com uma conta que tenha permissões administrativas. Para obter informações, consulte [Criação do seu primeiro usuário administrador e grupo do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [Criar e aplicar uma política de acesso administrativo a notificações](#set-up-permissions)
+ [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md)
+ [Inscrever usuários em tópicos do Amazon SNS que são destinos](subscribe-users-sns.md)

## Criar e aplicar uma política de acesso administrativo a notificações
<a name="set-up-permissions"></a>

Você pode administrar notificações fazendo login com um usuário do IAM ou usando uma função que tenha permissões para acessar o serviço e os serviços (AWS CodeBuild,, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline) para os quais você deseja criar notificações. Você também pode criar suas próprias políticas e aplicá-las a usuários ou grupos. 

O procedimento a seguir mostra como configurar um grupo do IAM com permissões para administrar notificações e adicionar usuários do IAM. Se não desejar configurar um grupo, você poderá aplicar essa política diretamente a usuários do IAM ou a uma função do IAM que possa ser assumida pelos usuários. Você também pode usar as políticas gerenciadas para CodeBuild, CodeCommit, CodeDeploy, ou CodePipeline, que incluem acesso adequado à política aos recursos de notificação, dependendo do escopo da política. 

Para a política abaixo, insira um nome (por exemplo, `AWSCodeStarNotificationsFullAccess`) e uma descrição opcional para essa política. A descrição ajuda você a lembrar do propósito da política (por exemplo, **This policy provides full access to AWS CodeStar Notifications.**)

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

# Configurar tópicos do Amazon SNS para notificações
<a name="set-up-sns"></a>

A maneira mais fácil de configurar notificações é criar um tópico do Amazon SNS ao criar uma regra de notificação. Você poderá usar um tópico do Amazon SNS existente se ele atender aos seguintes requisitos:
+ Ele foi criado da Região da AWS mesma forma que o recurso (projeto de compilação, aplicativo de implantação, repositório ou pipeline) para o qual você deseja criar regras de notificação.
+ Ele não foi usado para enviar notificações CodeCommit antes de 5 de novembro de 2019. Se tiver sido, ele conterá instruções de política que ativaram essa funcionalidade. É possível optar por usar esse tópico, mas será necessário adicionar a outra política conforme especificado no procedimento. Você não deverá remover a instrução de política existente se um ou mais repositórios ainda estiverem configurados para notificações antes de 5 de novembro de 2019.
+ Ele tem uma política que permite que AWS CodeStar as notificações publiquem notificações no tópico.<a name="set-up-sns-procedure"></a>

**Para configurar um tópico do Amazon SNS para usar como destino para as regras de AWS CodeStar notificação**

1. [Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Na barra de navegação, escolha **Topics (Tópicos)**, escolha o tópico que deseja configurar e **Edit (Editar)**.

1. Expanda **Access policy** (Política de acesso) e, em seguida, escolha **Advanced** (Avançado).

1. No editor de JSON, adicione a declaração a seguir à política. Inclua o ARN Região da AWS, Conta da AWS ID e nome do tópico.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   A declaração da política deve ser semelhante ao seguinte.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Escolha **Salvar alterações**.

1. Se você quiser usar um tópico AWS KMS criptografado do Amazon SNS para enviar notificações, você também deve habilitar a compatibilidade entre a fonte do evento AWS CodeStar (Notificações) e o tópico criptografado adicionando a seguinte declaração à política do. AWS KMS key Substitua o Região da AWS (neste exemplo, us-east-2) pelo local onde Região da AWS a chave foi criada.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   Para obter mais informações, consulte [Criptografia em repouso](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) e [Como usar condições de políticas com o AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) no *Guia do desenvolvedor do AWS Key Management Service *.

# Inscrever usuários em tópicos do Amazon SNS que são destinos
<a name="subscribe-users-sns"></a>

Para que os usuários possam receber notificações, eles deverão estar inscritos no tópico do Amazon SNS que é o destino da regra de notificação. Se os usuários estiverem inscritos por endereço de e-mail, eles deverão confirmar a assinatura antes de receberem notificações. Para enviar notificações a usuários em canais do Slack, canais do Microsoft Teams ou salas de bate-papo do Amazon Chime, consulte [Configurar a integração entre as notificações e o AWS Chatbot](notifications-chatbot.md).<a name="set-up-sns-subscribe"></a>

**Para inscrever usuários em um tópico do Amazon SNS usado para notificações**

1. [Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. No painel de navegação, escolha **Topics (Tópicos)** e escolha o tópico ao qual você deseja inscrever usuários. 

1. Em **Subscriptions (Assinaturas)**, selecione **Create subscription (Criar assinatura)**. 

1. Em **Protocol (Protocolo)**, selecione **Email**. Em **Endpoint**, insira o endereço de e-mail e escolha **Create subscription (Criar assinatura)**.

# Conceitos básicos das notificações
<a name="getting-started"></a>

A maneira mais fácil de começar a usar notificações é configurar uma regra de notificação em um de seus projetos de compilação, aplicativos de implantação, pipelines ou repositórios.

**nota**  
Na primeira vez que você criar uma regra de notificação, uma função vinculada ao serviço será criada em sua conta. Para obter mais informações, consulte [Usando funções vinculadas a serviços para notificações AWS CodeStar](using-service-linked-roles.md).

**Topics**
+ [Pré-requisitos](#getting-started-prerequisites)
+ [Criar uma regra de notificação para um repositório](getting-started-repository.md)
+ [Criar uma regra de notificação para um projeto de compilação](getting-started-build.md)
+ [Criar uma regra de notificação para uma aplicação de implantação](getting-started-deploy.md)
+ [Criar uma regra de notificação para um pipeline](getting-started-pipeline.md)

## Pré-requisitos
<a name="getting-started-prerequisites"></a>

Siga as etapas em [Configurar](setting-up.md). Você também precisa de um recurso para o qual cria uma regra de notificação.
+ [Crie um projeto de](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project.html) construção CodeBuild ou use um existente.
+ [Crie uma aplicação](https://docs.aws.amazon.com/codedeploy/latest/userguide/applications-create.html) ou use uma aplicação de implantação existente.
+ [Crie um pipeline CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-create.html) ou use um existente.
+ [Crie um AWS CodeCommit repositório](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-repository.html) ou use um existente.

# Criar uma regra de notificação para um repositório
<a name="getting-started-repository"></a>

É possível criar regras de notificação para enviar notificações sobre eventos de repositório que são importantes para você. As etapas a seguir mostram como configurar uma regra de notificação em um único evento do repositório. Essas etapas foram escritas com a suposição de que você tem um repositório configurado em sua AWS conta.

**Importante**  
Se você configurar as notificações CodeCommit antes de 5 de novembro de 2019, os tópicos do Amazon SNS usados para essas notificações conterão uma política que CodeCommit permite publicar nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codecommit/](https://console.aws.amazon.com/codecommit/).

1. Escolha um repositório na lista e abra-o.

1. Escolha **Notify (Notificar)** e **Create notification rule (Criar regra de notificação)**. Você também pode escolher **Settings (Configurações)**, ** Notifications (Notificações)** e **Create notification rule (Criar regra de notificação)**.

1. Em **Notification name (Nome da notificação)**, insira um nome para a regra.

1. Em **Tipo de detalhe**, escolha **Básico** se quiser que somente as informações fornecidas à Amazon sejam EventBridge incluídas na notificação. Escolha **Completo** se quiser incluir informações fornecidas à Amazon EventBridge e informações que possam ser fornecidas pelo serviço de recursos ou pelo gerenciador de notificações.

   Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

1. Em **Events that trigger notifications (Eventos que acionam notificações)**, em **Branches and tags (Ramificações e tags)**, selecione **Created (Criado)**.

1. Em **Targets (Destinos)**, escolha **Create SNS topic (Criar tópico do SNS)**.
**nota**  
Quando você cria o tópico como parte da criação da regra de notificação, a política que CodeCommit permite publicar eventos no tópico é aplicada a você. O uso de um tópico criado para regras de notificação ajuda a garantir que você inscreva apenas os usuários para os quais deseja enviar notificações sobre esse repositório.

   Após o prefixo **codestar-notifications-**, insira um nome para o tópico e escolha **Submit (Enviar)**.
**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

1. Escolha **Submit (Enviar)** e revise a regra de notificação.

1. Inscreva seu endereço de e-mail no tópico do Amazon SNS que acabou de criar. Para obter mais informações, consulte [Para inscrever usuários em um tópico do Amazon SNS usado para notificações](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navegue até o repositório e crie uma ramificação de teste da ramificação padrão.

1. Depois de criar a ramificação, a regra de notificação envia uma notificação a todos os assinantes do tópico com informações sobre esse evento.

# Criar uma regra de notificação para um projeto de compilação
<a name="getting-started-build"></a>

É possível criar regras de notificação para enviar notificações sobre os eventos no projeto de compilação que são importantes para você. As etapas a seguir mostram como configurar uma regra de notificação em um único evento do projeto de compilação. Essas etapas foram escritas com a suposição de que você tenha um projeto de compilação configurado em sua AWS conta.

1. Abra o CodeBuild console em [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Escolha um projeto de compilação na lista e abra-o.

1. Escolha **Notify (Notificar)** e **Create notification rule (Criar regra de notificação)**. Você também pode escolher **Settings (Configurações)** e **Create notification rule (Criar regra de notificação)**.

1. Em **Notification name (Nome da notificação)**, insira um nome para a regra.

1. 

   Em **Tipo de detalhe**, escolha **Básico** se quiser que somente as informações fornecidas à Amazon sejam EventBridge incluídas na notificação. Escolha **Completo** se quiser incluir informações fornecidas à Amazon EventBridge e informações que possam ser fornecidas pelo serviço de recursos ou pelo gerenciador de notificações.

   Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

1.  Em **Events that trigger notifications (Eventos que acionam notificações)**, em **Build phase (Fase de compilação)**, selecione **Success (Sucesso)**.

1. Em **Targets (Destinos)**, escolha **Create SNS topic (Criar tópico do SNS)**.
**nota**  
Quando você cria o tópico como parte da criação da regra de notificação, a política que CodeBuild permite publicar eventos no tópico é aplicada a você. O uso de um tópico criado para regras de notificação ajuda a garantir que você inscreva apenas os usuários para os quais deseja enviar notificações sobre esse projeto de compilação.

   Após o prefixo **codestar-notifications-**, insira um nome para o tópico e escolha **Submit (Enviar)**.
**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

1. Escolha **Submit (Enviar)** e revise a regra de notificação.

1. Inscreva seu endereço de e-mail no tópico do Amazon SNS que acabou de criar. Para obter mais informações, consulte [Para inscrever usuários em um tópico do Amazon SNS usado para notificações](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navegue até o projeto de compilação e inicie uma compilação.

1. Depois que a fase de compilação for concluída com êxito, a regra de notificação enviará uma notificação a todos os assinantes do tópico com informações sobre esse evento.

# Criar uma regra de notificação para uma aplicação de implantação
<a name="getting-started-deploy"></a>

É possível criar regras de notificação para enviar notificações sobre os eventos em seu aplicativo de implantação que são importantes para você. As etapas a seguir mostram como configurar uma regra de notificação em um único evento do projeto de compilação. Essas etapas são escritas com a suposição de que você tem um aplicativo de implantação configurado em sua conta da AWS .

1. Abra o CodeDeploy console em [https://console.aws.amazon.com/codedeploy/](https://console.aws.amazon.com/codedeploy/).

1. Escolha um aplicativo na lista e abra-o.

1. Escolha **Notify (Notificar)** e **Create notification rule (Criar regra de notificação)**. Você também pode escolher **Settings (Configurações)** e **Create notification rule (Criar regra de notificação)**.

1. Em **Notification name (Nome da notificação)**, insira um nome para a regra.

1. Em **Tipo de detalhe**, escolha **Básico** se quiser que somente as informações fornecidas à Amazon sejam EventBridge incluídas na notificação. Escolha **Completo** se quiser incluir informações fornecidas à Amazon EventBridge e informações que possam ser fornecidas pelo serviço de recursos ou pelo gerenciador de notificações.

   Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

   

1.  Em **Events that trigger notifications (Eventos que acionam notificações)**, em **Deployment (Implantação)**, selecione **Succeeded (Com sucesso)**.

1. Em **Targets (Destinos)**, escolha **Create SNS topic (Criar tópico do SNS)**.
**nota**  
Quando você cria o tópico como parte da criação da regra de notificação, a política que CodeDeploy permite publicar eventos no tópico é aplicada a você. O uso de um tópico criado para regras de notificação ajuda a garantir que você assine apenas os usuários para os quais deseja enviar notificações sobre esse aplicativo de implantação.

   Após o prefixo **codestar-notifications-**, insira um nome para o tópico e escolha **Submit (Enviar)**.
**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

1. Escolha **Submit (Enviar)** e revise a regra de notificação.

1. Inscreva seu endereço de e-mail no tópico do Amazon SNS que acabou de criar. Para obter mais informações, consulte [Para inscrever usuários em um tópico do Amazon SNS usado para notificações](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navegue até o aplicativo de implantação e inicie uma implantação.

1. Depois que a implantação for bem-sucedida, a regra de notificação enviará uma notificação para todos os assinantes de tópico com informações sobre o evento.

# Criar uma regra de notificação para um pipeline
<a name="getting-started-pipeline"></a>

É possível criar regras de notificação para enviar notificações sobre os eventos em seu pipeline que são importantes para você. As etapas a seguir mostram como configurar uma regra de notificação em um único evento do pipeline. Essas etapas foram escritas com a suposição de que você tenha um pipeline configurado em sua AWS conta.

1. Abra o CodePipeline console em [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Escolha um pipeline na lista e abra-o.

1. Escolha **Notify (Notificar)** e **Create notification rule (Criar regra de notificação)**. Você também pode escolher **Settings (Configurações)** e **Create notification rule (Criar regra de notificação)**.

1. Em **Notification name (Nome da notificação)**, insira um nome para a regra.

1. Em **Tipo de detalhe**, escolha **Básico** se quiser que somente as informações fornecidas à Amazon sejam EventBridge incluídas na notificação. Escolha **Completo** se quiser incluir informações fornecidas à Amazon EventBridge e informações que possam ser fornecidas pelo serviço de recursos ou pelo gerenciador de notificações.

   Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

1. Em **Events that trigger notifications (Eventos que acionam notificações)**, em **Action execution (Execução da ação)**, selecione **Started (Iniciado)**.

1. Em **Targets (Destinos)**, escolha **Create SNS topic (Criar tópico do SNS)**.
**nota**  
Quando você cria o tópico como parte da criação da regra de notificação, a política que CodePipeline permite publicar eventos no tópico é aplicada a você. O uso de um tópico criado para regras de notificação ajuda a garantir que você inscreva apenas os usuários para os quais deseja enviar notificações sobre esse pipeline.

   Após o prefixo **codestar-notifications-**, insira um nome para o tópico e escolha **Submit (Enviar)**.
**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

1. Escolha **Submit (Enviar)** e revise a regra de notificação.

1. Inscreva seu endereço de e-mail no tópico do Amazon SNS que acabou de criar. Para obter mais informações, consulte [Para inscrever usuários em um tópico do Amazon SNS usado para notificações](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navegue até o pipeline e escolha **Release change (Alteração feita no release)**.

1. Quando a ação é iniciada, a regra de notificação envia uma notificação a todos os assinantes do tópico com informações sobre o evento.

# Como trabalhar com regras de notificação
<a name="notification-rules"></a>

Na regra de notificação, você configura os eventos sobre os quais deseja que os usuários recebam notificações e especifica os destinos que receberão essas notificações. Você pode enviar notificações diretamente aos usuários por meio do Amazon SNS ou por meio de clientes Chatbot configurados para os AWS canais do Slack ou do Microsoft Teams. Se quiser ampliar o alcance das notificações, você pode configurar manualmente a integração entre as notificações e o AWS Chatbot para que as notificações sejam enviadas às salas de bate-papo do Amazon Chime. Para obter mais informações, consulte [Destinos](concepts.md#targets) e [Para integrar notificações com o AWS Chatbot e o Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

![\[Criação de uma regra de notificação para um repositório no console do AWS Developer Tools.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/create-notification-rule-repository.png)


Você pode usar o console Developer Tools ou o AWS CLI para criar e gerenciar regras de notificação.

**Topics**
+ [Criar uma regra de notificação](notification-rule-create.md)
+ [Visualizar regras de notificação](notification-rule-view.md)
+ [Editar uma regra de notificação](notification-rule-edit.md)
+ [Habilitar ou desabilitar notificações para uma regra de notificação](notification-rule-enable-disable.md)
+ [Excluir uma notificação](notification-rule-delete.md)

# Criar uma regra de notificação
<a name="notification-rule-create"></a>

Você pode usar o console Developer Tools ou o AWS CLI para criar regras de notificação. É possível criar um tópico do Amazon SNS para usar como destino para uma regra de notificação como parte da criação da regra. Se quiser usar um cliente do AWS Chatbot como alvo, você deve criar esse cliente antes de criar a regra. Para obter mais informações, consulte [Configurar um cliente AWS Chatbot para um canal do Slack](notifications-chatbot.md#notifications-chatbot-configure-client).<a name="notification-rule-create-console"></a>

# Como criar uma regra de notificação (console)
<a name="notification-rule-create-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Use a barra de navegação para navegar até o recurso. 
   + Para CodeBuild, escolha **Construir**, escolha **Construir projetos** e escolha um projeto de construção.
   + Para CodeCommit, escolha **Fonte**, escolha **Repositórios** e escolha um repositório.
   + Para CodeDeploy, escolha **Aplicativos** e escolha um aplicativo.
   + Para CodePipeline, escolha **Pipeline**, escolha **Pipelines** e escolha um pipeline.

1. Na página do recurso, escolha **Notify (Notificar)** e **Create notification rule (Criar regra de notificação)**. Você também pode acessar a página **Settings (Configurações)** do recurso, acessar **Notifications (Notificações)** ou **Notification rules (Regras de notificação)** e escolher **Create notification rule (Criar regra de notificação)**.

1. Em **Notification name (Nome da notificação)**, insira um nome para a regra.

1. Em **Tipo de detalhe**, escolha **Básico** se quiser que somente as informações fornecidas à Amazon sejam EventBridge incluídas na notificação. Escolha **Completo** se quiser incluir informações fornecidas à Amazon EventBridge e informações que possam ser fornecidas pelo serviço de recursos ou pelo gerenciador de notificações.

   Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

1.  Em **Events that trigger notifications (Eventos que acionam notificações)**, selecione os eventos para os quais você deseja enviar notificações. Para saber os tipos de evento para um recurso, consulte o seguinte:
   + CodeBuild: [Eventos para regras de notificação em projetos de compilação](concepts.md#events-ref-buildproject)
   + CodeCommit: [Eventos para regras de notificação em repositórios](concepts.md#events-ref-repositories)
   + CodeDeploy: [Eventos de regras de notificação em aplicações de implantação](concepts.md#events-ref-deployapplication)
   + CodePipeline: [Eventos para regras de notificação em pipelines](concepts.md#events-ref-pipeline)

1. Em **Targets (Destinos)**, siga um destes procedimentos:
   + Se você já tiver configurado um recurso para usar com notificações, em **Escolher tipo de destino**, selecione **AWS  Chatbot (Slack)**, **AWS  Chatbot (Microsoft Teams)** ou **Tópico do SNS**. Em **Escolher destino**, escolha o nome do cliente (para um cliente Slack ou Microsoft Teams configurado no AWS Chatbot) ou o Nome de recurso da Amazon (ARN) do tópico do Amazon SNS (para tópicos do Amazon SNS já configurados com a política necessária para notificações).
   + Se você não configurou um recurso para usar com notificações, escolha **Create target (Criar destino)** e selecione **SNS topic (Tópico do SNS)**. Forneça um nome para o tópico após **codestar-notifications-** e escolha **Create (Criar)**.
**nota**  
Ao criar o tópico do Amazon SNS como parte da criação da regra de notificação, a política que permite ao recurso publicar eventos no tópico é aplicada para você. O uso de um tópico criado para regras de notificação ajuda a garantir que você inscreva somente os usuários para os quais deseja enviar notificações sobre esse recurso.
Você não pode criar um cliente AWS Chatbot como parte da criação de uma regra de notificação. Se você escolher AWS Chatbot (Slack) ou Chatbot AWS (Microsoft Teams), você verá um botão direcionando você a configurar um cliente no Chatbot. AWS Escolher essa opção abre o console do AWS Chatbot. Para obter mais informações, consulte [Configurar um cliente AWS Chatbot para um canal do Slack](notifications-chatbot.md#notifications-chatbot-configure-client).
Se você quiser usar um tópico existente do Amazon SNS como alvo, você deve adicionar a política necessária para AWS CodeStar Notificações, além de quaisquer outras políticas que possam existir para esse tópico. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 


1. Escolha **Submit (Enviar)** e revise a regra de notificação.
**nota**  
Os usuários devem se inscrever e confirmar assinaturas do tópico do Amazon SNS que você especificou como destino da regra antes de receberem notificações. Para obter mais informações, consulte [Para inscrever usuários em um tópico do Amazon SNS usado para notificações](subscribe-users-sns.md#set-up-sns-subscribe).<a name="notification-rule-create-cli"></a>

# Criar uma regra de notificação (AWS CLI)
<a name="notification-rule-create-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **create-notification rule** para gerar o esqueleto JSON:

   ```
   aws codestar-notifications create-notification-rule --generate-cli-skeleton > rule.json
   ```

   É possível nomear o arquivo como você quiser. Neste exemplo, o nome do arquivo é *rule.json*.

1. Abra o arquivo JSON em um editor de texto simples e edite-o para incluir o recurso, os tipos de evento e o destino do Amazon SNS que você deseja para a regra. 

   O exemplo a seguir mostra uma regra de notificação com **MyNotificationRule** o nome de um repositório nomeado *MyDemoRepo* em uma AWS conta com o ID*123456789012*. As notificações com o tipo de detalhe completo são enviadas para um tópico do Amazon SNS chamado *MyNotificationTopic* quando ramificações e tags são criadas. 

   ```
   {
       "Name": "MyNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Salve o arquivo.

1. Usando o arquivo que você acabou de editar, no terminal ou na linha de comando, execute o comando **create-notification-rule** novamente para criar a regra de notificação.

   ```
   aws codestar-notifications create-notification-rule --cli-input-json  file://rule.json
   ```

1. Se houver êxito, o comando retornará o ARN da regra de notificação, semelhante ao seguinte:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-list-event-types"></a>

# Como listar tipos de evento para regras de notificação (AWS CLI)
<a name="notification-rule-list-event-types"></a>

1. Em um terminal ou prompt de comando, execute o comando **list-event-types**. É possível usar a opção `--filters` para limitar a resposta a um tipo de recurso específico ou a outro atributo. Por exemplo, o seguinte retorna uma lista de tipos de eventos para CodeDeploy aplicativos.

   ```
   aws codestar-notifications list-event-types --filters Name=SERVICE_NAME,Value=CodeDeploy
   ```

1. O comando gerará uma saída semelhante à seguinte:

   ```
   {
       "EventTypes": [
           {
               "EventTypeId": "codedeploy-application-deployment-succeeded",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Succeeded",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-failed",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Failed",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-started",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Started",
               "ResourceType": "Application"
           }
       ]
   }
   ```<a name="notification-rule-add-tag"></a>

# Como adicionar uma tag a uma regra de notificação (AWS CLI)
<a name="notification-rule-add-tag"></a>

1. Em um terminal ou prompt de comando, execute o comando **tag-resource**. Por exemplo, use o comando a seguir para adicionar um par de chave-valor de tag que tenha o nome *Team* e o valor. *Li\$1Juan*

   ```
   aws codestar-notifications tag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tags Team=Li_Juan
   ```

1. O comando gerará uma saída semelhante à seguinte:

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Visualizar regras de notificação
<a name="notification-rule-view"></a>

Você pode usar o console do Developer Tools ou o AWS CLI para ver todas as regras de notificação de todos os recursos em uma AWS região. Você também pode exibir os detalhes de cada regra de notificação. Diferentemente do processo de criação de uma regra de notificação, não é necessário acessar a página de recursos para o recurso em questão.<a name="notification-rule-view-console"></a>

# Como visualizar regras de notificação (console)
<a name="notification-rule-view-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Regras de notificação**, revise a lista de regras configuradas para seus recursos Conta da AWS no Região da AWS local em que você está atualmente conectado. Use o seletor para alterar a Região da AWS.

1. Para visualizar os detalhes de uma regra de notificação, escolha-a na lista e escolha **View details (Visualizar detalhes)**. Você também pode simplesmente escolher seu nome na lista.<a name="notification-rule-view-list-cli"></a>

# Como visualizar uma lista de regras de notificação (AWS CLI)
<a name="notification-rule-view-list-cli"></a>

1. Em um terminal ou prompt de comando, execute o **list-notification-rules** comando para ver todas as regras de notificação da AWS região especificada.

   ```
   aws codestar-notifications list-notification-rules --region us-east-1
   ```

1. Se for bem-sucedido, esse comando retornará o ID e o ARN de cada regra de notificação na AWS região, semelhante ao seguinte.

   ```
   {
       "NotificationRules": [
           {
               "Id": "dc82df7a-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
           },
           {
               "Id": "8d1f0983-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/8d1f0983-EXAMPLE"
           }
       ]
   }
   ```<a name="notification-rule-view-details-cli"></a>

# Como visualizar detalhes de uma regra de notificação (AWS CLI)
<a name="notification-rule-view-details-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **describe-notification-rule**, especificando o ARN da regra de notificação.

   ```
   aws codestar-notifications describe-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Se houver êxito, o comando gerará uma saída semelhante à seguinte.

   ```
   {
       "LastModifiedTimestamp": 1569199844.857,
       "EventTypes": [
           {
               "ServiceName": "CodeCommit",
               "EventTypeName": "Branches and tags: Created",
               "ResourceType": "Repository",
               "EventTypeId": "codecommit-repository-branches-and-tags-created"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL",
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE",
       "Targets": [
           {
               "TargetStatus": "ACTIVE",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic",
               "TargetType": "SNS"
           }
       ],
       "Name": "MyNotificationRule",
       "CreatedTimestamp": 1569199844.857,
       "CreatedBy": "arn:aws:iam::123456789012:user/Mary_Major"
   }
   ```<a name="notification-rule-view-tags-cli"></a>

# Como visualizar uma lista de tags para uma regra de notificação (AWS CLI)
<a name="notification-rule-view-tags-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **list-tags-for-resource** para visualizar todas as tags para o ARN de uma regra de notificação especificada.

   ```
   aws codestar-notifications list-tags-for-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE
   ```

1. Se houver êxito, o comando gerará uma saída semelhante à seguinte.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Editar uma regra de notificação
<a name="notification-rule-edit"></a>

É possível editar uma regra de notificação para alterar seu nome, os eventos para os quais ela envia notificações, o tipo de detalhe ou o destino ou destinos para os quais ela envia notificações. Você pode usar o console Developer Tools ou o AWS CLI para editar uma regra de notificação.<a name="notification-rule-edit-console"></a>

# Como editar uma regra de notificação (console)
<a name="notification-rule-edit-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Regras de notificação**, revise as regras configuradas para recursos em sua AWS conta no Região da AWS local em que você está conectado no momento. Use o seletor para alterar a Região da AWS.

1. Escolha a regra na lista e escolha **Edit (Editar)**. Faça suas alterações e escolha **Submit (Enviar)**.<a name="notification-rule-edit-cli"></a>

# Como editar uma regra de notificação (AWS CLI)
<a name="notification-rule-edit-cli"></a>

1. Em um terminal ou prompt de comando, execute o [describe-notification-rulecomando](notification-rule-view.md#notification-rule-view-details-cli) para ver a estrutura da regra de notificação.

1. Execute o comando **update-notification rule** para gerar o esqueleto JSON e salve-o em um arquivo.

   ```
   aws codestar-notifications update-notification-rule --generate-cli-skeleton > update.json
   ```

   É possível nomear o arquivo como você quiser. Neste exemplo, o arquivo é *update.json*.

1. Abra o arquivo JSON em um editor de texto simples e faça alterações na regra. 

   O exemplo a seguir mostra uma regra de notificação com **MyNotificationRule** o nome de um repositório nomeado *MyDemoRepo* em uma AWS conta com o ID*123456789012*. As notificações são enviadas para um tópico do Amazon SNS chamado *MyNotificationTopic* quando as ramificações e tags são criadas. O nome da regra foi alterado para*MyNewNotificationRule*.

   ```
   {
       "Name": "MyNewNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Salve o arquivo.

1. Usando o arquivo que você acabou de editar, no terminal ou na linha de comando, execute o comando **update-notification-rule** novamente para atualizar a regra de notificação.

   ```
   aws codestar-notifications update-notification-rule --cli-input-json  file://update.json
   ```

1. Se houver êxito, o comando retornará o nome de recurso da Amazon (ARN) da regra de notificação, semelhante ao seguinte:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-remove-tag-cli"></a>

# Como remover uma tag de uma regra de notificação (AWS CLI)
<a name="notification-rule-remove-tag-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **untag-resource**. Por exemplo, o comando a seguir remove uma tag com o nome de*Team*.

   ```
   aws codestar-notifications untag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tag-keys Team
   ```

1. Se houver êxito, o comando não retornará nada.

## Consulte também
<a name="notification-rule-edit-also"></a>
+ [Adicionar ou remover um destino para uma regra de notificação](notification-target-change-rule.md)
+ [Habilitar ou desabilitar notificações para uma regra de notificação](notification-rule-enable-disable.md)
+ [Eventos](concepts.md#events)

# Habilitar ou desabilitar notificações para uma regra de notificação
<a name="notification-rule-enable-disable"></a>

Quando você cria uma regra de notificação, as notificações são habilitadas por padrão. Não é necessário excluir a regra para impedir que ela envie notificações. Você pode simplesmente alterar seu status de notificação.<a name="notification-rule-enable-disable-console"></a>

# Como alterar o status de notificação de uma regra de notificação (console)
<a name="notification-rule-enable-disable-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Regras de notificação**, revise as regras configuradas para recursos em sua AWS conta no Região da AWS local em que você está conectado no momento. Use o seletor para alterar a Região da AWS.

1. Localize a regra de notificação que deseja ativar ou desativar e escolha-a para exibir os detalhes.

1. Em **Notification status (Status de notificação)**, escolha o controle deslizante para alterar o status da regra:
   + **Sending notifications (Enviando notificações)**: este é o padrão. 
   + **Notifications paused (Notificações pausadas)**: nenhuma notificação é enviada para os destinos especificados.<a name="notification-rule-enable-cli"></a>

# Como alterar o status de uma regra de notificação (AWS CLI)
<a name="notification-rule-enable-cli"></a>

1. Siga as etapas em [Como editar uma regra de notificação (AWS CLI)](notification-rule-edit.md#notification-rule-edit-cli) para obter o JSON para a regra de notificação.

1. Edite o campo `Status` para `ENABLED` (padrão) ou `DISABLED` (sem notificações) e execute o comando **update-notification-rule** para alterar o status.

   ```
   "Status": "ENABLED"
   ```

# Excluir uma notificação
<a name="notification-rule-delete"></a>

Só pode haver 10 regras de notificação configuradas para um recurso, portanto, considere excluir regras que não são mais necessárias. Você pode usar o console Developer Tools ou o AWS CLI para excluir uma regra de notificação.

**nota**  
Não é possível desfazer a exclusão de uma regra de notificação, mas você pode recriá-la. A exclusão de uma regra de notificação não exclui o destino.<a name="notification-rule-delete-console"></a>

# Como excluir uma regra de notificação (console)
<a name="notification-rule-delete-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Regras de notificação**, revise as regras configuradas para recursos em sua AWS conta no Região da AWS local em que você está conectado no momento. Use o seletor para alterar a Região da AWS.

1. Escolha a regra de notificação e **Delete (Excluir)**.

1. Digite **delete** e, em seguida, escolha **Delete (Excluir)**.<a name="notification-rule-delete-cli"></a>

# Como excluir uma regra de notificação (AWS CLI)
<a name="notification-rule-delete-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **delete-notification-rule**, especificando o ARN da regra de notificação.

   ```
   aws codestar-notifications delete-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Se houver êxito, o comando retornará o ARN da regra de notificação excluída, semelhante ao seguinte:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```

# Como trabalhar com destinos de regras de notificação
<a name="notification-targets"></a>

Um destino de regra de notificação é um destino que define para onde você deseja que as notificações sejam enviadas quando as condições do evento de uma regra de notificação são atendidas. Você pode escolher entre tópicos do Amazon SNS e clientes do Chatbot AWS que estão configurados para os canais do Slack ou do Microsoft Teams. Crie um tópico do Amazon SNS como um destino como parte da criação de uma regra de notificação (recomendado). Você também pode escolher um tópico existente do Amazon SNS na mesma AWS região da regra de notificação, mas deve configurá-lo com a política necessária. Se você optar por usar um cliente do AWS Chatbot como alvo, você deve primeiro criar esse cliente no AWS Chatbot. 

Se quiser ampliar o alcance das notificações, você pode configurar manualmente a integração entre as notificações e o AWS Chatbot para que as notificações sejam enviadas às salas de bate-papo do Amazon Chime. Em seguida, você pode escolher o tópico do Amazon SNS configurado para esse cliente do AWS Chatbot como alvo da regra de notificação. Para obter mais informações, consulte [Para integrar notificações com o AWS Chatbot e o Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Você pode usar o console Developer Tools ou o AWS CLI para gerenciar alvos de notificação. [Você pode usar o console ou o AWS CLI para criar e configurar tópicos do Amazon SNS e clientes do Chatbot AWS como alvos.](concepts.md#targets) Você também pode configurar a integração entre os tópicos do Amazon SNS que você configura como destinos e o Chatbot AWS . Isso permite que você envie notificações para salas de chat do Amazon Chime. Para obter mais informações, consulte [Configurar a integração entre as notificações e o AWS Chatbot](notifications-chatbot.md).

**Topics**
+ [Criar ou configurar um destino de regra de notificação](notification-target-create.md)
+ [Visualizar destinos de regras de notificação](notification-target-view.md)
+ [Adicionar ou remover um destino para uma regra de notificação](notification-target-change-rule.md)
+ [Excluir um destino de regra de notificação](notification-target-delete.md)

# Criar ou configurar um destino de regra de notificação
<a name="notification-target-create"></a>

Os alvos das regras de notificação são tópicos do Amazon SNS ou clientes do Chatbot configurados para os AWS canais do Slack ou do Microsoft Teams. 

Um cliente AWS Chatbot deve ser criado antes que você possa selecionar um cliente como alvo. Quando você escolhe um cliente AWS Chatbot como alvo para uma regra de notificação, um tópico do Amazon SNS é configurado para esse cliente AWS Chatbot com todas as políticas necessárias para que as notificações sejam enviadas para o canal do Slack ou do Microsoft Teams. Não é necessário configurar nenhum tópico do Amazon SNS existente para o cliente do AWS Chatbot.

Você pode criar destinos de regra de notificação do Amazon SNS no console do Developer Tools ao criar uma regra de notificação. A política que permite que as notificações sejam enviadas para esse tópico é aplicada a você. Esta é a maneira mais fácil de criar um destino para uma regra de notificação. Para obter mais informações, consulte [Criar uma regra de notificação](notification-rule-create.md). 

Se você usar um tópico do Amazon SNS existente, deverá configurá-lo com uma política de acesso que permita que o recurso envie notificações para esse tópico. Para ver um exemplo, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md).

**nota**  
Se desejar usar um tópico do Amazon SNS existente em vez de criar um novo, em **Targets** (Destinos), escolha o ARN. Certifique-se de que o tópico tenha a política de acesso adequada e que a lista de assinantes contenha apenas os usuários que têm permissão para ver informações sobre o recurso. Se o tópico do Amazon SNS for usado para CodeCommit notificações antes de 5 de novembro de 2019, ele conterá uma política que permite CodeCommit a publicação nele com permissões diferentes das exigidas para AWS CodeStar notificações. Não é recomendado usar esses tópicos. Se quiser usar uma criada para essa experiência, você deve adicionar a política necessária para AWS CodeStar Notificações, além da que já existe. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md) e [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications). 

Se quiser ampliar o alcance das notificações, você pode configurar manualmente a integração entre as notificações e o AWS Chatbot para que as notificações sejam enviadas às salas de bate-papo do Amazon Chime. Para obter mais informações, consulte [Destinos](concepts.md#targets) e [Para integrar notificações com o AWS Chatbot e o Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).<a name="notification-target-create-console"></a>

# Para configurar um tópico do Amazon SNS existente para usar como um destino de regra de notificação (console)
<a name="notification-target-create-console"></a>

1. [Faça login no Console de gerenciamento da AWS e abra o console do Amazon SNS em https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Na barra de navegação, escolha **Tópicos**. Escolha o tópico e **Edit (Editar)**.

1. Expanda **Access policy** (Política de acesso) e, em seguida, escolha **Advanced** (Avançado).

1. No editor de JSON, adicione a declaração a seguir à política. Inclua o ARN Região da AWS, Conta da AWS ID e nome do tópico.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   A declaração da política deve ser semelhante ao seguinte.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Escolha **Salvar alterações**.

1. Em **Subscriptions (Assinaturas)**, revise a lista de assinantes do tópico. Adicione, edite ou exclua assinantes conforme apropriado para esse destino de regra de notificação. Verifique se a lista de assinantes contém apenas os usuários que têm permissão para ver informações sobre o recurso. Para obter mais informações, consulte [Noções básicas do conteúdo e da segurança das notificações](security.md#security-notifications).

# Para criar um cliente AWS Chatbot com o Slack para usar como alvo


1. Siga as instruções em [Configurar o AWS Chatbot com o Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) no *Guia do administrador do AWS Chatbot*. Ao fazê-lo, considere as seguintes opções para uma integração ideal com notificações:
   + Ao criar uma função do IAM, considere escolher um nome de função que facilite a identificação da finalidade dessa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Isso pode ajudar a identificar a finalidade da função no futuro.
   + Nos **tópicos do SNS**, você não precisa escolher um tópico ou uma AWS região. Quando você escolhe o cliente do AWS Chatbot como [destino](concepts.md#targets), um tópico do Amazon SNS com todas as permissões necessárias é criado e configurado para o cliente do AWS Chatbot como parte do processo de criação da regra de notificação.

1. Conclua o processo de criação do cliente. Esse cliente estará disponível para ser escolhido como destino durante a criação de regras de notificação. Para obter mais informações, consulte [Criar uma regra de notificação](notification-rule-create.md).
**nota**  
Não remova o tópico do Amazon SNS do cliente do Chatbot AWS depois que ele tiver sido configurado para você. Isso impedirá que notificações sejam enviadas para o Slack.

# Para criar um cliente AWS Chatbot com o Microsoft Teams para usar como alvo


1. Siga as instruções em [Configurar o AWS Chatbot com o Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) no *Guia do administrador do AWS Chatbot*. Ao fazê-lo, considere as seguintes opções para uma integração ideal com notificações:
   + Ao criar uma função do IAM, considere escolher um nome de função que facilite a identificação da finalidade dessa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Isso pode ajudar a identificar a finalidade da função no futuro.
   + Nos **tópicos do SNS**, você não precisa escolher um tópico ou uma AWS região. Quando você escolhe o cliente do AWS Chatbot como [destino](concepts.md#targets), um tópico do Amazon SNS com todas as permissões necessárias é criado e configurado para o cliente do AWS Chatbot como parte do processo de criação da regra de notificação.

1. Conclua o processo de criação do cliente. Esse cliente estará disponível para ser escolhido como destino durante a criação de regras de notificação. Para obter mais informações, consulte [Criar uma regra de notificação](notification-rule-create.md).
**nota**  
Não remova o tópico do Amazon SNS do cliente do Chatbot AWS depois que ele tiver sido configurado para você. Isso impedirá que notificações sejam enviadas para o Microsoft Teams.

# Visualizar destinos de regras de notificação
<a name="notification-target-view"></a>

Você pode usar o console Developer Tools, não o console do Amazon SNS, para visualizar todas as metas das regras de notificação para todos os recursos em uma AWS região. Pode também visualizar os detalhes de um destino de regra de notificação. <a name="notification-target-view-console"></a>

# Para visualizar destinos de regras de notificação (console)
<a name="notification-target-view-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Alvos da regra de notificação**, revise a lista de alvos usados pelas regras de notificação Conta da AWS no seu Região da AWS local onde você está atualmente conectado. Use o seletor para alterar a Região da AWS. Se o status do destino for exibido como **Unreachable (Inacessível)**, talvez seja necessário investigar. Para obter mais informações, consulte [Solução de problemas](troubleshooting.md).<a name="notification-target-view-list-cli"></a>

# Para visualizar uma lista de destinos de regras de notificação (AWS CLI)
<a name="notification-target-view-list-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **list-targets** para visualizar uma lista de todos os destinos de regras de notificação para a região da AWS especificada:

   ```
   aws codestar-notifications list-targets --region us-east-2
   ```

1. Se for bem-sucedido, esse comando retornará o ID e o ARN de cada regra de notificação na AWS região, semelhante ao seguinte:

   ```
   {
       "Targets": [
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationRules",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           },
           {
               "TargetAddress": "arn:aws:chatbot::123456789012:chat-configuration/slack-channel/MySlackChannelClientForMyDevTeam",
               "TargetStatus": "ACTIVE", 
               "TargetType": "AWSChatbotSlack"
           },
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationsAboutMyDemoRepo",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           }
       ]
   }
   ```

# Adicionar ou remover um destino para uma regra de notificação
<a name="notification-target-change-rule"></a>

Você pode editar uma regra de notificação para alterar o destino ou os destinos para os quais ela envia notificações. Você pode usar o console do Developer Tools ou o AWS CLI para alterar os alvos de uma regra de notificação.<a name="notification-target-change-rule-console"></a>

# Para alterar os destinos de uma regra de notificação (console)
<a name="notification-target-change-rule-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Regras de notificação**, revise a lista de regras configuradas para seus recursos em sua AWS conta no Região da AWS local em que você está conectado no momento. Use o seletor para alterar a Região da AWS.

1. Escolha a regra e **Edit (Editar)**. 

1. Em **Targets (Destinos)**, siga um destes procedimentos:
   + Para adicionar outro alvo, escolha **Adicionar destino** e, em seguida, escolha o tópico do Amazon SNS ou o cliente AWS Chatbot (Slack) ou AWS Chatbot (Microsoft Teams) que você deseja adicionar da lista. Você também pode escolher **Create SNS topic (Criar tópico do SNS)** para criar um tópico e adicioná-lo como destino. Uma regra de notificação pode ter até 10 destinos.
   + Para remover um destino, escolha **Remove target (Remover destino)** ao lado do destino que deseja remover.

1. Selecione **Enviar**.<a name="notification-target-change-rule-add-cli"></a>

# Para adicionar um destino a uma regra de notificação (AWS CLI)
<a name="notification-target-change-rule-add-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **subscribe** para adicionar um destino. Por exemplo, o comando a seguir adiciona um tópico do Amazon SNS como um destino para uma regra de notificação.

   ```
   aws codestar-notifications subscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Se houver êxito, o comando retornará o ARN da regra de notificação atualizada, semelhante ao seguinte:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-target-change-rule-remove-cli"></a>

# Para remover um destino de uma regra de notificação (AWS CLI)
<a name="notification-target-change-rule-remove-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **unsubscribe** para remover um destino. Por exemplo, o comando a seguir remove um tópico do Amazon SNS como um destino de uma regra de notificação.

   ```
   aws codestar-notifications unsubscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Se houver êxito, o comando retornará o ARN da regra de notificação atualizada e informações sobre o destino removido, semelhante ao seguinte:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
       "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
   }
   ```

## Consulte também
<a name="notification-target-change-also"></a>
+ [Editar uma regra de notificação](notification-rule-edit.md)
+ [Habilitar ou desabilitar notificações para uma regra de notificação](notification-rule-enable-disable.md)

# Excluir um destino de regra de notificação
<a name="notification-target-delete"></a>

É possível excluir um destino se ele não for mais necessário. Um recurso pode ter somente 10 destinos de regras de notificação configurados para ele, portanto, a exclusão de destinos desnecessários pode ajudar a criar espaço para outros destinos que você queira adicionar a essa regra de notificação. 

**nota**  
A exclusão de um destino de regra de notificação remove o destino de todas as regras de notificação configuradas para usá-lo como destino, mas não exclui o destino em si.<a name="notification-target-delete-console"></a>

# Para excluir um destino de regra de notificação (console)
<a name="notification-target-delete-console"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Na barra de navegação, expanda **Settings (Configurações)** e escolha **Notification rules (Regras de notificação)**.

1. Em **Metas da regra de notificação**, revise a lista de metas configuradas para seus recursos em sua AWS conta no Região da AWS local em que você está atualmente conectado. Use o seletor para alterar a Região da AWS.

1. Escolha o destino da regra de notificação e **Delete (Excluir)**.

1. Digite **delete** e, em seguida, escolha **Delete (Excluir)**.<a name="notification-target-delete-cli"></a>

# Para excluir um destino de regra de notificação (AWS CLI)
<a name="notification-target-delete-cli"></a>

1. Em um terminal ou prompt de comando, execute o comando **delete-target**, especificando o ARN do destino. Por exemplo, o comando a seguir exclui um destino que usa um tópico do Amazon SNS.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Se for bem-sucedido, o comando não retornará nada. Se não for bem-sucedido, o comando retornará um erro. O erro mais comum informa que o tópico é o destino de uma ou mais regras de notificação. 

   ```
   An error occurred (ValidationException) when calling the DeleteTarget operation: Unsubscribe target before deleting.
   ```

   É possível usar o parâmetro `--force-unsubscribe-all` para remover o destino de todas as regras de notificação configuradas para usá-lo como destino e, depois, excluir o destino.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic --force-unsubscribe-all
   ```

# Configurar a integração entre as notificações e o AWS Chatbot
<a name="notifications-chatbot"></a>

AWS O Chatbot é um AWS serviço que possibilita que as equipes de DevOps desenvolvimento de software usem as salas de bate-papo do Amazon Chime, os canais do Slack e os canais do Microsoft Team para monitorar e responder aos eventos operacionais no. Nuvem AWS Você pode configurar a integração entre os alvos das regras de notificação e o AWS Chatbot para que as notificações sobre eventos apareçam na sala do Amazon Chime, no canal do Slack ou no canal do Microsoft Teams que você escolher. Para ter mais informações, consulte a [Documentação do AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

Antes de configurar a integração com o AWS Chatbot, você deve configurar uma regra de notificação e um alvo de regra. Para obter mais informações, consulte [Configurar](setting-up.md) e [Criar uma regra de notificação](notification-rule-create.md). Também é necessário configurar um canal do Slack, um canal do Microsoft Teams ou uma sala de bate-papo do Amazon Chime no AWS Chatbot. Para obter mais informações, consulte a documentação desses serviços.

**Topics**
+ [Configurar um cliente AWS Chatbot para um canal do Slack](#notifications-chatbot-configure-client)
+ [Configurar um cliente AWS Chatbot para um canal do Microsoft Teams](#notifications-chatbot-configure-client-ts)
+ [Configurar clientes para o Slack ou o Amazon Chime manualmente](#notifications-chatbot-configure-manual-client)

## Configurar um cliente AWS Chatbot para um canal do Slack
<a name="notifications-chatbot-configure-client"></a>

Você pode criar regras de notificação que usem um cliente do AWS Chatbot como alvo. Se criar um cliente para um canal Slack, você poderá usar esse cliente diretamente como destino no fluxo de trabalho para criar uma regra de notificação. Esta é a maneira mais fácil de configurar as notificações que são exibidas nos canais Slack.

## Para criar um cliente AWS Chatbot com o Slack para usar como alvo


1. Siga as instruções em [Configurar o AWS Chatbot com o Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) no *Guia do administrador do AWS Chatbot*. Ao fazê-lo, considere as seguintes opções para uma integração ideal com notificações:
   + Ao criar uma função do IAM, considere escolher um nome de função que facilite a identificação da finalidade dessa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Isso pode ajudar a identificar a finalidade da função no futuro.
   + Nos **tópicos do SNS**, você não precisa escolher um tópico ou uma AWS região. Quando você escolhe o cliente do AWS Chatbot como [destino](concepts.md#targets), um tópico do Amazon SNS com todas as permissões necessárias é criado e configurado para o cliente do AWS Chatbot como parte do processo de criação da regra de notificação.

1. Conclua o processo de criação do cliente. Esse cliente estará disponível para ser escolhido como destino durante a criação de regras de notificação. Para obter mais informações, consulte [Criar uma regra de notificação](notification-rule-create.md).
**nota**  
Não remova o tópico do Amazon SNS do cliente do Chatbot AWS depois que ele tiver sido configurado para você. Isso impedirá que notificações sejam enviadas para o Slack.

## Configurar um cliente AWS Chatbot para um canal do Microsoft Teams
<a name="notifications-chatbot-configure-client-ts"></a>

Você pode criar regras de notificação que usem um cliente do AWS Chatbot como alvo. Se criar um cliente para um canal do Microsoft Teams, você poderá usar esse cliente diretamente como destino no fluxo de trabalho para criar uma regra de notificação. Essa é a maneira mais fácil de configurar as notificações que são exibidas nos canais do Microsoft Teams.

## Para criar um cliente AWS Chatbot com o Microsoft Teams para usar como alvo


1. Siga as instruções em [Configurar o AWS Chatbot com o Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) no *Guia do administrador do AWS Chatbot*. Ao fazê-lo, considere as seguintes opções para uma integração ideal com notificações:
   + Ao criar uma função do IAM, considere escolher um nome de função que facilite a identificação da finalidade dessa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Isso pode ajudar a identificar a finalidade da função no futuro.
   + Nos **tópicos do SNS**, você não precisa escolher um tópico ou uma AWS região. Quando você escolhe o cliente do AWS Chatbot como [destino](concepts.md#targets), um tópico do Amazon SNS com todas as permissões necessárias é criado e configurado para o cliente do AWS Chatbot como parte do processo de criação da regra de notificação.

1. Conclua o processo de criação do cliente. Esse cliente estará disponível para ser escolhido como destino durante a criação de regras de notificação. Para obter mais informações, consulte [Criar uma regra de notificação](notification-rule-create.md).
**nota**  
Não remova o tópico do Amazon SNS do cliente do Chatbot AWS depois que ele tiver sido configurado para você. Isso impedirá que notificações sejam enviadas para o Microsoft Teams.

## Configurar clientes para o Slack ou o Amazon Chime manualmente
<a name="notifications-chatbot-configure-manual-client"></a>

É possível optar por criar a integração entre as notificações e o Slack ou o Amazon Chime diretamente. Este é o único método disponível para configurar notificações para salas de chat do Amazon Chime. Ao configurar essa integração manualmente, você cria um cliente AWS Chatbot que usa um tópico do Amazon SNS que você configurou anteriormente como alvo de uma regra de notificação.<a name="notification-rule-chatbot-console-manual"></a>

## Para integrar manualmente as notificações com o AWS Chatbot e o Slack
<a name="notification-rule-chatbot-console-manual"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Selecione **Settings (Configurações)** e **Notification rules (Regras de notificação)**.

1. Em **Notification rule targets (Destinos de regra de notificação)**, localize e copie o destino.
**nota**  
Você pode configurar mais de uma regra de notificação para usar o mesmo tópico do Amazon SNS como seu destino. Isso pode ajudá-lo a consolidar o sistema de mensagens, mas também pode ter consequências não intencionais se a lista de assinaturas for específica para uma regra de notificação ou um recurso. 

1. Abra o console do AWS Chatbot em. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Escolha **Configure new client (Configurar novo cliente)** e selecione **Slack**.

1. Selecione **Configurar**.

1. Faça login no seu espaço de workspace do Slack.

1. Quando for solicitado que você confirme as opções, selecione **Allow (Permitir)**.

1. Escolha **Configurar novo canal**.

1. Em **Configuration details (Detalhes da configuração)**, em **Configuration name (Nome da configuração)**, insira um nome para o cliente. Esse é o nome que será exibido na lista de destinos disponíveis para o tipo de destino **AWS Chatbot (Slack)** quando você criar regras de notificação.

1. Em **Configure Slack Channel** (Configurar canal do Slack), em **Channel type** (Tipo de canal), selecione **Public** (Público) ou **Private** (Privado), dependendo do tipo de canal ao qual você deseja fazer a integração. 
   + Em **Public channel (Canal público)**, escolha o nome do canal do Slack na lista.
   + Em **Private channel ID (ID do canal privado)**, insira o código do canal ou URL.

1. Em **IAM permissions** (Permissões do IAM), em **Role** (Função), escolha **Create an IAM role using a template** (Criar uma função do IAM usando um modelo). Em **Policy templates (Modelos de política)**, escolha **Notification permissions (Permissões de notificação)**. Em **Role name (Nome da função)**, insira um nome para essa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Em **Policy templates (Modelos de política)**, escolha **Notification permissions (Permissões de notificação)**.

1. Nos **tópicos do SNS**, na **Região do SNS**, escolha Região da AWS onde você criou o alvo da regra de notificação. Em **SNS topics** (Tópicos do SNS), escolha o nome do tópico do Amazon SNS que você configurou como o destino da regra de notificação.
**nota**  
Esta etapa não é necessária se você criar uma regra de notificação usando este cliente como destino.

1. Selecione **Configurar**.
**nota**  
Se você configurou a integração com um canal privado, é necessário convidar o AWS Chatbot para o canal para poder ver as notificações nesse canal. Para ter mais informações, consulte a [Documentação do AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

1. (Opcional) Para testar a integração, faça uma alteração no recurso que corresponde a um tipo de evento de uma regra de notificação que foi configurada para usar o tópico do Amazon SNS como destino. Por exemplo, caso tenha uma regra de notificação configurada para enviar notificações quando comentários forem inseridos em uma solicitação pull, comente em uma solicitação pull e observe o canal do Slack para ver quando a notificação aparece.<a name="notifications-chatbot-chime"></a>

## Para integrar notificações com o AWS Chatbot e o Amazon Chime
<a name="notifications-chatbot-chime"></a>

1. Abra o console do AWS Developer Tools em [https://console.aws.amazon.com/codesuite/configurações/notificações](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Selecione **Settings (Configurações)** e **Notification rules (Regras de notificação)**.

1. Em **Notification rule targets (Destinos de regra de notificação)**, localize e copie o destino.
**nota**  
Você pode configurar mais de uma regra de notificação para usar o mesmo tópico do Amazon SNS como seu destino. Isso pode ajudá-lo a consolidar o sistema de mensagens, mas também pode ter consequências não intencionais se a lista de assinaturas for específica para uma regra de notificação ou um recurso.

1. No Amazon Chime, abra a sala de chat que deseja configurar para a integração.

1. Escolha o ícone de engrenagem no canto superior direito e escolha **Manage webhooks (Gerenciar webhooks)**. 

1. Na caixa de diálogo **Manage webhooks (Gerenciar webhooks)**, escolha **New (Novo)**, insira um nome para o webhook e selecione **Create (Criar)**. 

1. Verifique se o webhook é exibido e escolha **Copy webhook URL (Copiar URL do webhook)**. 

1. Abra o console do AWS Chatbot em. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Escolha **Configure new client** (Configurar novo cliente) e escolha **Amazon Chime**.

1. Em **Configuration details (Detalhes da configuração)**, em **Configuration name (Nome da configuração)**, insira um nome para o cliente. 

1. Em **Webhook URL (URL do webhook)**, cole o URL. Em **Webhook description (Descrição do webhook)**, forneça uma descrição opcional.

1. Em **IAM permissions** (Permissões do IAM), em **Role** (Função), escolha **Create an IAM role using a template** (Criar uma função do IAM usando um modelo). Em **Policy templates (Modelos de política)**, escolha **Notification permissions (Permissões de notificação)**. Em **Role name (Nome da função)**, insira um nome para essa função (por exemplo, **AWSCodeStarNotifications-Chatbot-Chime-Role**). 

1. Nos **tópicos do SNS**, na **Região do SNS**, escolha Região da AWS onde você criou o alvo da regra de notificação. Em **SNS topics** (Tópicos do SNS), escolha o nome do tópico do Amazon SNS que você configurou como o destino da regra de notificação.

1. Selecione **Configurar**.

1. (Opcional) Para testar a integração, faça uma alteração no recurso que corresponde a um tipo de evento de uma regra de notificação que foi configurada para usar o tópico do Amazon SNS como destino. Por exemplo, caso tenha uma regra de notificação configurada para enviar notificações quando comentários forem inseridos em uma solicitação pull, comente em uma solicitação pull e observe a sala de chat do Amazon Chime para ver quando a notificação aparece.

# Registrando chamadas da API de AWS CodeStar notificações com AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CodeStar As notificações são AWS CloudTrail integradas a um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço. CloudTrail captura todas as chamadas de API para notificações como eventos. As chamadas capturadas incluem chamadas do console do Developer Tools e chamadas de código para as operações da API AWS CodeStar Notifications. Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para notificações. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação feita às AWS CodeStar Notificações, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e outros detalhes. 

Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeStar Informações de notificações em CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail é ativado no seu Conta da AWS quando você cria a conta. Quando a atividade ocorre nas AWS CodeStar Notificações, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **Histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes no seu Conta da AWS. Para obter mais informações, consulte [Visualização de eventos com histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para um registro contínuo dos eventos em seu Conta da AWS, incluindo eventos para AWS CodeStar notificações, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para obter mais informações, consulte: 
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas as ações de AWS CodeStar notificações são registradas CloudTrail e documentadas no*[AWS CodeStar Notifications API Reference](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/)*. Por exemplo, as chamadas para as ações `CreateNotificationRule`, `Subscribe` e `ListEventTypes` geram entradas nos arquivos de log do CloudTrail. 

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte: 
+ Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM).
+ Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado.
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Noções básicas sobre entradas de arquivos de log do
<a name="understanding-service-name-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a criação de uma regra de notificação, incluindo `CreateNotificationRule` as `Subscribe` ações. 

**nota**  
Alguns dos eventos nas entradas do arquivo de log da notificação podem vir da função vinculada ao serviço AWSServiceRoleForCodeStarNotifications.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "CreateNotificationRule",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "description": "This rule is used to route CodeBuild, CodeCommit, CodePipeline, and other Developer Tools notifications to AWS CodeStar Notifications",
        "name": "awscodestarnotifications-rule",
        "eventPattern": "{\"source\":[\"aws.codebuild\",\"aws.codecommit\",\"aws.codepipeline\"]}"
    },
    "responseElements": {
        "ruleArn": "arn:aws:events:us-east-1:123456789012:rule/awscodestarnotifications-rule"
    },
    "requestID": "ff1f309a-EXAMPLE",
    "eventID": "93c82b07-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "Subscribe",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "targets": [
            {
                "arn": "arn:aws:codestar-notifications:us-east-1:::",
                "id": "codestar-notifications-events-target"
            }
        ],
        "rule": "awscodestarnotifications-rule"
    },
    "responseElements": {
        "failedEntryCount": 0,
        "failedEntries": []
    },
    "requestID": "9466cbda-EXAMPLE",
    "eventID": "2f79fdad-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

# Solução de problemas
<a name="troubleshooting"></a>

As informações a seguir podem ajudá-lo a solucionar problemas comuns com notificações.

**Topics**
+ [Recebo um erro de permissões quando tento criar uma regra de notificação em um recurso](#troubleshooting-permissions-error)
+ [Não consigo visualizar regras de notificação](#troubleshooting-cannot-view)
+ [Não consigo criar regras de notificação](#troubleshooting-cannot-create-rule)
+ [Estou recebendo notificações de um recurso que não posso acessar](#troubleshooting-resource-no-access)
+ [Não estou recebendo notificações do Amazon SNS](#troubleshooting-no-SNS)
+ [Estou recebendo notificações duplicadas sobre eventos](#troubleshooting-duplicate-notifications)
+ [Eu gostaria de entender por que o status de um destino de notificação é exibido como inacessível](#troubleshooting-resource-unavailable)
+ [Quero aumentar minhas cotas para notificações e recursos](#troubleshooting-limit-increase)

## Recebo um erro de permissões quando tento criar uma regra de notificação em um recurso
<a name="troubleshooting-permissions-error"></a>

Verifique se você tem permissões suficientes. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade](security_iam_id-based-policy-examples.md).

## Não consigo visualizar regras de notificação
<a name="troubleshooting-cannot-view"></a>

**Problema:** quando você está no console do Developer Tools e escolhe **Notifications**(Notificações) em **Settings** (Configurações), um erro de permissões é exibido.

**Correções possíveis:** talvez você não tenha as permissões necessárias para visualizar notificações. Embora a maioria das políticas gerenciadas para serviços de Ferramentas do AWS Desenvolvedor CodePipeline, como CodeCommit e, incluam permissões para notificações, os serviços que atualmente não oferecem suporte a notificações não incluem permissões para visualizá-las. Outra possibilidade é que você talvez tenha uma política personalizada aplicada ao seu usuário ou função do IAM que não permite exibir notificações. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade](security_iam_id-based-policy-examples.md).

## Não consigo criar regras de notificação
<a name="troubleshooting-cannot-create-rule"></a>

Talvez você não tenha as permissões necessárias para criar uma regra de notificação. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade](security_iam_id-based-policy-examples.md).

## Estou recebendo notificações de um recurso que não posso acessar
<a name="troubleshooting-resource-no-access"></a>

Depois que criar uma regra de notificação e adicionar um destino, o recurso de notificações não validará se o destinatário tem acesso ao recurso. É possível que você receba notificações sobre um recurso que não pode acessar. Se você não conseguir se remover, solicite que seja removido da lista de assinaturas do destino. 

## Não estou recebendo notificações do Amazon SNS
<a name="troubleshooting-no-SNS"></a>

 Para solucionar problemas com o tópico do Amazon SNS, verifique o seguinte:
+ Certifique-se de que o tópico do Amazon SNS tenha sido criado na mesma AWS região da regra de notificação.
+ Verifique se o seu alias de e-mail está inscrito no tópico correto e se você confirmou a assinatura. Para obter mais informações, consulte [Como inscrever um endpoint em um tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html).
+ Verifique se a política do tópico foi editada para permitir que AWS CodeStar as notificações enviem notificações para esse tópico. A política do tópico deve incluir uma declaração semelhante à seguinte:

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md).

## Estou recebendo notificações duplicadas sobre eventos
<a name="troubleshooting-duplicate-notifications"></a>

Estes são os motivos mais comuns para receber várias notificações:
+ Várias regras de notificação que incluem o mesmo tipo de evento foram configuradas para um recurso e você está inscrito nos tópicos do Amazon SNS que são os destinos dessas regras. Para resolver esse problema, cancele a assinatura de um dos tópicos ou edite as regras de notificação para remover a duplicação.
+ Um ou mais alvos de regras de notificação estão integrados ao AWS Chatbot e você está recebendo notificações na sua caixa de entrada de e-mail e em um canal do Slack, do Microsoft Teams ou da sala de bate-papo do Amazon Chime. Para resolver esse problema, considere a possibilidade de cancelar assinatura de seu endereço de e-mail do tópico do Amazon SNS que é o destino da regra e usar o canal do Slack, o canal do Microsoft Teams ou a sala de bate-papo do Amazon Chime para visualizar notificações.

## Eu gostaria de entender por que o status de um destino de notificação é exibido como inacessível
<a name="troubleshooting-resource-unavailable"></a>

Os destinos têm dois status possíveis: ***Active (Ativo)*** e ***Unreachable (Inacessível)***. **Unreachable (Inacessível)** indica que as notificações foram enviadas para um destino e que a entrega não foi bem-sucedida. As notificações continuam a ser enviadas para esse destino e, se houver êxito, o status será redefinido como **Active (Ativo)**. 

O destino de uma regra de notificação pode ficar indisponível por um dos seguintes motivos:
+ O recurso (tópico do Amazon SNS ou cliente Chatbot) foi AWS excluído. Escolha outro destino para a regra de notificação.
+ O tópico do Amazon SNS está criptografado e a política necessária para tópicos criptografados está ausente ou a AWS KMS chave foi excluída. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md).
+ O tópico do Amazon SNS não tem a política necessária para notificações. As notificações não podem ser enviadas para um tópico do Amazon SNS a menos que ele tenha a política. Para obter mais informações, consulte [Configurar tópicos do Amazon SNS para notificações](set-up-sns.md).
+ O serviço de suporte para o alvo (Amazon SNS ou AWS Chatbot) pode estar enfrentando problemas.

## Quero aumentar minhas cotas para notificações e recursos
<a name="troubleshooting-limit-increase"></a>

No momento, não é possível alterar nenhuma cota. Consulte [Cotas para notificações](limits.md).

# Cotas para notificações
<a name="limits"></a>

A tabela a seguir lista as cotas (também chamadas de *limites*) para notificações no console do Developer Tools. Para obter informações sobre limites que podem ser alterados, consulte [cotas AWS de serviço](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).


| Recurso | Limite padrão | 
| --- | --- | 
| Número máximo de regras de notificação em uma AWS conta | 1000 | 
| Número máximo de destinos para uma regra de notificação | 10  | 
| Número máximo de regras de notificação para um recurso | 10  | 

# O que são conexões?
<a name="welcome-connections"></a>

Você pode usar o recurso de *conexões* no console do Developer Tools para conectar AWS recursos, como AWS CodePipeline repositórios de código externos. Esse recurso tem sua própria API, a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Cada conexão é um recurso que você pode fornecer aos AWS serviços para se conectarem a um repositório de terceiros, como o Bitbucket. Por exemplo, você pode adicionar a conexão para CodePipeline que ela acione seu pipeline quando uma alteração de código for feita em seu repositório de código de terceiros. Cada conexão é nomeada e associada a um nome do recurso da Amazon (ARN) exclusivo que é usado para fazer referência à conexão. 

**Importante**  
O nome do serviço AWS CodeStar Connections foi renomeado. Os recursos criados com as conexões codestar-stars do namespace anterior ainda serão suportados.

## O que posso fazer com as conexões?
<a name="welcome-connections-what-can-I-do"></a>

Você pode usar conexões para integrar recursos de provedores de terceiros com seus recursos da AWS em ferramentas de desenvolvedor, como:
+ Conecte-se a um provedor terceirizado, como o Bitbucket, e use a conexão de terceiros como uma integração de origem com seus AWS recursos, como CodePipeline.
+ Gerencie uniformemente o acesso à sua conexão em todos os seus recursos ao CodeBuild criar projetos, CodeDeploy aplicativos e pipelines CodePipeline para seu provedor terceirizado.
+ Use um ARN de conexão em seus modelos de pilha para CodeBuild criar projetos, CodeDeploy aplicativos e pipelines CodePipeline, sem a necessidade de referenciar segredos ou parâmetros armazenados.

# Para quais provedores de terceiros posso criar conexões?
<a name="welcome-connections-supported-providers"></a>

As conexões podem associar seus AWS recursos aos seguintes repositórios de terceiros:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Nuvem corporativa
**nota**  
Atualmente, os domínios personalizados para o GitHub Enterprise Cloud não são suportados.
+ GitHub Servidor corporativo
+ GitLab.com
**Importante**  
O suporte de conexões GitLab inclui a versão 15.x e posterior.
+ GitLab instalação autogerenciada (para Enterprise Edition ou Community Edition)

Para obter uma visão geral do fluxo de trabalho de conexões, consulte [Fluxo de trabalho para criar ou atualizar conexões](welcome-connections-workflow.md).

As etapas para criar conexões para um tipo de provedor de nuvem GitHub, como, são diferentes das etapas para um tipo de provedor instalado, como GitHub Enterprise Server. Para obter as etapas de alto nível para criar uma conexão por tipo de provedor, consulte [Trabalhar com conexões](connections.md).

**nota**  
Para usar conexões na Europa (Milão) Região da AWS, você deve:   
Instalar uma aplicação específica da região.
Habilitar a região.
Essa aplicação específica da região é compatível com conexões na região Europa (Milão). Ela é publicada no site do provedor externo e é separada da aplicação existente que permite conexões para outras regiões. Ao instalar essa aplicação, você autoriza provedores externos a compartilhar seus dados somente com o serviço dessa região, mas pode revogar as permissões a qualquer momento ao desinstalá-la.  
O serviço não processará nem armazenará seus dados, a menos que você habilite a região. Ao habilitar essa região, você concede ao nosso serviço permissões para processar e armazenar seus dados.  
Mesmo que a região não esteja habilitada, provedores externos ainda poderão compartilhar seus dados com nosso serviço se a aplicação específica da região permanecer instalada. Portanto, desinstale a aplicação depois de desabilitar a região. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## O que Serviços da AWS se integra às conexões?
<a name="welcome-connections-integrations"></a>

Você pode usar conexões para integrar seu repositório de terceiros a outros Serviços da AWS. Para visualizar as integrações de serviços para conexões, consulte [Integrações de produtos e serviços com AWS CodeConnections](integrations-connections.md).

# Como funcionam as conexões?
<a name="welcome-connections-how-it-works"></a>

Antes de criar uma conexão, você deve primeiro instalar ou fornecer acesso à aplicação de autenticação da AWS em sua conta de terceiros. Depois que uma conexão é instalada, ela pode ser atualizada para usar essa instalação. Ao criar uma conexão, você deve fornecer acesso ao recurso da AWS em sua conta de terceiros. Isso permite que a conexão acesse conteúdo, como repositórios de origem, na conta de terceiros, em nome de seus AWS recursos. Em seguida, você pode compartilhar essa conexão com outras Serviços da AWS pessoas para fornecer OAuth conexões seguras entre os recursos. 

As conexões baseadas em nuvem são configuradas da seguinte forma, com diferenças entre contas de usuário ou organizações.
+ **Contas de usuário:** cada conta de usuário terceirizada baseada na nuvem tem uma instalação de aplicativo conector. Várias conexões podem ser associadas à instalação do aplicativo.
+ **Organizações:** cada organização terceirizada baseada em nuvem tem uma instalação de aplicativo conector. Para conexões em organizações, seu mapeamento de conexão para cada conta de organização na organização é 1:1. Várias conexões não podem ser associadas à instalação do aplicativo. Para obter mais detalhes sobre como as organizações trabalham com conexões, consulte[Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md). 

O diagrama a seguir mostra como as conexões baseadas em nuvem funcionam com contas de usuário ou organizações.

![\[Diagrama mostrando a relação entre instalações de aplicativos e conexões para provedores baseados em nuvem.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-flow.png)


As conexões são de propriedade de Conta da AWS quem as cria. As conexões são identificadas por um ARN que contém um ID de conexão. O ID da conexão é um UUID que não pode ser alterado nem remapeado. Excluir e restabelecer uma conexão resulta em um novo ID de conexão e, portanto, em um novo ARN de conexão. Isso significa que as conexões nunca ARNs são reutilizadas.

Uma conexão recém-criada está em um estado `Pending`. É necessário um processo de handshake (OAuth fluxo) de terceiros para concluir a configuração da conexão e para que ela passe `Pending` para um `Available` estado. Depois que isso for concluído, uma conexão é `Available` e pode ser usada com AWS serviços, como CodePipeline.

Se você quiser criar uma conexão com um tipo de provedor instalado (local), como GitHub Enterprise Server ou GitLab autogerenciado, use um recurso de host com sua conexão.

As conexões locais são configuradas da seguinte forma, com diferenças entre contas de usuário ou organizações.
+ **Contas de usuário:** cada conta de usuário terceirizada local tem uma instalação de aplicativo conector. Várias conexões para um provedor local podem ser associadas a um host.
+ **Organizations:** cada organização terceirizada local tem uma instalação de aplicativo conector. Para conexões locais em organizações, como Organizations GitHub for GitHub Enterprise Server, você cria um novo host para cada conexão em sua organização e não se esqueça de inserir as mesmas informações nos campos de rede (VPC IDs, sub-rede e grupo IDs de segurança) do host. Para obter mais detalhes sobre como as organizações trabalham com conexões, consulte[Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md). 
+ **Tudo:** para cada conexão local, cada VPC só pode ser associada a um host por vez.

Em todos os casos, você precisará fornecer a URL do seu servidor local. Além disso, se o servidor estiver em uma VPC privada (ou seja, não acessível pela Internet), você precisará fornecer informações da VPC junto com as informações opcionais do certificado TLS. Essas configurações permitem CodeConnections a comunicação com a instância e são compartilhadas por todas as conexões criadas para esse host. Por exemplo, para uma única instância do GitHub Enterprise Server, você criaria um único aplicativo representado por um Host. Em seguida, para a configuração da conta do usuário, você pode criar várias conexões para esse host, que correspondem à instalação do seu aplicativo, conforme mostrado no diagrama a seguir. Caso contrário, para uma organização, você cria uma única instalação e conexão de aplicativo para esse host.

O diagrama a seguir mostra como as conexões locais funcionam com contas de usuário ou organizações.

![\[Diagrama mostrando a relação entre instalações de aplicativos e conexões para provedores locais.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-flow-host.png)


Um host recém-criado está em um estado `Pending`. Um processo de registro de terceiros (fluxo OAuth) é necessário para concluir a configuração do host e para que ela se mova de `Pending` para um estado `Available`. Depois que isso for concluído, um host será `Available` e poderá ser usado para conexões com tipos de provedores instalados.

Para obter uma visão geral do fluxo de trabalho de conexões, consulte [Fluxo de trabalho para criar ou atualizar conexões](welcome-connections-workflow.md). Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md). Para obter as etapas de alto nível para criar uma conexão por tipo de provedor, consulte [Trabalhar com conexões](connections.md).

# Como as conexões AWS CodeConnections funcionam com organizações
<a name="welcome-connections-how-it-works-github-organizations"></a>

Para organizações com um provedor, como GitHub Organizations, você não pode instalar um GitHub aplicativo em várias GitHub Organizations. Uma conexão tem um mapeamento 1:1 com uma organização por meio do uso do aplicativo conector Github. O aplicativo conector deve ser separado para cada organização no GitHub GitHub Enterprise Server e deve ter uma conexão associada a ele.

Por exemplo, para trabalhar com várias organizações no mesmo GitHub servidor, você deve criar conexões separadas para cada organização e instalar GitHub aplicativos separados para essas organizações. A conta de destino no lado do Github, no entanto, pode ser a mesma.

# Fluxo de trabalho para criar ou atualizar conexões
<a name="welcome-connections-workflow"></a>

Ao criar uma conexão, você também cria ou usa uma instalação existente do aplicativo de conectores para o handshake de autenticação com o provedor terceirizado.

As conexões podem ter um dos seguintes status:
+ `Pending`: uma conexão `pending` é uma conexão que deve ser concluída (movida para `available`) antes que possa ser usada.
+ `Available`: você pode usar ou passar uma conexão `available` para outros recursos e usuários na sua conta.
+ `Error`: uma conexão que tem um estado `error` é repetida automaticamente. Ela não poderá ser usada até se tornar `available`. 

**Fluxo de trabalho: Criando ou atualizando uma conexão com a CLI, SDK ou AWS CloudFormation**

Você usa a [CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API para criar uma conexão usando AWS Command Line Interface (AWS CLI), SDK ou CloudFormation. Após ser criada, a conexão está em um estado `pending`. Você deve então concluir o processo usando a opção **Set up pending connection** (Configurar conexão pendente do console. O console solicita que você crie uma instalação ou use uma instalação existente para a conexão. Em seguida, use o console para concluir o handshake e mover a conexão para um estado `available` escolhendo **Complete connection** (Concluir conexão) no console.

**Fluxo de trabalho: criação ou atualização de uma conexão com o console**

Se você estiver criando uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, primeiro crie um host. Se você estiver se conectando a um tipo de provedor de nuvem, como Bitbucket, ignore a criação do host e continue criando uma conexão.

Para criar ou atualizar uma conexão usando o console, use a página de ação de CodePipeline edição no console para escolher seu provedor terceirizado. O console solicita que você crie uma instalação ou use uma instalação existente para a conexão e, em seguida, use o console para criar a conexão. O console conclui o handshake e move a conexão de `pending` automaticamente para um estado `available`.



![\[Diagrama mostrando o fluxo de trabalho de criação de uma conexão com o provedor de terceiros.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Fluxo de trabalho para criar ou atualizar um host
<a name="welcome-hosts-workflow"></a>

Ao criar uma conexão para um provedor instalado (local), você usa um recurso de host.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

Os hosts podem ter os seguintes estados:
+ `Pending`: um host `pending` foi criado e deve ser configurado (movido para `available`) antes de poder ser usado.
+ `Available`: você pode usar ou passar um host `available` para sua conexão.

**Fluxo de trabalho: criar ou atualizar um host com a CLI, o SDK ou o AWS CloudFormation**

Você usa a [CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API para criar um host usando o AWS Command Line Interface (AWS CLI), SDK ou CloudFormation. Após ser criado, o host fica em um estado `pending`. Conclua o processo usando a opção **Configurar** no console.

**Fluxo de trabalho: criar ou atualizar um host com o console**

Se você estiver criando uma conexão com um tipo de provedor instalado, como GitHub Enterprise Server ou GitLab autogerenciado, crie um host ou use um host existente. Se você estiver se conectando a um tipo de provedor de nuvem, como Bitbucket, ignore a criação do host e continue criando uma conexão.

Use o console para configurar o host e alterar seu status de `pending` para `available`.

![\[Diagrama mostrando o fluxo de trabalho de criação de uma conexão com o provedor de terceiros.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Recursos globais em AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Conexões são recursos globais, o que significa que o recurso é replicado em todas as Regiões da AWS.

Embora o formato do ARN da conexão reflita o nome da região onde ele foi criado, o recurso não está restrito a nenhuma região. A região onde o recurso de conexão foi criado é a região onde as atualizações de dados de recursos de conexão são controladas. Exemplos de operações de API que controlam atualizações para dados de recursos de conexão incluem criar uma conexão, atualizar uma instalação, excluir uma conexão ou marcar uma conexão.

Recursos de host para conexões não são recursos disponíveis globalmente. Use recursos de host somente na região em que eles foram criados.
+ Você só precisa criar uma conexão uma vez; depois, você pode usá-la em qualquer Região da AWS.
+ Se a região em que a conexão foi criada estiver com problemas, APIs isso afetará os dados do recurso de conexão de controle, mas você ainda poderá usar a conexão com êxito em todas as outras regiões.
+ Quando você lista recursos de conexão no console ou CLI, a lista mostra todos os recursos de conexão associados à sua conta em todas as regiões.
+ Quando você lista os recursos do host no console ou na CLI, a lista mostra os recursos do host associados à sua conta somente na região selecionada.
+ Quando uma conexão com um recurso de host associado é listada ou exibida com a CLI, a saída retorna o ARN do host independentemente da região da CLI configurada.

## O que devo fazer para começar a usar conexões?
<a name="welcome-connections-get-started"></a>

Para começar, veja alguns tópicos úteis para revisar:
+ **Saiba mais** sobre os [conceitos](concepts-connections.md) de conexões.
+ **Configure** os [recursos necessários](setting-up-connections.md) para começar a trabalhar com conexões.
+ **Comece a configurar** suas [primeiras conexões](getting-started-connections.md) e conecte-as a um recurso.

# Conceitos de conexões
<a name="concepts-connections"></a>

Configurar e usar o recurso de notificações é mais fácil quando você compreende os conceitos e termos. Veja alguns conceitos que você deve saber ao usar conexões no console do Developer Tools:

instalação  
Uma instância do AWS aplicativo em uma conta de terceiros. A instalação do aplicativo AWS CodeStar Connector AWS permite acessar recursos na conta de terceiros. Uma instalação só poderá ser editada no site do provedor de terceiros.

gateway  
Um AWS recurso usado para conectar repositórios de origem de terceiros a outros AWS serviços.

repositório de terceiros  
Um repositório que é fornecido por um serviço ou empresa que não faz parte da AWS. Por exemplo, um repositório Bitbucket é um repositório de terceiros.

tipo de provedor  
Um serviço ou empresa que fornece o repositório de origem de terceiros ao qual você deseja se conectar. Você conecta seus AWS recursos a *tipos de provedores* externos. Um tipo de provedor em que o repositório de origem está instalado na rede e a infraestrutura é um tipo de provedor instalado. Por exemplo, o GitHub Enterprise Server é um tipo de provedor instalado.

host  
Um recurso que representa a infraestrutura em que um provedor de terceiros está instalado. As conexões usam o host para representar o servidor em que seu provedor terceirizado está instalado, como o GitHub Enterprise Server. Você cria um host para todas as conexões a esse tipo de fornecedor.  
Quando você usa o console para criar uma conexão com o GitHub Enterprise Server, o console cria um recurso de host para você como parte do processo.

# AWS CodeConnections fornecedores e versões compatíveis
<a name="supported-versions-connections"></a>

Este capítulo fornece informações sobre os provedores e as versões AWS CodeConnections compatíveis.

**Topics**
+ [Tipo de provedor compatível com o Azure DevOps](#w2aab5c25c22b9)
+ [Tipo de provedor compatível com o Bitbucket](#supported-versions-connections-bitbucket)
+ [Tipo de provedor compatível com GitHub o GitHub Enterprise Cloud](#supported-versions-connections-github)
+ [Tipo e versões de provedor compatíveis com o GitHub Enterprise Server](#supported-versions-connections-ghes)
+ [Tipo de provedor compatível para GitLab .com](#supported-versions-connections-gitlab)
+ [Tipo de provedor compatível para GitLab autogerenciamento](#supported-versions-connections-gitlab-managed)

## Tipo de provedor compatível com o Azure DevOps
<a name="w2aab5c25c22b9"></a>

Você pode usar o aplicativo de conexões com o Azure DevOps. 

Não há suporte para tipos de provedores instalados (hospedados), como a Hospedagem em Nuvem do Azure. 

## Tipo de provedor compatível com o Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Você pode usar o aplicativo de conexões com o Atlassian Bitbucket Cloud. 

Não há suporte a tipos de provedores instalados do Bitbucket, como o Bitbucket Server. 

## Tipo de provedor compatível com GitHub o GitHub Enterprise Cloud
<a name="supported-versions-connections-github"></a>

Você pode usar o aplicativo de conexões com GitHub o GitHub Enterprise Cloud.

## Tipo e versões de provedor compatíveis com o GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

Você pode usar o aplicativo de conexões com versões compatíveis do GitHub Enterprise Server. Para conferir uma lista de versões compatíveis, consulte [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**Importante**  
AWS CodeConnections não oferece suporte a versões obsoletas do GitHub Enterprise Server. Por exemplo, AWS CodeConnections não oferece suporte ao GitHub Enterprise Server versão 2.22.0 devido a um problema conhecido na versão. Para conectar, atualize para a versão 2.22.1 ou a versão mais recente disponível.

## Tipo de provedor compatível para GitLab .com
<a name="supported-versions-connections-gitlab"></a>

Você pode usar conexões com GitLab .com. Para obter mais informações, consulte [Crie uma conexão com GitLab](connections-create-gitlab.md).

**Importante**  
O suporte de conexões GitLab inclui a versão 15.x e posterior.

## Tipo de provedor compatível para GitLab autogerenciamento
<a name="supported-versions-connections-gitlab-managed"></a>

Você pode usar conexões com instalação GitLab autogerenciada (para Enterprise Edition ou Community Edition). Para obter mais informações, consulte [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md).

# Integrações de produtos e serviços com AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections está integrado a vários AWS serviços e produtos e serviços de parceiros. Use as informações nas seções a seguir para ajudar a configurar conexões para se integrar aos produtos e aos serviços que você usa.

Os recursos relacionados a seguir podem ajudar você à medida que trabalha com este serviço.

**Topics**
+ [CodeGuru Revisor da Amazon](#integrations-connections-codeguru)
+ [Amazon Q Developer](#integrations-connections-codewhisperer)
+ [Amazon SageMaker](#integrations-connections-sagemaker)
+ [AWS App Runner](#integrations-connections-apprunner)
+ [AWS CloudFormation](#integrations-connections-cloudformation)
+ [AWS CodeBuild](#integrations-connections-codebuild)
+ [AWS CodePipeline](#integrations-connections-codepipeline)
+ [Service Catalog](#integrations-connections-servicecatalog)
+ [AWS Proton](#integrations-connections-proton)

## CodeGuru Revisor da Amazon
<a name="integrations-connections-codeguru"></a>

[CodeGuru O Reviewer](https://aws.amazon.com/codeguru/) é um serviço para monitorar o código do seu repositório. Você pode usar conexões para associar o repositório de terceiros que tem o código-fonte a ser analisado. Para ver um tutorial em que você aprende a configurar o CodeGuru Reviewer para monitorar o código-fonte em um GitHub repositório para que ele possa criar recomendações que melhorem o código, consulte [Tutorial: monitorar o código-fonte em um GitHub repositório](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) no *Amazon CodeGuru Reviewer* User Guide.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

O Amazon Q Developer é um assistente conversacional generativo baseado em IA que pode ajudar você a entender, criar, estender e operar aplicativos. AWS Para obter mais informações, consulte [O que é Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) no *Guia do usuário do Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[A Amazon SageMaker](https://aws.amazon.com/sagemaker/) é um serviço para criar, treinar e implantar modelos de linguagem de aprendizado de máquina. *Para um tutorial em que você configura uma conexão com seu GitHub repositório, consulte [Passo a passo SageMaker MLOps do projeto usando repositórios Git de terceiros no Amazon Developer Guide](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html). SageMaker *

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

O [AWS App Runner](https://aws.amazon.com/apprunner/) é um serviço que fornece um modo rápido, simples e econômico de fazer implantações usando o código-fonte ou uma imagem de contêiner diretamente em uma aplicação Web escalável e segura na Nuvem AWS. Você pode implantar o código da aplicação usando seu repositório com um pipeline automático de integração e entrega do App Runner. Você pode usar conexões para implantar seu código-fonte em um serviço do App Runner a partir de um GitHub repositório privado. Para obter mais informações, consulte [Source code repository providers](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) (Provedores de repositório de código-fonte) no *Guia do desenvolvedor do AWS App Runner *.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)é um serviço que ajuda você a modelar e configurar seus AWS recursos para que você possa passar menos tempo gerenciando esses recursos e mais tempo se concentrando nos aplicativos que são executados AWS. Você cria um modelo que descreve todos os AWS recursos que deseja (como instâncias do Amazon EC2 ou instâncias de banco de dados do Amazon RDS) e CloudFormation cuida do provisionamento e da configuração desses recursos para você. 

Você usa conexões com o Git sync CloudFormation para criar uma configuração de sincronização que monitora seu repositório Git. *Para ver um tutorial que explica como usar o Git sync para implantações em pilha, consulte Como trabalhar [com o CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) sync no Guia do usuário.CloudFormation *

 Para obter mais informações sobre CloudFormation, consulte [Registrar sua conta para publicar CloudFormation extensões](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) no *Guia do usuário da interface de linha de CloudFormation comando*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)é um serviço para criar e testar seu código. CodeBuild elimina a necessidade de provisionar, gerenciar e escalar seus próprios servidores de compilação e fornece ambientes de criação predefinidos para linguagens de programação e ferramentas de construção populares. Para obter mais informações sobre como usar CodeBuild com conexões para GitLab, consulte [GitLabconexões](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) no *Guia AWS CodeBuild do usuário*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

O [CodePipeline](https://aws.amazon.com/codepipeline/) é um serviço de entrega contínua que pode ser usado para modelar, visualizar e automatizar as etapas necessárias para lançar seu software. Você pode usar conexões para configurar um repositório de terceiros para ações CodePipeline de origem.

Saiba mais: 
+ Consulte a página de referência da configuração da CodePipeline ação para ver a `SourceConnections` ação. Para ver os parâmetros de configuração e um JSON/YAML trecho de exemplo, consulte o [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)Guia do *AWS CodePipeline usuário*.
+ Para visualizar um tutorial de **conceitos básicos** que cria um pipeline com um repositório de origem de terceiros, consulte [Conceitos básicos sobre conexões](getting-started-connections.md).

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

O [Service Catalog](https://aws.amazon.com/servicecatalog/) permite que as organizações criem e gerenciem catálogos de produtos aprovados para uso em AWS.

Quando você autoriza uma conexão entre você Conta da AWS e um provedor de repositório externo, como GitHub Enterprise ou Bitbucket GitHub, a conexão permite que você sincronize produtos do Service Catalog com arquivos de modelo gerenciados por meio de repositórios de terceiros.

Para obter mais informações, consulte [Sincronizar produtos do Service Catalog com arquivos de modelo do GitHub, GitHub Enterprise ou Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) no *Service Catalog User Guide*.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) é um serviço baseado em nuvem para implantação na infraestrutura de nuvem. É possível usar conexões para criar um link direcionado a repositórios de terceiros para os recursos em seus modelos do AWS Proton. Para obter mais informações, consulte [Create a link to your repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) (Criar um link para seu repositório) no *Guia do usuário do AWS Proton *.

# Configuração de conexões
<a name="setting-up-connections"></a>

Conclua as tarefas nesta seção para configurar a criação e o uso do recurso de conexões no console do Developer Tools.

**Topics**
+ [Cadastre-se para AWS](#setting-up-aws-sign-up)
+ [Criar e aplicar uma política com permissões para criar conexões](#setting-up-connections-iamuser)

## Cadastre-se para AWS
<a name="setting-up-aws-sign-up"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Criar e aplicar uma política com permissões para criar conexões
<a name="setting-up-connections-iamuser"></a>



**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira o seguinte documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Escolha **Próximo**.
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. Escolha **Criar política** para salvar sua nova política.

# Conceitos básicos sobre conexões
<a name="getting-started-connections"></a>

A maneira mais fácil de começar a usar conexões é configurar uma conexão que associe seu repositório de origem de terceiros aos seus AWS recursos. Se você quisesse conectar seu pipeline a uma AWS fonte, como CodeCommit, você se conectaria a ele como uma ação de origem. No entanto, se você tiver um repositório externo, será necessário criar uma conexão para associar seu repositório ao pipeline. Neste tutorial, você configura uma conexão com seu repositório do Bitbucket e seu pipeline.

Nesta seção, você usa conexões com: 
+ AWS CodePipeline: nestas etapas, você cria um pipeline com seu repositório do Bitbucket como a origem do pipeline.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): Em seguida, você associa seu repositório Bitbucket às suas ferramentas de feedback e análise no Reviewer. CodeGuru 

**Topics**
+ [Pré-requisitos](#getting-started-connections-prerequisites)
+ [Etapa 1: Editar o arquivo de origem](#getting-started-connections-edit)
+ [Etapa 2: Criar o pipeline](#getting-started-connections-pipeline)
+ [Etapa 3: associar seu repositório ao Reviewer CodeGuru](#getting-started-connections-analysis)

## Pré-requisitos
<a name="getting-started-connections-prerequisites"></a>

Antes de começar, conclua as etapas em [Configurar](setting-up.md). Você também precisa de um repositório de origem de terceiros que queira conectar aos seus AWS serviços e permitir que a conexão gerencie a autenticação para você. Por exemplo, talvez você queira conectar um repositório do Bitbucket aos seus AWS serviços que se integram aos repositórios de origem.
+ Crie um repositório do Bitbucket com sua conta Bitbucket.
+ Tenha suas credenciais do Bitbucket em mãos. Quando você usa o Console de gerenciamento da AWS para configurar uma conexão, você é solicitado a entrar com suas credenciais do Bitbucket. 

## Etapa 1: Editar o arquivo de origem
<a name="getting-started-connections-edit"></a>

Quando você cria seu repositório do Bitbucket, um arquivo `README.md` está incluído, o qual você deverá editar.

1. Faça login no seu repositório do Bitbucket e escolha **Source** (Origem).

1. Selecione o arquivo `README.md` e escolha **Edit** (Editar) na parte superior da página. Exclua o texto existente e adicione o texto a seguir.

   ```
   This is a Bitbucket repository!
   ```

1. Selecione **Confirmar**.

   Certifique-se de que o arquivo `README.md` esteja no nível raiz do repositório.

## Etapa 2: Criar o pipeline
<a name="getting-started-connections-pipeline"></a>

Nesta seção, você criará um pipeline com as seguintes ações:
+ Um estágio de origem com uma conexão com seu repositório do Bitbucket e ação.
+ Um estágio de construção com uma ação de AWS CodeBuild construção.

**Criar um pipeline com o assistente**

1. Faça login no CodePipeline console em [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Na página **Welcome (Bem-vindo)**, **Getting started (Conceitos básicos)** ou **Pipelines**, selecione **Create pipeline (Criar pipeline)**.

1. Em **Step 1: Choose pipeline settings (Etapa 1: selecionar as configurações do pipeline)**, em **Pipeline name (Nome do pipeline)**, insira **MyBitbucketPipeline**.

1. Em **Service role (Função do serviço)**, selecione **New service role (Nova função de serviço)**.
**nota**  
Se você optar por usar sua função de CodePipeline serviço existente, certifique-se de ter adicionado a permissão do `codeconnections:UseConnection` IAM à sua política de função de serviço. Para obter instruções sobre a função de CodePipeline serviço, consulte [Adicionar permissões à função CodePipeline de serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Em **Configurações avançadas** mantenha os padrões. Em **Artifact store** (Armazenamento de artefatos), selecione **Default location** (Local padrão) para usar o armazenamento de artefatos padrão, como o bucket de artefatos do Amazon S3 designado como padrão, para o pipeline na região que você selecionou.
**nota**  
Este não é o bucket de origem para seu código-fonte. Este é o armazenamento de artefatos para o pipeline. Um armazenamento de artefatos separado, como um bucket do S3, é necessário para cada pipeline.

   Escolha **Próximo**.

1. Na página **Step 2: Add source stage** (Etapa 2: Adicionar um estágio de origem), adicione um estágio de origem:

   1. Em **Source provider** (Provedor de origem), escolha **Bitbucket**.

   1. Em **Connection** (Conexão), escolha **Connect to Bitbucket** (Conectar a Bitbucket).

   1. Na página **Connect to Bitbucket** (Conectar ao Bitbucket), em **Connection name** (Nome da conexão), digite o nome da conexão que deseja criar. O nome ajuda você a identificar essa conexão posteriormente.

      Em **Bitbucket apps** (Aplicações do Bitbucket), escolha **Install a new app** (Instalar uma nova aplicação).

   1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. Escolha **Conceder acesso**. Depois de autorizar a conexão, seus repositórios no Bitbucket são detectados e você pode optar por associar um ao seu AWS recurso.

   1. O ID de conexão para sua nova instalação é exibido. Escolha **Complete connection (Conexão completa)**. Você retornará ao CodePipeline console.

   1. Em **Repository name** (Nome do repositório), selecione o nome do seu repositório do Bitbucket.

   1. Em **Branch name** (Nome da ramificação), escolha a ramificação para seu repositório.

   1. Assegure-se de que a opção **Iniciar o pipeline na alteração do código-fonte** esteja selecionada.

   1. Em **Formato do artefato de saída**, escolha uma das seguintes opções: **CodePipeline padrão**.
      + Escolha **CodePipeline default** para usar o formato zip padrão para artefatos no pipeline.
      + Selecione **Clone completo** para incluir metadados do Git sobre o repositório de artefatos no pipeline. Isso só é suportado para CodeBuild ações.

   Escolha **Próximo**.

1. Em **Add build stage (Adicionar estágio de compilação)**, adicione um estágio de compilação:

   1. Em **Build provider (Provedor de compilação)**, escolha **AWS CodeBuild**. Permita que **Region (Região)** seja definida para a região do pipeline.

   1. Escolha **Criar projeto**.

   1. Em **Nome do projeto**, insira um nome para esse projeto de compilação.

   1. Em **Environment image (Imagem do ambiente)**, escolha **Managed image (Imagem gerenciada)**. Para **Operating system**, selecione **Ubuntu**.

   1. Em **Runtime (Tempo de execução)**, selecione **Standard (Padrão)**. **Para **Imagem**, escolha: 5.0aws/codebuild/standard.**

   1. Em **Service role (Função de serviço)**, selecione **New service role (Nova função de serviço)**.

   1. Em **Buildspec**, para **Build specifications** (Especificações da compilação), escolha **Insert build commands** (Inserir comandos de compilação). Selecione **Switch to editor** (Alternar para o editor) e cole o seguinte em **Build commands** (Comandos de compilação):

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. Escolha **Continuar para CodePipeline**. Isso retorna ao CodePipeline console e cria um CodeBuild projeto que usa seus comandos de compilação para configuração. O projeto de compilação usa uma função de serviço para gerenciar as permissões do AWS serviço. Essa etapa pode levar alguns minutos.

   1. Escolha **Próximo**.

1. Na página **Step 4: Add deploy stage (Etapa 4: adicionar estágio de implantação)**, escolha **Skip deploy stage (Ignorar estágio de implantação)** e aceite a mensagem de aviso ao clicar novamente em **Skip (Ignorar)**. Escolha **Próximo**.

1. Em **Step 5: Review (Etapa 5: revisar)**, escolha **Create pipeline (Criar pipeline)**.

1. Quando seu pipeline é criado com êxito, uma execução de pipeline é iniciada.  
![\[Captura de tela do console mostrando o pipeline concluído com êxito com a fonte Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. Em seu estágio de construção bem-sucedido, escolha **Details** (Detalhes).

   Em **Detalhes da execução**, veja a saída da CodeBuild compilação. Os comandos geram o conteúdo do arquivo `README.md` da seguinte forma:

   ```
   This is a Bitbucket repository!
   ```  
![\[Captura de tela do console mostrando o exemplo de saída de compilação concluída com êxito.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Etapa 3: associar seu repositório ao Reviewer CodeGuru
<a name="getting-started-connections-analysis"></a>

Depois de criar uma conexão, você pode usar essa conexão para todos os seus AWS recursos na mesma conta. Por exemplo, você pode usar a mesma conexão do Bitbucket para uma ação de CodePipeline origem em um pipeline e para a análise de confirmação do seu repositório no CodeGuru Reviewer.

1. Faça login no console do CodeGuru Reviewer.

1. Em **CodeGuru Revisor**, escolha **Associar repositório**.

   O assistente de uma página é aberto.

1. Em **Select source provider** (Selecionar provedor de origem), escolha **Bitbucket**.

1. Em **Conectar ao Bitbucket (com AWS CodeConnections)**, escolha a conexão que você criou para seu pipeline.

1. Em **Local do repositório**, escolha o nome do repositório do Bitbucket e escolha **Associar**.

   Você pode continuar a configurar revisões de código. Para obter mais informações, consulte [Conectando-se ao Bitbucket para associar um repositório ao CodeGuru Reviewer no Guia do usuário](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) do *Amazon CodeGuru Reviewer*.

# Trabalhar com conexões
<a name="connections"></a>

As *conexões* são configurações usadas para conectar recursos da AWS a repositórios de código externos. Cada conexão é um recurso que pode ser fornecido a serviços, como AWS CodePipeline a conexão com um repositório de terceiros, como o Bitbucket. Por exemplo, você pode adicionar a conexão para CodePipeline que ela acione seu pipeline quando uma alteração de código for feita em seu repositório de código de terceiros. Você também pode conectar seus AWS recursos a um tipo de provedor instalado, como o GitHub Enterprise Server.

**nota**  
Para organizações no Enterprise Server GitHub ou no GitHub Enterprise Server, você não pode instalar um GitHub aplicativo em várias GitHub Organizations. O mapeamento do aplicativo para a GitHub organização é um mapeamento 1:1. Uma organização só pode ter um aplicativo por vez; no entanto, você pode ter várias conexões apontando para o mesmo aplicativo. Para obter mais detalhes, consulte [Como as conexões AWS CodeConnections funcionam com organizações](welcome-connections-how-it-works-github-organizations.md).

Se você quiser criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, o console cria um host para você. Um host é um recurso que você cria para representar o servidor em que seu provedor está instalado. Para obter mais informações, consulte [Como trabalhar com hosts](connections-hosts.md).

Ao criar uma conexão, você usa um assistente no console para instalar o aplicativo de conexões com seu provedor terceirizado e associá-lo a uma nova conexão. Se você já instalou o aplicativo , poderá usá-lo.

**nota**  
Para usar conexões na Europa (Milão) Região da AWS, você deve:   
Instalar uma aplicação específica da região.
Habilitar a região.
Essa aplicação específica da região é compatível com conexões na região Europa (Milão). Ela é publicada no site do provedor externo e é separada da aplicação existente que permite conexões para outras regiões. Ao instalar essa aplicação, você autoriza provedores externos a compartilhar seus dados somente com o serviço dessa região, mas pode revogar as permissões a qualquer momento ao desinstalá-la.  
O serviço não processará nem armazenará seus dados, a menos que você habilite a região. Ao habilitar essa região, você concede ao nosso serviço permissões para processar e armazenar seus dados.  
Mesmo que a região não esteja habilitada, provedores externos ainda poderão compartilhar seus dados com nosso serviço se a aplicação específica da região permanecer instalada. Portanto, desinstale a aplicação depois de desabilitar a região. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Para obter mais informações sobre conexões, consulte a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Para obter mais informações sobre a ação de CodePipeline origem do Bitbucket, consulte [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)o *Guia do AWS CodePipeline usuário*.

Para criar ou anexar uma política ao seu usuário ou função AWS Identity and Access Management (IAM) com as permissões necessárias para usar conexões, consulte[AWS CodeConnections referência de permissões](security-iam.md#permissions-reference-connections). Dependendo de quando sua função CodePipeline de serviço foi criada, talvez seja necessário atualizar suas permissões para o suporte AWS CodeConnections. Para obter instruções, consulte [Atualizar a função de serviço](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) no *Manual do usuário do AWS CodePipeline *.

**Topics**
+ [Criar uma conexão](connections-create.md)
+ [Crie uma conexão com o Azure DevOps](connections-create-azure.md)
+ [Criar uma conexão com o Bitbucket](connections-create-bitbucket.md)
+ [Crie uma conexão com GitHub](connections-create-github.md)
+ [Crie uma conexão com o GitHub Enterprise Server](connections-create-gheserver.md)
+ [Crie uma conexão com GitLab](connections-create-gitlab.md)
+ [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md)
+ [Atualizar uma conexão pendente](connections-update.md)
+ [Listar Conexões](connections-list.md)
+ [Excluir uma conexão](connections-delete.md)
+ [Recursos de conexões de tags](connections-tag.md)
+ [Visualizar detalhes da conexão](connections-view-details.md)
+ [Compartilhe conexões com Contas da AWS](connections-share.md)

# Criar uma conexão
<a name="connections-create"></a>

Você pode criar conexões para os seguintes tipos de provedores de terceiros:
+ Para criar uma conexão com o Bitbucket, consulte [Criar uma conexão com o Bitbucket](connections-create-bitbucket.md).
+ Para criar uma conexão com GitHub nossa GitHub Enterprise Cloud, consulte[Crie uma conexão com GitHub](connections-create-github.md).
+ Para criar uma conexão com o GitHub Enterprise Server, incluindo a criação do seu recurso de host, consulte[Crie uma conexão com o GitHub Enterprise Server](connections-create-gheserver.md). 
+ Para criar uma conexão com GitLab, consulte[Crie uma conexão com GitLab](connections-create-gitlab.md). 
+ Para criar uma conexão com o Azure DevOps, consulte [Criar conexões com o Azure DevOps](connections-create-azure.md).

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

# Crie uma conexão com o Azure DevOps
<a name="connections-create-azure"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado no Azure DevOps.

Antes de começar
+ Você já deve ter criado uma conta no Azure DevOps.
+ Você já deve ter criado um projeto e um repositório do Azure no DevOps portal do Azure. Sua conta deve ter acesso de administrador ao repositório.
**nota**  
Você pode criar conexões com um DevOps repositório do Azure. Os tipos de provedor do Azure instalados (em um host), como a Hospedagem em Nuvem do Azure, não são suportados. Consulte [AWS CodeConnections fornecedores e versões compatíveis](supported-versions-connections.md).

**nota**  
As conexões fornecem acesso somente a repositórios pertencentes à conta do Bitbucket usada para criar a conexão. 

**Topics**
+ [Criar uma conexão com o Azure DevOps (console)](#connections-create-azure-console)
+ [Crie uma conexão com o Azure DevOps (CLI)](#connections-create-azure-cli)

## Criar uma conexão com o Azure DevOps (console)
<a name="connections-create-azure-console"></a>

Você pode usar o console para criar uma conexão com o Azure DevOps.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um DevOps repositório do Azure, em **Selecionar um provedor**, escolha **Azure DevOps**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect to Azure DevOps** e vá para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para o Azure DevOps.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Etapa 2: Conecte-se ao Azure DevOps**

1. Na página de DevOps configurações do **Connect to Azure**, o nome da sua conexão é exibido.

   

1. Se a página de login da Microsoft for exibida, faça login usando as credenciais e opte por continuar.

   Talvez seja necessário conceder permissões se esta for a primeira vez que você cria uma conexão com o Azure a DevOps partir de Console de gerenciamento da AWS.  
![\[As permissões da Microsoft solicitam captura de tela para usuários iniciantes ao criar uma conexão com o Azure DevOps.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Escolha **Accept (Aceitar)**.

1. Na página de conexão, o ID de conexão da nova instalação é exibido. 

1. Escolha **Connect** para estabelecer a conexão. A conexão criada é exibida na lista de conexões e agora está no status disponível e pronta para uso.

## Crie uma conexão com o Azure DevOps (CLI)
<a name="connections-create-azure-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com o Azure DevOps**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `AzureDevOps` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Criar uma conexão com o Bitbucket
<a name="connections-create-bitbucket"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado em bitbucket.org.

Antes de começar
+ Você já deve ter criado uma conta com o Bitbucket.
+ Você já deve ter criado um repositório de código no bitbucket.org.
**nota**  
Você pode criar conexões para um repositório do Bitbucket Cloud. Não há suporte a tipos de provedores instalados do Bitbucket, como o Bitbucket Server. Consulte [AWS CodeConnections fornecedores e versões compatíveis](supported-versions-connections.md).

**nota**  
As conexões fornecem acesso somente a repositórios pertencentes à conta do Bitbucket usada para criar a conexão.   
Se a aplicação estiver sendo instalada em um espaço de trabalho do Bitbucket, você precisará de permissões **Administer workspace** (Administrar o espaço de trabalho). Caso contrário, a opção de instalar a aplicação não será exibida.

**Topics**
+ [Criar uma conexão com o Bitbucket (console)](#connections-create-bitbucket-console)
+ [Criar uma conexão com o Bitbucket (CLI)](#connections-create-bitbucket-cli)

## Criar uma conexão com o Bitbucket (console)
<a name="connections-create-bitbucket-console"></a>

Você pode usar o console para criar uma conexão com o Bitbucket.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório do Bitbucket, em **Select a provider** (Selecione um provedor), escolha **Bitbucket**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Selecione **Connect to Bitbucket** (Conectar ao Bitbucket) e prossiga para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Etapa 2: Conectar ao Bitbucket**

1. Seu nome de conexão é exibido na página de configurações de **Connect to Bitbucket** (Conectar ao Bitbucket).

   Em **Bitbucket apps** (Aplicações do Bitbucket), escolha uma instalação de aplicação ou **Install a new app** (Instalar uma nova aplicação) para criar uma.
**nota**  
A aplicação é instalada apenas uma vez para cada espaço de trabalho ou conta do Bitbucket. Se você já instalou a aplicação Bitbucket, escolha-a e vá para a última etapa nesta seção.  
![\[Captura de tela do console mostrando a caixa de diálogo Connect to Bitbucket (Conectar ao Bitbucket) com o botão de instalação de nova aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Se a página de login do Bitbucket for exibida, faça login com suas credenciais e escolha a opção de continuar.

1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. 

   Se você estiver usando um espaço de trabalho do Bitbucket, altere a opção **Authorize for** (Autorizar para) do espaço de trabalho. Somente os espaços de trabalho nos quais você tem acesso de administrador serão exibidos.

   Escolha **Conceder acesso**.  
![\[Captura de tela do console mostrando a solicitação de acesso do conector.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Em **Bitbucket apps** (Aplicações do Bitbucket), o ID de conexão para a nova instalação é exibido. Selecione **Conectar**. A conexão criada é exibida na lista de conexões.  
![\[Captura de tela do console mostrando a solicitação de acesso do conector.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Criar uma conexão com o Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com o Bitbucket**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `Bitbucket` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com GitHub
<a name="connections-create-github"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com GitHub.

Antes de começar
+ Você já deve ter criado uma conta com GitHub.
+ Você já deve ter criado seu repositório de código de terceiros.

**nota**  
Para criar a conexão, você deve ser o proprietário GitHub da organização. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório.

**Topics**
+ [Crie uma conexão com GitHub (console)](#connections-create-github-console)
+ [Crie uma conexão com GitHub (CLI)](#connections-create-github-cli)

## Crie uma conexão com GitHub (console)
<a name="connections-create-github-console"></a>



Você pode usar o console para criar uma conexão com GitHub o.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

1. Faça login no e abra Console de gerenciamento da AWS o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório GitHub ou com o GitHub Enterprise Cloud, em **Selecionar um provedor**, escolha **GitHub**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect GitHub to** e vá para a Etapa 2.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para Bitbucket.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn.png)

**Para criar uma conexão com GitHub**

1. **Nas configurações de GitHub conexão**, o nome da conexão aparece em **Nome da conexão**. Escolha **Connect to GitHub**. A página de solicitação de acesso será exibida.  
![\[Captura de tela do console mostrando a página de acesso à GitHub conta.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access.png)

1. Escolha **Autorizar AWS conector para GitHub**. A página de conexão é exibida e mostra o campo **GitHub Aplicativos**.  
![\[Captura de tela do console mostrando a página de GitHub conexão inicial com o campo GitHub Aplicativos.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. Em **GitHub Aplicativos**, escolha uma instalação de aplicativo ou escolha **Instalar um novo aplicativo** para criar um.
**nota**  
Você instala uma aplicação para todas as suas conexões com um provedor específico. Se você já instalou o GitHub aplicativo AWS Connector for, escolha-o e pule esta etapa.

1. Na GitHub página Install **AWS Connector for**, escolha a conta na qual você deseja instalar o aplicativo.  
![\[Captura de tela do console mostrando o AWS conector para a página GitHub de instalação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**nota**  
Você só instala o aplicativo uma vez para cada GitHub conta. Se você instalou a aplicação anteriormente, poderá escolher **Configure** (Configurar) para prosseguir para uma página de modificação para a instalação da aplicação ou usar o botão Back (Voltar) para retornar ao console.

1. **Na GitHub página **Install AWS Connector for**, deixe os padrões e escolha Instalar.**  
![\[Captura de tela do console mostrando o segundo AWS conector para a página GitHub de instalação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Após essa etapa, uma página de permissões atualizada pode ser exibida em GitHub.

1. Se uma página for exibida mostrando que há permissões atualizadas para o GitHub aplicativo AWS Connector for, escolha **Aceitar novas permissões**.  
![\[Captura de tela do console mostrando a página AWS Conector para permissões GitHub atualizadas.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Você retornará à GitHub página **Connect to**. O ID de conexão da sua nova instalação aparece em **GitHubAplicativos**. Selecione **Conectar**.

### Visualizar sua conexão criada
<a name="connections-create-github-console-view"></a>
+ A conexão criada é exibida na lista de conexões.  
![\[Captura de tela do console mostrando uma lista de conexões criadas com sucesso.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Crie uma conexão com GitHub (CLI)
<a name="connections-create-github-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão com GitHub. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com GitHub**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitHub` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com o GitHub Enterprise Server
<a name="connections-create-gheserver"></a>

Você usa conexões para associar seus AWS recursos a um repositório de terceiros. Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com o GitHub Enterprise Server. 

As conexões fornecem acesso somente aos repositórios pertencentes à conta do GitHub Enterprise Server que são usados durante a criação da conexão para autorizar a instalação do GitHub aplicativo.

Antes de começar
+ Você já deve ter uma instância do GitHub Enterprise Server e um repositório nela.
+ Você precisa ser administrador da instância do GitHub Enterprise Server para criar GitHub aplicativos e criar um recurso de host, conforme mostrado nesta seção.

**Importante**  
Quando você configura seu host para o GitHub Enterprise Server, um VPC endpoint para dados de eventos de webhooks é criado para você. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Crie uma conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md)
+ [Crie uma conexão com o GitHub Enterprise Server (CLI)](connections-create-gheserver-cli.md)

# Crie uma conexão com o GitHub Enterprise Server (console)
<a name="connections-create-gheserver-console"></a>

Para criar uma conexão com o GitHub Enterprise Server, você fornece informações sobre onde o GitHub Enterprise Server está instalado e autoriza a criação da conexão com suas credenciais GitHub Enterprise.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Topics**
+ [Crie sua conexão com o GitHub Enterprise Server (console)](#connections-create-gheserver-connection)

## Crie sua conexão com o GitHub Enterprise Server (console)
<a name="connections-create-gheserver-connection"></a>

Para criar uma conexão com o GitHub Enterprise Server, tenha o URL do servidor e as credenciais do GitHub Enterprise em mãos.<a name="proc-host-create-console-steps"></a>

**Para criar um host**

1. Faça login no e abra Console de gerenciamento da AWS o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Na guia **Hosts**, escolha **Create host** (Criar host). 

1. Em **Host name** (Nome do host), insira o nome que deseja usar para o host.

1. Em **Selecionar um provedor**, escolha uma das seguintes opções:
   + **GitHub Servidor corporativo**
   + **GitLab autogerenciado**

1. Em **URL**, insira o endpoint da infraestrutura em que seu provedor está instalado.

1. Se seu servidor estiver configurado em uma Amazon VPC e você quiser se conectar com sua VPC, escolha **Use a VPC** (Usar uma VPC). Caso contrário, escolha **No VPC**.

1. Se você tiver iniciado sua instância em uma Amazon VPC e quiser se conectar à sua VPC, escolha**Use a VPC** (Usar uma VPC) e conclua as operações a seguir.

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde a instância está instalada ou uma VPC com acesso à instância por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado a instância para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS é a chave pública do certificado.

1. Escolha **Create host** (Criar host).

1. Depois que a página de detalhes do host for exibida, o status do host será alterado quando o host for criado.
**nota**  
Se a configuração do host incluir uma configuração de VPC, aguarde vários minutos pelo provisionamento de componentes de rede do host.

   Aguarde até que seu host atinja um status **Pending** (Pendente) e, em seguida, conclua a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).  
![\[Captura de tela do console mostrando detalhes do host com o host no status Pending (Pendente).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Etapa 2: Crie sua conexão com o GitHub Enterprise Server (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha **Create connection** (Criar conexão).

1. Para criar uma conexão com um repositório instalado do GitHub Enterprise Server, escolha **GitHub Enterprise Server**.

**Conecte-se ao servidor GitHub corporativo**

1. Em **Connection name** (Nome da conexão), informe um nome para a conexão.  
![\[Captura de tela do console mostrando a página Create host settings page with no VPC (Criar configurações do host sem VPC).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. Em **URL**, insira o endpoint do seu servidor.
**nota**  
Se a URL fornecida já tiver sido usada para configurar um GitHub Enterprise Server para uma conexão, você será solicitado a escolher o ARN do recurso de host que foi criado anteriormente para esse endpoint.

1. (Opcional) Se você tiver iniciado o servidor em uma Amazon VPC e quiser se conectar à VPC, escolha **Usar uma VPC** e faça o indicado a seguir.
**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Certifique-se de escolher a VPC para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou uma VPC com acesso à sua instância do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Em **Subnet ID** (ID da sub-rede), escolha **Add** (Adicionar). No campo, escolha o ID da sub-rede que você deseja usar para seu host. Você pode escolher até 10 sub-redes.

      Certifique-se de escolher a sub-rede para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Em **Grupo de segurança IDs**, escolha **Adicionar**. No campo, escolha o grupo de segurança que você deseja usar para seu host. Você pode criar até 10 grupos de segurança.

      Certifique-se de escolher o grupo de segurança para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado sua instância do GitHub Enterprise Server para realizar a validação de TLS usando uma autoridade de certificação não pública, em Certificado **TLS, insira seu ID do certificado**. O valor do certificado TLS deve ser a chave pública do certificado.  
![\[Captura de tela do console mostrando a criação GitHub da página de conexão do Enterprise Server para opções de VPC.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Escolha **Connect to GitHub Enterprise Server**. A conexão criada é mostrada com um status **Pending** (Pendente). Um recurso de host é criado para a conexão com as informações do servidor fornecidas. Para o nome do host, o URL é usado.

1.  Selecione **Update pending connection** (Atualizar conexão pendente).  
![\[Captura de tela do console mostrando a página de conexão pendente do GitHub Enterprise Server.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Se solicitado, na página de login do GitHub Enterprise, faça login com suas credenciais do GitHub Enterprise.

1. Na página **Criar GitHub aplicativo**, escolha um nome para seu aplicativo.  
![\[Captura de tela do console mostrando página de criação da aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. <app-name>Na página de GitHub autorização, escolha **Autorizar.**  
![\[Captura de tela do console mostrando uma página de autorização de aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. Na página de instalação da aplicação, uma mensagem informa que a aplicação de conector está pronta para ser instalada. Se você tiver várias organizações, poderá ser solicitado a escolher a organização onde deseja instalar a aplicação. 

   Escolha as configurações do repositório em que deseja instalar a aplicação. Escolha **Instalar**.  
![\[Captura de tela do console mostrando uma página de autorização de aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. A página de conexão mostra a conexão criada em um status **Available** (Disponível).

# Crie uma conexão com o GitHub Enterprise Server (CLI)
<a name="connections-create-gheserver-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use os comandos **create-host** e **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Etapa 1: Para criar um host para o GitHub Enterprise Server (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-host** comando, especificando o `--name``--provider-type`, e `--provider-endpoint` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitHubEnterpriseServer` e o endpoint é `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   Se o comando for bem-sucedido, ele retornará as informações de nome do recurso da Amazon (ARN) do host semelhantes às mostradas a seguir.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Após esta etapa, o host estará no status `PENDING`.

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 2: configurar um host pendente no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 3: Para criar uma conexão para o GitHub Enterprise Server (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--host-arn` e `--connection-name` para sua conexão.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Use o console para configurar a conexão pendente. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

**Etapa 4: Para concluir uma conexão para o GitHub Enterprise Server no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para configurar a conexão pendente e mover a conexão para um status de `Available`. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com GitLab
<a name="connections-create-gitlab"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório hospedado em gitlab.com.

**nota**  
Ao autorizar a instalação dessa conexão GitLab, você concede ao nosso serviço permissões para processar seus dados e pode revogar as permissões a qualquer momento desinstalando o aplicativo.

Antes de começar
+ Você já deve ter criado uma conta com GitLab.
**nota**  
As conexões fornecem acesso à conta usada para criar e autorizar a conexão. 
**nota**  
Você pode criar conexões nas quais você tem a função de **Proprietário** e GitLab, em seguida, a conexão pode ser usada com o repositório com recursos como CodePipeline. Para repositórios em grupos, você não precisa ser o proprietário do grupo.

**Topics**
+ [Crie uma conexão com GitLab (console)](#connections-create-gitlab-console)
+ [Crie uma conexão com GitLab (CLI)](#connections-create-gitlab-cli)

## Crie uma conexão com GitLab (console)
<a name="connections-create-gitlab-console"></a>

Você pode usar o console para criar uma conexão. 

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Etapa 1: criar uma conexão**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Selecione **Configurações > Conexões** e escolha **Conexões**. Escolha **Criar conexão**.

1. Para criar uma conexão com um GitLab repositório, em **Selecionar um provedor**, escolha **GitLab**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar. Escolha **Connect to GitLab**.  
![\[Captura de tela do console mostrando a opção de conexão selecionada para GitLab.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. **Quando a página de login for GitLab exibida, faça login com suas credenciais e escolha Entrar.**

1. Uma página de autorização é exibida com uma mensagem solicitando autorização para a conexão acessar sua GitLab conta.

   Escolha **Authorize**.  
![\[Captura de tela mostrando a mensagem para autorizar a conexão da sua GitLab conta.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. O navegador retorna à página do console de conexões. Em **Criar GitLab conexão**, a nova conexão é mostrada em **Nome da conexão**.

1. Escolha **Connect to GitLab**.

   Depois que a conexão for criada com êxito, um banner de êxito será exibido. Os detalhes da conexão são mostrados na página **Configurações da conexão**.

## Crie uma conexão com GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar uma conexão. 

Para fazer isso, use o comando **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Para criar uma conexão com GitLab**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--provider-type` e `--connection-name` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitLab` e o nome da conexão especificada é `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Use o console para concluir a conexão. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Crie uma conexão com o GitLab autogerenciado
<a name="connections-create-gitlab-managed"></a>

Você pode criar conexões para GitLab Enterprise Edition ou GitLab Community Edition com uma instalação autogerenciada.

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão e um host para GitLab autogerenciamento. 

**nota**  
Ao autorizar esse aplicativo de conexão como GitLab autogerenciado, você concede ao nosso serviço permissões para processar seus dados e pode revogar as permissões a qualquer momento desinstalando o aplicativo.

Antes de criar uma conexão GitLab autogerenciada, você deve criar um host para usar na conexão, conforme detalhado nessas etapas. Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md).

Se preferir, você poderá configurar o host com uma VPC. Consulte mais informações sobre a configuração de rede e VPC para o recurso de host nos pré-requisitos da VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq) e [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Antes de começar
+ Você já deve ter criado uma conta GitLab e ter a GitLab Enterprise Edition ou a GitLab Community Edition com uma instalação autogerenciada. Para obter mais informações, consulte [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**nota**  
As conexões fornecem acesso à conta usada para criar e autorizar a conexão. 
**nota**  
Você pode criar conexões com um repositório no qual você tem a função de **Proprietário** e GitLab, em seguida, a conexão pode ser usada com recursos como CodePipeline. Para repositórios em grupos, você não precisa ser o proprietário do grupo.
+ Você já deve ter criado um token de acesso GitLab pessoal (PAT) somente com a seguinte permissão reduzida:,. `api` `admin_mode` Para obter mais informações, consulte [https://docs.gitlab.com/ee/user/profile/personal\$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html). Para criar e utilizar o PAT, é necessário ser administrador.
**nota**  
O PAT é usado para autorizar o host e não é armazenado ou usado pelas conexões. Para configurar um host, é possível criar um PAT temporário e, depois de configurar o host, você pode excluir o PAT.

**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Crie uma conexão com o GitLab autogerenciado (console)](#connections-create-gitlab-managed-console)
+ [Crie uma conexão com o GitLab autogerenciado (CLI)](#connections-create-gitlab-managed-cli)

## Crie uma conexão com o GitLab autogerenciado (console)
<a name="connections-create-gitlab-managed-console"></a>

Use essas etapas para criar um host e uma conexão GitLab autogerenciada no console. Consulte considerações sobre a configuração de um host em uma VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq).

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**nota**  
Você cria um host para uma única instalação GitLab autogerenciada e, em seguida, pode gerenciar uma ou mais conexões GitLab autogerenciadas com esse host.

**Etapa 1: criar o host**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Na guia **Hosts**, escolha **Create host** (Criar host). 

1. Em **Host name** (Nome do host), insira o nome que deseja usar para o host.

1. Em **Selecionar um provedor**, escolha **GitLabautogerenciado**.

1. Em **URL**, insira o endpoint da infraestrutura em que seu provedor está instalado.

1. Se seu servidor estiver configurado em uma Amazon VPC e você quiser se conectar com sua VPC, escolha **Use a VPC** (Usar uma VPC). Caso contrário, escolha **No VPC**.

1. (Opcional) Se você tiver iniciado o host em uma Amazon VPC e quiser se conectar à VPC, escolha **Usar uma VPC** e faça o indicado a seguir.
**nota**  
Para organizações no GitHub Enterprise Server ou GitLab autogerenciadas, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e deve ter certeza de inserir as mesmas informações nos campos de rede (ID da VPC, sub-rede IDs e grupo de segurança IDs) do host. Para obter mais informações, consulte [Configuração de conexão e host para provedores instalados que apoiam organizações](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde o host está instalado ou uma VPC com acesso à instância por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado o host para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS é a chave pública do certificado.

1. Escolha **Create host** (Criar host).

1. Depois que a página de detalhes do host for exibida, o status do host será alterado quando o host for criado.
**nota**  
Se a configuração do host incluir uma configuração de VPC, aguarde vários minutos pelo provisionamento de componentes de rede do host.

   Aguarde até que seu host atinja um status **Pending** (Pendente) e, em seguida, conclua a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).  
![\[Captura de tela do console mostrando detalhes do host GitLab autogerenciado com o host no status Pendente.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Etapa 2: configurar o host pendente**

1. Escolha **Configurar host**.

1. Uma *host\$1name* página **de configuração** é exibida. Em **Fornecer token de acesso pessoal**, forneça GitLab ao PAT somente as seguintes permissões com escopo reduzido: e. `api` `admin_mode`
**nota**  
Apenas administradores podem criar e utilizar o PAT.  
![\[Captura de tela do console mostrando a entrada do token de acesso GitLab pessoal para o novo host\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Depois que o host for registrado com êxito, a página de detalhes do host será exibida e mostrará que o status do host é **Available** (Disponível).  
![\[Captura de tela do console mostrando o status disponível para o novo host\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Etapa 3: criar uma conexão**

1. Faça login no e Console de gerenciamento da AWS, em seguida, abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Selecione **Configurações > Conexões** e escolha **Conexões**. Escolha **Criar conexão**.

1. Para criar uma conexão com um GitLab repositório, em **Selecionar um provedor**, escolha **GitLab autogerenciado**. Em **Connection name** (Nome da conexão), digite o nome da conexão que você deseja criar.   
![\[Captura de tela do console mostrando a opção de conexão selecionada para GitLab autogerenciamento.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. Em **URL**, insira o endpoint do seu servidor.

1. Se você tiver iniciado seu servidor em uma Amazon VPC e quiser se conectar à sua VPC, escolha**Use a VPC** (Usar uma VPC) e conclua as operações a seguir.

   1. Em **VPC ID** (ID da VPC), escolha o ID da sua VPC. Escolha a VPC para a infraestrutura onde o host está instalado ou uma VPC com acesso ao host por meio da VPN ou do Direct Connect.

   1. Em **Subnet ID** (ID da sub-rede), escolha **Add** (Adicionar). No campo, escolha o ID da sub-rede que você deseja usar para seu host. Você pode escolher até 10 sub-redes.

      Escolha a sub-rede para a infraestrutura onde o host está instalado ou uma sub-rede com acesso ao host instalado por meio da VPN ou do Direct Connect.

   1. Em **Grupo de segurança IDs**, escolha **Adicionar**. No campo, escolha o grupo de segurança que você deseja usar para seu host. Você pode criar até 10 grupos de segurança.

      Escolha o grupo de segurança para a infraestrutura onde o host está instalado ou um grupo de segurança com acesso ao host instalado por meio da VPN ou do Direct Connect.

   1. Se você tiver uma VPC privada configurada e tiver configurado o host para executar a validação de TLS usando uma autoridade de certificação não pública, será necessário inserir o ID do certificado em **Certificado TLS**. O valor do certificado TLS deve ser a chave pública do certificado.

1. Escolha **Conectar ao GitLab autogerenciado**. A conexão criada é mostrada com um status **Pending** (Pendente). Um recurso de host é criado para a conexão com as informações do servidor fornecidas. Para o nome do host, o URL é usado.

1. Selecione **Update pending connection** (Atualizar conexão pendente).

1. **Quando a página de login for GitLab exibida, faça login com suas credenciais e escolha Entrar.**

1. Uma página de autorização é exibida com uma mensagem solicitando autorização para a conexão acessar sua GitLab conta.

   Escolha **Authorize**.

1. O navegador retorna à página do console de conexões. Em **Criar GitLab conexão**, a nova conexão é mostrada em **Nome da conexão**.

1. Escolha **Conectar ao GitLab autogerenciado**.

   Depois que a conexão for criada com êxito, um banner de êxito será exibido. Os detalhes da conexão são mostrados na página **Configurações da conexão**.

## Crie uma conexão com o GitLab autogerenciado (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar um host e uma conexão GitLab autogerenciados. 

Para fazer isso, use os comandos **create-host** e **create-connection**. 

**Importante**  
Uma conexão criada por meio do AWS CLI ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com a CLI ou CloudFormation, use o console para editar a conexão e definir seu status. `AVAILABLE`

**Etapa 1: Para criar um host para GitLab autogerenciamento (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-host** comando, especificando o `--name``--provider-type`, e `--provider-endpoint` para sua conexão. Neste exemplo, o nome do provedor de terceiros é `GitLabSelfManaged` e o endpoint é `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   Se o comando for bem-sucedido, ele retornará as informações de nome do recurso da Amazon (ARN) do host semelhantes às mostradas a seguir.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Após esta etapa, o host estará no status `PENDING`.

1. Use o console para concluir a configuração do host e mova o host para um status de `Available` na etapa a seguir.

**Etapa 2: configurar um host pendente no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para concluir a configuração do host e mova o host para um status `Available`. Consulte [Configurar um host pendente](connections-host-setup.md).

**Etapa 3: Para criar uma conexão GitLab autogerenciada (CLI)**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-connection** comando, especificando `--host-arn` e `--connection-name` para sua conexão.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Use o console para configurar a conexão pendente na etapa a seguir.

**Etapa 4: Para concluir uma conexão GitLab autogerenciada no console**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use o console para configurar a conexão pendente e mover a conexão para um status de `Available`. Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

# Atualizar uma conexão pendente
<a name="connections-update"></a>

Uma conexão criada por meio do AWS Command Line Interface (AWS CLI) ou AWS CloudFormation está no `PENDING` status por padrão. Depois de criar uma conexão com o AWS CLI ou CloudFormation, use o console para atualizar a conexão e definir seu status`AVAILABLE`.

**nota**  
É necessário usar o console para atualizar uma conexão pendente. Não é possível atualizar uma conexão pendente usando o AWS CLI.

Na primeira vez que você usar o console para adicionar uma nova conexão a um provedor terceirizado, deverá concluir o OAuth handshake com o provedor terceirizado usando a instalação associada à sua conexão.

É possível usar o console do Developer Tools para concluir uma conexão pendente.

**Como concluir uma conexão**

1. Abra o console do AWS Developer Tools em[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

   Os nomes de todas as conexões associadas à sua AWS conta são exibidos.

1. Em **Nome**, escolha o nome da conexão pendente a ser atualizado.

   A opção **Update a pending connection** (Atualizar uma conexão pendente) é habilitada quando uma conexão é escolhida com o status **Pending** (Pendente).

1. Escolha **Update a pending connection** (Atualizar uma conexão pendente). 

1. Na página **Connect to Bitbucket** (Conectar ao Bitbucket), em **Connection name** (Nome da conexão), verifique o nome da sua conexão.

   Em **Bitbucket apps** (Aplicações do Bitbucket), escolha uma instalação de aplicação ou **Install a new app** (Instalar uma nova aplicação) para criar uma.  
![\[Captura de tela do console mostrando a caixa de diálogo Connect to Bitbucket (Conectar ao Bitbucket) com o botão de instalação de nova aplicação.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Na página de instalação do aplicativo, uma mensagem mostra que o AWS CodeStar aplicativo está tentando se conectar à sua conta do Bitbucket. Escolha **Conceder acesso**.  
![\[Captura de tela do console mostrando as AWS CodeStar solicitações de acesso.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. O ID de conexão para sua nova instalação é exibido. Escolha **Complete connection (Conexão completa)**.

# Listar Conexões
<a name="connections-list"></a>

É possível usar o console do Developer Tools ou o comando **list-connections** na AWS Command Line Interface (AWS CLI) para visualizar uma lista de conexões na conta.

## Listar conexões (console)
<a name="connections-list-console"></a>

**Para listar conexões**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Visualize o nome, o status e o ARN das conexões.

## Listar conexões (CLI)
<a name="connections-list-cli"></a>

Você pode usar o AWS CLI para listar suas conexões com repositórios de código de terceiros. Para uma conexão associada a um recurso do host, como conexões com o GitHub Enterprise Server, a saída também retorna o ARN do host.

Para fazer isso, use o comando **list-connections**. 

**Para listar conexões**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o comando. **list-connections**

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Este comando retorna a seguinte saída.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Excluir uma conexão
<a name="connections-delete"></a>

É possível usar o console do Developer Tools ou o comando **delete-connection** na AWS Command Line Interface (AWS CLI) para excluir uma conexão.

**Topics**
+ [Excluir uma conexão (console)](#connections-delete-console)
+ [Excluir uma conexão (CLI)](#connections-delete-cli)

## Excluir uma conexão (console)
<a name="connections-delete-console"></a>

**Para excluir uma conexão**



1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Em **Nome da conexão**, escolha o nome da conexão a ser excluída. 

1. Escolha **Excluir**.

1. Digite **delete** no campo para confirmar e escolha **Excluir**.
**Importante**  
Esta ação não pode ser desfeita.

## Excluir uma conexão (CLI)
<a name="connections-delete-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para excluir uma conexão.

Para fazer isso, use o comando **delete-connection**. 

**Importante**  
Após a execução do comando, a conexão é excluída. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar uma nova conexão, mas o Nome de recurso da Amazon (ARN) nunca é reutilizado.

**Para excluir uma conexão**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-connection** comando, especificando o ARN da conexão que você deseja excluir.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Esse comando não retorna nada.

# Recursos de conexões de tags
<a name="connections-tag"></a>

Uma *tag* é um rótulo de atributo personalizado que você atribui ou AWS atribui a um AWS recurso. Cada AWS tag tem duas partes:
+ Uma *chave de tag* (por exemplo `CostCenter`, `Environment` ou `Project`). As chaves de tag diferenciam maiúsculas de minúsculas
+ Um campo opcional conhecido como um *valor de tag* (por exemplo, `111122223333`, `Production` ou um nome de equipe). Omitir o valor da tag é o mesmo que usar uma string vazia. Assim como as chaves de tag, os valores de tag diferenciam maiúsculas de minúsculas.

Juntos, são conhecidos como *pares de chave/valor*.

Você pode usar o console ou a CLI para marcar recursos.

Você pode marcar os seguintes tipos de recursos na AWS CodeConnections:
+ Conexões
+ Hosts

Essas etapas pressupõem que você já tenha instalado uma versão recente do AWS CLI ou atualizado para a versão atual. Para obter mais informações, consulte [Instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia do usuário da AWS Command Line Interface *.

Além de identificar, organizar e rastrear seu recurso com tags, você pode usar tags nas políticas AWS Identity and Access Management (IAM) para ajudar a controlar quem pode visualizar e interagir com seu recurso. Para obter exemplos de políticas de acesso baseadas em tags, consulte [Usando tags para controlar o acesso aos AWS CodeConnections recursos](connections-tag-based-access-control.md).

**Topics**
+ [Marcar recursos (console)](#connections-tag-console)
+ [Recursos de tag (CLI)](#connections-tag-cli)

## Marcar recursos (console)
<a name="connections-tag-console"></a>

É possível usar o console para adicionar, atualizar ou remover tags em um recurso de conexões.

**Topics**
+ [Adicionar tags a um recurso de conexões (console)](#connections-tag-console-add)
+ [Visualizar tags para um recurso de conexões (console)](#connections-tag-console-view)
+ [Editar tags para um recurso de conexões (console)](#connections-tag-console-edit)
+ [Remover tags de um recurso de conexões (console)](#connections-tag-console-remove)

### Adicionar tags a um recurso de conexões (console)
<a name="connections-tag-console-add"></a>

Você pode usar o console para adicionar tags a uma conexão ou a um host existente.

**nota**  
Quando você cria uma conexão para um provedor instalado, como o GitHub Enterprise Server, e um recurso de host também é criado para você, as tags durante a criação são adicionadas somente à conexão. Isso permite que você marque um host separadamente se quiser reutilizá-lo para uma nova conexão. Se quiser adicionar tags ao host, use as etapas aqui.

****Para adicionar etiquetas a uma conexão****

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Edit Connection tags** (Editar tags da conexão) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, insira um par de chaves para cada conjunto de tags que você deseja adicionar. (O campo **Value (Valor)** é opcional.) Por exemplo, em **Key (Chave)**, insira **Project**. Em **Valor**, informe **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-tags.png)

1. (Opcional) Escolha **Add tag (Adicionar tag)** para adicionar mais linhas e inserir mais tags.

1. Selecione **Enviar**. As tags são listadas em configurações da conexão.

****Para adicionar etiquetas a um host****

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, insira um par de chaves para cada conjunto de tags que você deseja adicionar. (O campo **Value (Valor)** é opcional.) Por exemplo, em **Key (Chave)**, insira **Project**. Em **Valor**, informe **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Opcional) Escolha **Add tag** (Adicionar tag) para adicionar mais linhas e inserir mais tags para um host.

1. Selecione **Enviar**. As tags são listadas nas configurações do host.

### Visualizar tags para um recurso de conexões (console)
<a name="connections-tag-console-view"></a>

Você pode usar o console para visualizar as tags para recursos existentes.

**Para visualizar etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja visualizar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), visualize as tags para a conexão nas colunas **Key** (Chave) e **Value** (Valor).

**Para visualizar etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Escolha o host que deseja visualizar.

1. Em **Host tags** (Tags do host), visualize as tags para o host nas colunas **Key** (Chave) e **Value** (Valor).

### Editar tags para um recurso de conexões (console)
<a name="connections-tag-console-edit"></a>

Você pode usar o console para editar tags que foram adicionadas a recursos de conexões.

**Para editar etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Connection tags** (Tags da conexão) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, atualize os valores em cada campo conforme necessário. Por exemplo, para a chave **Project**, em **Value (Valor)**, altere **ProjectA** para **ProjectB**.

1. Selecione **Enviar**.

**Para editar etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Nos campos **Key (Chave)** e **Value (Valor)**, atualize os valores em cada campo conforme necessário. Por exemplo, para a chave **Project**, em **Value (Valor)**, altere **ProjectA** para **ProjectB**.

1. Selecione **Enviar**.

### Remover tags de um recurso de conexões (console)
<a name="connections-tag-console-remove"></a>

Você pode usar o console para remover tags de recursos de conexão. Ao remover tags do recurso associado, as tags são excluídas.

**Para remover etiquetas de uma conexão**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Connections (Conexões)**.

1. Escolha a conexão que deseja editar. A página de configurações de conexão é exibida.

1. Em **Connection tags** (Tags da conexão), escolha **Edit** (Editar). A página **Connection tags** (Tags da conexão) é exibida.

1. Ao lado da chave e do valor para cada tag que você deseja excluir, escolha **Remove tag (Remover tag)**.

1. Selecione **Enviar**.

**Para remover etiquetas de um host**

1. Faça login no console do . No painel de navegação, escolha **Settings (Configurações)**.

1. Em **Settings** (Configurações), escolha **Connections** (Conexões). Escolha a guia **Hosts**.

1. Selecione o host que deseja editar. A página de configurações do host é exibida.

1. Em **Host tags** (Tags do host), escolha **Edit** (Editar). A página **Host tags** (Tags do host) é exibida.

1. Ao lado da chave e do valor para cada tag que você deseja excluir, escolha **Remove tag (Remover tag)**.

1. Selecione **Enviar**.

## Recursos de tag (CLI)
<a name="connections-tag-cli"></a>

É possível usar a CLI para adicionar, atualizar ou remover tags em um recurso de conexões.

**Topics**
+ [Adicionar tags a um recurso de conexões (CLI)](#connections-tag-add)
+ [Visualizar tags para um recurso de conexões (CLI)](#connections-tag-view)
+ [Editar tags para um recurso de conexões (CLI)](#connections-tag-edit)
+ [Remover tags de um recurso de conexões (CLI)](#connections-tag-delete)

### Adicionar tags a um recurso de conexões (CLI)
<a name="connections-tag-add"></a>

Você pode usar o AWS CLI para marcar recursos em conexões.

No terminal ou na linha de comando, execute o comando **tag-resource**, especificando o nome de recurso da Amazon (ARN) do recurso no qual você deseja incluir tags e a chave e o valor da tag que você deseja adicionar. É possível adicionar mais de uma tag. 

****Para adicionar etiquetas a uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **tag-resource**. 

   Por exemplo, use o comando a seguir para marcar uma conexão com duas tags, uma chave de tag *Project* com o valor de tag de *ProjectA* e uma chave de tag *ReadOnly* com o valor de tag de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Se houver êxito, o comando não retornará nada.

****Para adicionar etiquetas a um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Por exemplo, use o comando a seguir para marcar um host com duas tags, uma chave de tag *Project* com o valor de tag de *ProjectA* e uma chave de tag *IscontainerBased* com o valor de tag de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Se houver êxito, o comando não retornará nada.

### Visualizar tags para um recurso de conexões (CLI)
<a name="connections-tag-view"></a>

Você pode usar o AWS CLI para visualizar as AWS tags de um recurso de conexões. Se não foram adicionadas tags, a lista retornará vazia. Use o comando **list-tags-for-resource** para visualizar tags adicionadas a uma conexão ou um host.

****Para visualizar etiquetas de uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **list-tags-for-resource**. Por exemplo, use o comando a seguir para visualizar uma lista de chaves e valores de tag para uma conexão.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Esse comando retorna as tags associadas ao recurso. Este exemplo mostra dois pares de chave e valor retornados para uma conexão.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Para visualizar etiquetas de um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **list-tags-for-resource**. Por exemplo, use o comando a seguir para visualizar uma lista de chaves e valores de tag para um host.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Esse comando retorna as tags associadas ao recurso. Este exemplo mostra dois pares de chave e valor retornados para um host.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Editar tags para um recurso de conexões (CLI)
<a name="connections-tag-edit"></a>

Você pode usar o AWS CLI para editar uma tag para um recurso. Você pode alterar o valor para uma chave existente ou adicionar outra chave.

No terminal ou na linha de comando, execute o comando **tag-resource**, especificando o ARN do recurso em que você deseja atualizar uma tag e especifique a chave e o valor da tag a ser atualizada.

Quando você editar tags, todas as chaves de tag não especificadas serão mantidas, enquanto qualquer outra coisa com a mesma chave, mas um novo valor, será atualizada. Novas chaves que são adicionadas com o comando edit são adicionadas como um novo par chave-valor.

****Para editar etiquetas de uma conexão****

1. Obtenha o ARN para o seu recurso. Use o comando **list-connections** mostrado em [Listar Conexões](connections-list.md) para obter o ARN da conexão.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Neste exemplo, o valor da chave `Project` é alterado para `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Se houver êxito, o comando não retornará nada. Para verificar as tags associadas à conexão, execute o comando **list-tags-for-resource**.

****Para editar etiquetas de um host****

1. Obtenha o ARN para o seu recurso. Use o comando **list-hosts** mostrado em [Listar hosts](connections-host-list.md) para obter o ARN do host.

1. No terminal ou na linha de comando, execute o comando **tag-resource**.

   Neste exemplo, o valor da chave `Project` é alterado para `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Se houver êxito, o comando não retornará nada. Para verificar as tags associadas ao host, execute o comando **list-tags-for-resource**.

### Remover tags de um recurso de conexões (CLI)
<a name="connections-tag-delete"></a>

Siga estas etapas para usar o AWS CLI para remover uma tag de um recurso. Ao remover tags do recurso associado, as tags são excluídas.

**nota**  
Se você excluir um recurso de conexão, todas as associações de tags serão removidas do recurso excluído. Não é necessário remover tags antes de excluir um recurso de conexão.

No terminal ou na linha de comando, execute o comando **untag-resource**, especificando o ARN do recurso de onde você deseja remover tags e a chave da tag a ser removida. Por exemplo, para remover várias tags em uma conexão com as chaves *Project* de tag*ReadOnly*, use o comando a seguir.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Se houver êxito, o comando não retornará nada. Para verificar as tags associadas ao recurso, execute o comando **list-tags-for-resource**. A saída mostra que todas as tags foram removidas.

```
{
    "Tags": []
}
```

# Visualizar detalhes da conexão
<a name="connections-view-details"></a>

É possível usar o console do Developer Tools ou o comando **get-connection** na AWS Command Line Interface (AWS CLI) para visualizar os detalhes de uma conexão. Para usar o AWS CLI, você já deve ter instalado uma versão recente do AWS CLI ou atualizado para a versão atual. Para obter mais informações, consulte [Instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) no *Guia do usuário da AWS Command Line Interface *.

**Para visualizar uma conexão (console)**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão).

1. Escolha o botão ao lado da conexão que você deseja visualizar e escolha **View details** (Visualizar detalhes).

1. As seguintes informações são exibidas para sua conexão:
   + O nome da conexão.
   + O tipo de provedor para a sua conexão.
   + O status da conexão.
   + O ARN da conexão.
   + Se a conexão foi criada para um provedor instalado, como o GitHub Enterprise Server, as informações do host associadas à conexão.
   + Se a conexão foi criada para um provedor instalado, como o GitHub Enterprise Server, as informações do endpoint associadas ao host da conexão.

1. Se a conexão estiver no status **Pending** (Pendente), para concluir a conexão, selecione **Update pending connection** (Atualizar conexão pendente). Para obter mais informações, consulte [Atualizar uma conexão pendente](connections-update.md).

**Para visualizar uma conexão (CLI)**
+ No terminal ou na linha de comando, execute o comando **get-connection**. Por exemplo, use o comando a seguir para visualizar detalhes para uma conexão com o valor de ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Se o comando for bem-sucedido, os detalhes da conexão serão retornados.

  Exemplo de saída para uma conexão ao Bitbucket:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemplo de saída para uma GitHub conexão:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Exemplo de saída para uma conexão com o GitHub Enterprise Server:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Compartilhe conexões com Contas da AWS
<a name="connections-share"></a>

Você pode usar o compartilhamento de recursos com AWS RAM para compartilhar uma conexão existente com outra pessoa Conta da AWS ou com contas em sua organização. Você pode usar sua conexão compartilhada com recursos AWS que gerencia conexões de origem de terceiros, como em CodePipeline.

**Importante**  
O compartilhamento de conexão não é compatível com `codestar-connections ` recursos. Isso só é compatível com `codeconnections` recursos.

Antes de começar
+ Você já deve ter criado uma conexão com seu Conta da AWS.
+ Você deve ter o compartilhamento de recursos ativado.
+ Você deve ter as permissões necessárias configuradas. Para obter mais informações, consulte [Permissões suportadas para compartilhamento de conexão](security-iam.md#permissions-reference-connections-sharing).

**nota**  
Para compartilhar a conexão, você deve ser o proprietário da organização ou o proprietário do repositório, se não estiver em uma organização. A conta com a qual você está compartilhando também precisará de permissões para o repositório.

**Topics**
+ [Compartilhar uma conexão (console)](#connections-share-console)
+ [Compartilhar uma conexão (CLI)](#connections-share-cli)
+ [Exibir conexões compartilhadas (console)](#connections-view-console)
+ [Exibir conexões compartilhadas (CLI)](#connections-view-cli)

## Compartilhar uma conexão (console)
<a name="connections-share-console"></a>

Você pode usar o console para criar recursos de conexão compartilhada.

1. Faça login no Console de gerenciamento da AWS.

   Escolha **Criar compartilhamento de recursos** na página **[Compartilhado por mim: Recursos compartilhados](https://console.aws.amazon.com/ram/home#OwnedResources:)** no AWS RAM console.

1. Como existem compartilhamentos de AWS RAM recursos em regiões específicas da AWS, escolha a região apropriada da AWS na lista suspensa no canto superior direito do console. Para criar compartilhamentos de recursos que contenham recursos globais, você deve definir a região da AWS como Leste dos EUA (Norte da Virgínia), 

   Para obter mais informações sobre o compartilhamento de recursos globais, consulte [Compartilhamento de recursos regionais em comparação com recursos globais](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Na página de criação, em **Nome**, insira um nome para seu compartilhamento de recursos. Em **Recursos**, escolha **Conexões de código**.  
![\[\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-share-create.png)

1. Escolha seu recurso de conexão e atribua os diretores com quem você deseja compartilhar.

1. Escolha **Criar**.

## Compartilhar uma conexão (CLI)
<a name="connections-share-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para compartilhar uma conexão existente com outras contas e ver as conexões que você possui ou compartilhou com você.

Para fazer isso, use os `accept-resource-share-invitation ` comandos **create-resource-share** e para AWS RAM.

**Para compartilhar uma conexão**

1. Faça login com a conta que compartilhará a conexão.

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-resource-share** comando, especificando o `--name``--resource-arns`, e `--principals` para seu compartilhamento de conexão. Neste exemplo, o nome é `my-shared-resource` e o nome da conexão especificada está `MyConnection` no ARN do recurso. Em`principals`, forneça a conta ou contas de destino com as quais você está compartilhando.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   Se tiver êxito, esse comando gerará as informações do ARN de conexão semelhantes às seguintes.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. As solicitações de compartilhamento podem ser aceitas conforme detalhado no próximo procedimento.

**Para autenticar e aceitar o compartilhamento de conexão com a conta de destino**

O procedimento a seguir é opcional para contas de destino que pertencem à mesma organização e têm o compartilhamento de recursos habilitado em Organizations.

1. Faça login com a conta de destino que receberá o convite.

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-resource-share-invitations** comando.

   ```
   aws ram get-resource-share-invitations
   ```

   Capture o ARN do convite de compartilhamento de recursos para a próxima etapa.

1. Execute o **accept-resource-share-invitation** comando, especificando o. `--resource-share-invitation-arn`

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   Se for bem-sucedido, esse comando retornará a seguinte saída.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Exibir conexões compartilhadas (console)
<a name="connections-view-console"></a>

Você pode usar o console para visualizar os recursos de conexão compartilhada.

1. Faça login no Console de gerenciamento da AWS.

   Abra a página **[Shared by me: Shared resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** no console AWS RAM.

1. Como os compartilhamentos de recursos de RAM da AWS existem em regiões específicas da AWS, escolha a região apropriada da AWS na lista suspensa no canto superior direito do console. Para ver compartilhamentos de recursos que contêm recursos globais, você deve definir a região da AWS como Leste dos EUA (Norte da Virgínia), 

   Para obter mais informações sobre o compartilhamento de recursos globais, consulte [Compartilhamento de recursos regionais em comparação com recursos globais](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Para cada recurso compartilhado, as seguintes informações estão disponíveis:
   + **ID do recurso**: o ID do recurso. Escolha o ID de um recurso para abrir uma nova guia do navegador e visualizar o recurso em seu console de serviço nativo.
   + **Tipo de recurso**: o tipo de recurso.
   + **Data do último compartilhamento**: a data na qual o recurso foi compartilhado pela última vez.
   + **Compartilhamentos de recurso**: o número de compartilhamentos de recursos que incluem o recurso. Para ver a lista dos compartilhamentos de recursos, escolha o número.
   + **Entidades principais**: o número de entidades principais que podem acessar o recurso. Selecione o valor para visualizar as entidades principais.

## Exibir conexões compartilhadas (CLI)
<a name="connections-view-cli"></a>

Você pode usar o AWS CLI para ver as conexões que você possui ou compartilhou com você.

Para fazer isso, use o comando **get-resource-shares**.

**Para ver as conexões compartilhadas**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-resource-shares** comando.

  ```
  aws ram get-resource-shares
  ```

  A saída retorna uma lista de compartilhamentos de recursos para sua conta.

# Como trabalhar com hosts
<a name="connections-hosts"></a>

Para criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, primeiro crie um host usando Console de gerenciamento da AWS o. Um host é um recurso que você cria para representar a infraestrutura em que seu provedor está instalado. Em seguida, você cria uma conexão usando esse host. Para obter mais informações, consulte [Trabalhar com conexões](connections.md).

Por exemplo, você cria um host para sua conexão para que o aplicativo de terceiros para seu provedor possa ser registrado para representar sua infraestrutura. Você cria um host para um tipo de provedor e, em seguida, todas as conexões a esse tipo de provedor utilizam esse host.

Quando você usa o console para criar uma conexão com um tipo de provedor instalado, como o GitHub Enterprise Server, o console cria seu recurso de host para você.

**Topics**
+ [Criar um host](connections-host-create.md)
+ [Configurar um host pendente](connections-host-setup.md)
+ [Listar hosts](connections-host-list.md)
+ [Editar um host](connections-host-edit.md)
+ [Excluir um host](connections-host-delete.md)
+ [Visualizar detalhes do host](connections-host-view.md)

# Criar um host
<a name="connections-host-create"></a>

Você pode usar o Console de gerenciamento da AWS ou o AWS Command Line Interface (AWS CLI) para criar uma conexão com um repositório de código de terceiros instalado na sua infraestrutura. Por exemplo, você pode ter o GitHub Enterprise Server em execução como uma máquina virtual em uma instância do Amazon EC2. Antes de criar uma conexão com o GitHub Enterprise Server, você cria um host para usar na conexão.

Consulte uma visão geral do fluxo de trabalho de criação de host para provedores instalados em [Fluxo de trabalho para criar ou atualizar um host](welcome-hosts-workflow.md).

Antes de começar
+ (Opcional) Se quiser criar o host com uma VPC, você já deverá ter criado uma rede ou uma nuvem privada virtual (VPC).
+ Você já deve ter criado a instância e, se planeja se conectar com a VPC, também já deve ter iniciado o host na VPC.
**nota**  
Cada VPC só pode estar associada a um host por vez.

Se preferir, você poderá configurar o host com uma VPC. Consulte mais informações sobre a configuração de rede e VPC para o recurso de host nos pré-requisitos da VPC em [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](#connections-create-host-prereq) e [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

## (Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão
<a name="connections-create-host-prereq"></a>

Se a sua infraestrutura estiver configurada com uma conexão de rede, ignore esta seção.

Se o seu host só for acessível em uma VPC, siga estes requisitos da VPC antes de continuar.

### Requisitos da VPC
<a name="connections-create-host-prereq-vpc"></a>

Você pode optar por criar o host com uma VPC. Veja a seguir os requisitos gerais da VPC, dependendo da VPC que você configurou para sua instalação.
+ Você pode configurar uma VPC *pública* com sub-redes públicas e privadas. Você poderá usar a VPC padrão para a sua Conta da AWS se não tiver blocos ou sub-redes CIDR preferenciais.
+ Se você tiver uma VPC *privada* configurada e tiver configurado sua instância do GitHub Enterprise Server para realizar a validação de TLS usando uma autoridade de certificação não pública, precisará fornecer o certificado TLS para seu recurso de host.
+ Quando as conexões criam seu host, o VPC endpoint (PrivateLink) para webhooks é criado para você. Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configuração do grupo de segurança:
  + Os grupos de segurança usados durante a criação do host precisam de regras de entrada e saída que permitam que a interface de rede se conecte à sua instância do GitHub Enterprise Server.
  + Os grupos de segurança conectados à sua instância do GitHub Enterprise Server (que não fazem parte da configuração do host) precisam de acesso de entrada e saída das interfaces de rede criadas pelas conexões.
+ As sub-redes da VPC devem residir em zonas de disponibilidade diferentes na região. As zonas de disponibilidade são locais distintos e isolados de falhas em outras zonas de disponibilidade. Cada sub-rede deve residir inteiramente dentro de uma zona de disponibilidade e não pode abranger zonas.

*Para obter mais informações sobre como trabalhar com sub-redes VPCs e sub-redes, consulte [Dimensionamento de VPC e sub-rede no](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Guia do usuário IPv4 da Amazon VPC.*

**Informações da VPC que você forneceu para a configuração do host**

Ao criar o recurso de host para suas conexões na próxima etapa, forneça o seguinte: 
+ ID da **VPC: a ID** da VPC do servidor em que sua instância do GitHub Enterprise Server está instalada ou de uma VPC que tem acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **ID da sub-rede ou IDs:** A ID da sub-rede do servidor em que sua instância do GitHub Enterprise Server está instalada ou de uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Grupo ou grupos de segurança:** O grupo de segurança do servidor em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Endpoint**: tenha o endpoint do servidor pronto e continue até a próxima etapa.

Para obter mais informações sobre como solucionar problemas de VPC ou conexões de host, consulte [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Requisitos de permissão
<a name="connections-create-host-prereq-permissions"></a>

Como parte do processo de criação do host, Conexões de código da AWS cria recursos de rede em seu nome para facilitar a conectividade da VPC. Isso inclui uma interface de rede Conexões de código da AWS para consultar dados do seu host e um VPC endpoint ou *PrivateLink*para o host enviar dados de eventos por meio de webhooks para conexões. Para criar esses recursos de rede, verifique se a função usada para criar o host tem as permissões a seguir:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Para obter mais informações sobre como solucionar problemas de permissões ou conexões de host em uma VPC, consulte [Solução de problemas de configuração da VPC para seu host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para obter mais informações sobre VPC endpoint do webhook, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](#connections-create-host-prereq)
+ [Criar um host para uma conexão (console)](#connections-host-create-console)
+ [Criar um host para uma conexão (CLI)](#connections-host-create-cli)

## Criar um host para uma conexão (console)
<a name="connections-host-create-console"></a>

Para conexões para instalações, como com o GitHub Enterprise Server ou com GitLab autogerenciamento, você usa um host para representar o endpoint da infraestrutura em que seu provedor terceirizado está instalado.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

Para saber mais sobre as considerações sobre a configuração de um host em uma VPC, consulte [Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md).

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

**nota**  
Você só cria um host uma vez por GitHub Enterprise Server ou conta GitLab autogerenciada. Todas as suas conexões com um servidor GitHub corporativo específico ou conta GitLab autogerenciada usarão o mesmo host.

## Criar um host para uma conexão (CLI)
<a name="connections-host-create-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para criar um host para conexões instaladas. 

**nota**  
Você só cria um host uma vez por conta do GitHub Enterprise Server. Todas as suas conexões com uma conta específica do GitHub Enterprise Server usarão o mesmo host.

Você usa um host para representar o endpoint da infraestrutura em que seu provedor de terceiros está instalado. Para criar um host com a CLI, use o comando **create-host**. Concluída a criação do host, o host estará no status **Pending** (Pendente). Você então deve *configurar* o host para movê-lo para um status **Available** (Disponível). Depois que o host estiver disponível, conclua as etapas para criar uma conexão.

**Importante**  
Um host criado por meio do `Pending` status AWS CLI is in por padrão. Depois de criar um host com a CLI, use o console do para configurar o host e tornar seu status `Available`.

Para usar o console para criar um host e uma conexão com o GitHub Enterprise Server, consulte[Crie sua conexão com o GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). O console cria seu host para você.

Para usar o console para criar um host e uma conexão GitLab autogerenciada, consulte[Crie uma conexão com o GitLab autogerenciado](connections-create-gitlab-managed.md). O console cria seu host para você.

# Configurar um host pendente
<a name="connections-host-setup"></a>

Um host criado por meio do AWS Command Line Interface (AWS CLI) ou do SDK está no `Pending` status por padrão. Depois de criar uma conexão com o console ou o SDK, use o console para configurar o host para definir seu status`Available`. AWS CLI

Você já deve ter criado um host Para obter mais informações, consulte [Criar um host](connections-host-create.md).<a name="proc-host-setup-steps"></a>

**Para configurar um host pendente**

Depois que o host é criado, ele está em um status **Pending** (Pendente). Para mover o host de **Pending** (Pendente) para **Available** (Disponível), conclua estas etapas. Esse processo realiza um aperto de mão com o provedor terceirizado para registrar o aplicativo de AWS conexão no host.

1. Depois que seu host atingir o status **Pendente** no console do AWS Developer Tools, escolha **Configurar host**.

1. Se você estiver criando um host para GitLab autogerenciamento, uma página de **configuração** será exibida. Em **Fornecer token de acesso pessoal**, forneça GitLab ao PAT somente a seguinte permissão de escopo reduzido: api.

1. Na página de login do provedor instalado por terceiros, como a página de login **do GitHub Enterprise Server**, faça login com as credenciais da sua conta, se solicitado.

1. Na página de instalação do aplicativo, em **Nome do GitHub aplicativo**, insira um nome para o aplicativo que você deseja instalar no seu host. Escolha **Criar GitHub aplicativo**.

1. Depois que o host for registrado com êxito, a página de detalhes do host será exibida e mostrará que o status do host é **Available** (Disponível).  
![\[Captura de tela do console mostrando que a configuração do host está concluída e no status Available (Disponível).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Você pode continuar criando sua conexão depois que o host estiver disponível. No banner de sucesso, escolha **Create connection** (Criar conexão). Conclua as etapas em [Create a connection](connections-create-gheserver-console.md) (Criar uma conexão).

# Listar hosts
<a name="connections-host-list"></a>

É possível usar o console do Developer Tools ou o comando **list-connections** na AWS Command Line Interface (AWS CLI) para visualizar uma lista de conexões na conta.

## Listar hosts (console)
<a name="connections-host-list-console"></a>

**Para listar hosts**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha a guia **Hosts**. Visualize o nome, o status e o ARN dos hosts.

## Listar hosts (CLI)
<a name="connections-host-list-cli"></a>

Você pode usar o AWS CLI para listar seus hosts para conexões de provedores terceirizados instaladas.

Para fazer isso, use o comando **list-hosts**. 

**Para listar hosts**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o comando. **list-hosts**

  ```
  aws codeconnections list-hosts
  ```

  Este comando retorna a seguinte saída.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Editar um host
<a name="connections-host-edit"></a>

Você pode editar as configurações de host para um host no status `Pending`. Você pode editar o nome do host, URL ou configuração da VPC.

Não é possível usar o mesmo URL para mais de um host.

**nota**  
Para saber mais sobre as considerações sobre a configuração de um host em uma VPC, consulte [(Opcional) Pré-requisitos: configuração de rede ou da Amazon VPC para sua conexão](connections-host-create.md#connections-create-host-prereq).

**Para editar um host**

1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha **Settings > Connections** (Configurações > Conexão). 

1. Escolha a guia **Hosts**.

   Os anfitriões associados à sua AWS conta e criados na AWS região selecionada são exibidos.

1. Para editar o nome do host, insira um novo valor em **Name** (Nome).

1. Para editar o endpoint do host, insira um novo valor em **URL**.

1. Para editar a configuração da VPC do host, insira novos valores em **VPC ID** (ID da VPC).

1. Selecione **Edit host** (Editar host). 

1. As configurações atualizadas são exibidas. Selecione **Set up Pending host** (Configurar host pendente).

# Excluir um host
<a name="connections-host-delete"></a>

É possível usar o console do Developer Tools ou o comando **delete-host** na AWS Command Line Interface (AWS CLI) para excluir um host.

**Topics**
+ [Excluir um host (console)](#connections-host-delete-console)
+ [Excluir um host (CLI)](#connections-host-delete-cli)

## Excluir um host (console)
<a name="connections-host-delete-console"></a>

**Para excluir um host**



1. Abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Escolha a guia **Hosts**. Em **Name** (Nome), escolha o nome do host que você deseja excluir. 

1. Escolha **Excluir**.

1. Digite **delete** no campo para confirmar e escolha **Excluir**.
**Importante**  
Esta ação não pode ser desfeita.

## Excluir um host (CLI)
<a name="connections-host-delete-cli"></a>

Você pode usar o AWS Command Line Interface (AWS CLI) para excluir um host.

Para fazer isso, use o comando **delete-host**.

**Importante**  
Para poder excluir um host, primeiro é necessário excluir todas as conexões associadas a ele.  
Após a execução do comando, o host é excluído. Nenhuma caixa de diálogo de confirmação é exibida.

**Para excluir um host**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-host** comando, especificando o Amazon Resource Name (ARN) do host que você deseja excluir.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Esse comando não retorna nada.

# Visualizar detalhes do host
<a name="connections-host-view"></a>

É possível usar o console do Developer Tools ou o comando **get-host** na AWS Command Line Interface (AWS CLI) para visualizar os detalhes de um host.



**Para visualizar detalhes de um host (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Developer Tools em [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Escolha **Settings > Connections** (Configurações > Conexões) e, em seguida, escolha a guia **Hosts**.

1. Escolha o botão ao lado do host que você deseja visualizar e escolha **View details** (Visualizar detalhes).

1. As seguintes informações são exibidas para o seu host:
   + O nome do host.
   + O tipo de provedor para a sua conexão.
   + O endpoint da infraestrutura em que seu provedor está instalado.
   + O status de configuração do seu host. Um host pronto para uma conexão está no status **Available** (Disponível). Se o host foi criado, mas a configuração não foi concluída, o host pode estar em um status diferente. 

     Os seguintes status estão disponíveis: 
     + PENDING (PENDENTE): a criação do host foi concluída e ele está pronto para iniciar a configuração registrando a aplicação do provedor no host.
     + AVAILABLE (DISPONÍVEL): a criação e a configuração do host foram concluídas e ele está disponível para uso com conexões.
     + ERROR (ERRO): ocorreu um erro durante a criação ou o registro do host.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING: a configuração da VPC para o host está sendo criada.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION: a configuração da VPC para o host encontrou um erro e falhou.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE: a configuração da VPC para o host foi concluída e está disponível.
     + VPC\$1CONFIG\$1VPC\$1DELETING: a configuração da VPC para o host está sendo excluída.  
![\[Captura de tela do console mostrando detalhes do host com o host no status Available (Disponível).\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Para excluir o host, escolha **Delete** (Excluir).

1. Se o host estiver no status **Pending** (Pendente), escolha **Set up host** (Configurar host) para concluir a configuração. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md).

**Para visualizar detalhes do host (CLI)**
+ Abra um terminal (Linux, macOS ou Unix) ou prompt de comando (Windows) e use o AWS CLI para executar o **get-host** comando, especificando o Amazon Resource Name (ARN) do host do qual você deseja visualizar detalhes.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Este comando retorna a seguinte saída.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Trabalhar com configurações de sincronização para repositórios vinculados
<a name="configurations"></a>

Em AWS CodeConnections, você usa uma conexão para associar AWS recursos a um repositório de terceiros GitHub, como Bitbucket Cloud, GitHub Enterprise Server e. GitLab Usando o tipo de `CFN_STACK_SYNC` sincronização, você pode criar uma configuração de sincronização, que permite AWS sincronizar conteúdo de um repositório Git para atualizar um recurso específico. AWS CloudFormation se integra às conexões para que você possa usar o Git sync para gerenciar seus arquivos de modelo e parâmetros em um repositório vinculado com o qual você sincroniza.

Depois de criar uma conexão, você pode usar a CLI de conexões ou o CloudFormation console para criar o link do repositório e a configuração de sincronização. 
+ Link de repositório: um link de repositório cria uma associação entre a conexão e um repositório Git externo. O link de repositório permite que a sincronização Git monitore e sincronize as alterações nos arquivos em um repositório Git especificado.
+ Configuração de sincronização: use a configuração de sincronização para sincronizar conteúdo de um repositório Git para atualizar um recurso específico. AWS 

Para obter mais informações, consulte a [Referência da API do *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Para ver um tutorial que orienta você na criação de uma configuração de sincronização para uma CloudFormation pilha usando o CloudFormation console, consulte Como [trabalhar com o CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) sync no Guia *CloudFormation do* Usuário.

**Topics**
+ [Trabalhar com links de repositório](repositorylinks.md)
+ [Trabalhar com configurações de sincronização](syncconfigurations.md)

# Trabalhar com links de repositório
<a name="repositorylinks"></a>

Um link de repositório cria uma associação entre a conexão e um repositório Git externo. O link do repositório permite que o Git sync monitore e sincronize as alterações nos arquivos em um repositório Git especificado com uma pilha. CloudFormation 

Para obter mais informações sobre links de repositórios, consulte a [referência da AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Criar um link de repositório](repositorylinks-create.md)
+ [Atualizar um link de repositório](repositorylinks-update.md)
+ [Listar links de repositório](repositorylinks-list.md)
+ [Excluir um link de repositório](repositorylinks-delete.md)
+ [Visualizar os detalhes do link de repositório](repositorylinks-view-details.md)

# Criar um link de repositório
<a name="repositorylinks-create"></a>

Você pode usar o **create-repository-link** comando no AWS Command Line Interface (AWS CLI) para criar um link entre sua conexão e o repositório externo para sincronizar.

Antes de criar um link de repositório, você já deve ter criado seu repositório externo com seu provedor terceirizado, como. GitHub

**Como criar um link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-repository-link** comando. Especifique o ARN da conexão associada, o ID do proprietário e o nome do repositório.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Atualizar um link de repositório
<a name="repositorylinks-update"></a>

Você pode usar o **update-repository-link** comando no AWS Command Line Interface (AWS CLI) para atualizar um link de repositório especificado. 

É possível atualizar as seguintes informações para o link do repositório:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

É possível atualizar um link de repositório quando quiser alterar a conexão associada ao repositório. Para usar uma conexão diferente, é necessário especificar o ARN da conexão. Para ver as etapas para visualizar o ARN da conexão, consulte [Visualizar detalhes da conexão](connections-view-details.md).

**Como atualizar um link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **update-repository-link** comando, especificando o valor a ser atualizado para o link do repositório. Por exemplo, o comando a seguir atualiza a conexão associada ao ID do link de repositório. Ele especifica o novo ARN da conexão com o parâmetro `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Listar links de repositório
<a name="repositorylinks-list"></a>

Você pode usar o **list-repository-links** comando no AWS Command Line Interface (AWS CLI) para listar os links do repositório para sua conta.

**Como listar links de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **list-repository-links ** comando.

   ```
   aws codeconnections list-repository-links
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Excluir um link de repositório
<a name="repositorylinks-delete"></a>

Você pode usar o **delete-repository-link** comando no AWS Command Line Interface (AWS CLI) para excluir um link do repositório.

Para poder excluir um link de repositório, primeiro é necessário excluir todas as configurações de sincronização associadas a ele.

**Importante**  
Após a execução do comando, o link de repositório é excluído. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar um link de repositório, mas o nome do recurso da Amazon (ARN) não é reutilizado.

**Como excluir um link de repositório**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-repository-link** comando, especificando o ID do link do repositório a ser excluído.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Esse comando não retorna nada.

# Visualizar os detalhes do link de repositório
<a name="repositorylinks-view-details"></a>

Você pode usar o **get-repository-link** comando no AWS Command Line Interface (AWS CLI) para ver detalhes sobre um link de repositório.

**Como visualizar os detalhes do link de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-repository-link** comando, especificando o ID do link do repositório.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Trabalhar com configurações de sincronização
<a name="syncconfigurations"></a>

Uma configuração de sincronização cria uma associação entre uma conexão e um repositório especificados. Use a configuração de sincronização para sincronizar conteúdo de um repositório Git para atualizar um recurso especificado da AWS . 

Para obter mais informações sobre conexões, consulte a [referência AWS CodeConnections da API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Criar uma configuração de sincronização](syncconfigurations-create.md)
+ [Atualizar uma configuração de sincronização](syncconfigurations-update.md)
+ [Listar configurações de sincronização](syncconfigurations-list.md)
+ [Excluir uma configuração de sincronização](syncconfigurations-delete.md)
+ [Visualizar detalhes da configuração de sincronização](syncconfigurations-view-details.md)

# Criar uma configuração de sincronização
<a name="syncconfigurations-create"></a>

Você pode usar o **create-repository-link** comando no AWS Command Line Interface (AWS CLI) para criar um link entre sua conexão e o repositório externo para sincronizar.

Para criar uma configuração de sincronização, é necessário já ter criado um link de repositório entre a conexão e o repositório de terceiros.

**Como criar uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **create-repository-link** comando. Especifique o ARN da conexão associada, o ID do proprietário e o nome do repositório. O comando a seguir cria uma configuração de sincronização com um tipo de sincronização para um recurso no CloudFormation. Também especifica a ramificação do repositório e o arquivo de configuração no repositório. Neste exemplo, o recurso é uma pilha denominada **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Atualizar uma configuração de sincronização
<a name="syncconfigurations-update"></a>

É possível usar o comando **update-sync-configuration** na AWS Command Line Interface (AWS CLI) para atualizar uma configuração de sincronização especificada.

É possível atualizar as seguintes informações para a configuração de sincronização:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Como atualizar uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **update-sync-configuration** comando, especificando o valor que você deseja atualizar, junto com o nome do recurso e o tipo de sincronização. Por exemplo, o comando a seguir atualiza o nome da ramificação associado à configuração de sincronização com o parâmetro `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Listar configurações de sincronização
<a name="syncconfigurations-list"></a>

É possível usar o comando **list-sync-configurations** na AWS Command Line Interface (AWS CLI) para listar os links de repositório para a conta.

**Como listar links de repositório**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **list-sync-configurations** comando, especificando o tipo de sincronização e o ID do link do repositório.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Excluir uma configuração de sincronização
<a name="syncconfigurations-delete"></a>

É possível usar o comando **delete-sync-configuration** na AWS Command Line Interface (AWS CLI) para excluir uma configuração de sincronização.

**Importante**  
Após a execução do comando, a configuração de sincronização é excluída. Nenhuma caixa de diálogo de confirmação é exibida. É possível criar uma configuração de sincronização, mas o nome do recurso da Amazon (ARN) não é reutilizado.

**Como excluir uma configuração de sincronização**
+ Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **delete-sync-configuration** comando, especificando o tipo de sincronização e o nome do recurso para a configuração de sincronização que você deseja excluir.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Esse comando não retorna nada.

# Visualizar detalhes da configuração de sincronização
<a name="syncconfigurations-view-details"></a>

Você pode usar o **get-sync-configuration** comando no AWS Command Line Interface (AWS CLI) para ver os detalhes de uma configuração de sincronização.

**Como visualizar detalhes de uma configuração de sincronização**

1. Abra um terminal (Linux, macOS ou Unix) ou um prompt de comando (Windows). Use o AWS CLI para executar o **get-sync-configuration** comando, especificando o ID do link do repositório.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Este comando retorna a seguinte saída.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Registrando chamadas de AWS CodeConnections API com AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

Conexões de código da AWS é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço. CloudTrail captura todas as chamadas de API para notificações como eventos. As chamadas capturadas incluem as chamadas do console de ferramentas do desenvolvedor e as chamadas de código para as operações de API do Conexões de código da AWS . 

Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon Simple Storage Service (Amazon S3), incluindo eventos para notificações. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita Conexões de código da AWS, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e outros detalhes. 

Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Conexões de código da AWS informações em CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail é ativado em sua AWS conta quando você cria a conta. Quando a atividade ocorre em Conexões de código da AWS, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte [Visualização de CloudTrail eventos com histórico](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) de eventos no *Guia AWS CloudTrail do usuário*. 

Para um registro contínuo dos eventos em sua AWS conta, incluindo eventos para Conexões de código da AWS, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. 

Para obter mais informações, consulte os seguintes tópicos no *Guia do usuário do AWS CloudTrail *: 
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas Conexões de código da AWS as ações são registradas CloudTrail e documentadas na [referência da AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Por exemplo, chamadas para o `CreateConnection` `DeleteConnection` e `GetConnection` as ações geram entradas nos arquivos de CloudTrail log. 

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte: 
+ Se a solicitação foi feita com credenciais de raiz ou outras credenciais do IAM.
+ Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Noções básicas sobre entradas de arquivos de log do
<a name="understanding-service-name-entries-connections"></a>

Uma *trilha* é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um *evento* representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

## Exemplo de `CreateConnection`
<a name="w2aab5c25c39c13"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateConnection` ação.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `CreateHost`
<a name="w2aab5c25c39c15"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateHost` ação.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `CreateSyncConfiguration`
<a name="w2aab5c25c39c17"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateSyncConfiguration` ação.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteConnection`
<a name="w2aab5c25c39c19"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteConnection` ação.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteHost`
<a name="w2aab5c25c39c21"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteHost` ação.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `DeleteSyncConfiguration`
<a name="w2aab5c25c39c23"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `DeleteSyncConfiguration` ação.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetConnection`
<a name="w2aab5c25c39c25"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetConnection` ação.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetHost`
<a name="w2aab5c25c39c27"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetHost` ação.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetRepositoryLink`
<a name="w2aab5c25c39c29"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `GetRepositoryLink` ação.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetRepositorySyncStatus`
<a name="w2aab5c25c39c31"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)ação.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetResourceSyncStatus`
<a name="w2aab5c25c39c33"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)ação.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetSyncBlockerSummary`
<a name="w2aab5c25c39c35"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)ação.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `GetSyncConfiguration`
<a name="w2aab5c25c39c37"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)ação.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListConnections`
<a name="w2aab5c25c39c39"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)ação.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListHosts`
<a name="w2aab5c25c39c41"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)ação.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListRepositoryLinks`
<a name="w2aab5c25c39c43"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)ação.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListRepositorySyncDefinitions`
<a name="w2aab5c25c39c45"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)ação.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## Exemplo de `ListSyncConfigurations`
<a name="w2aab5c25c39c47"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)ação.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `ListTagsForResource`
<a name="w2aab5c25c39c49"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)ação.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `TagResource`
<a name="w2aab5c25c39c51"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)ação.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UnTagResource`
<a name="w2aab5c25c39c53"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)ação.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateHost`
<a name="w2aab5c25c39c55"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)ação.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## Exemplo de `UpdateRepositoryLink`
<a name="w2aab5c25c39c57"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)ação.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateSyncBlocker`
<a name="w2aab5c25c39c59"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)ação.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## Exemplo de `UpdateSyncConfiguration`
<a name="w2aab5c25c39c61"></a>

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)ação.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode estabelecer uma conexão privada entre sua VPC e criar uma Conexões de código da AWS interface *VPC* endpoint. Os endpoints de interface são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink)uma tecnologia que permite que você acesse de forma privada Conexões de código da AWS APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão AWS Direct Connect. As instâncias em sua VPC não precisam de endereços IP públicos para se comunicar Conexões de código da AWS APIs, porque o tráfego entre sua VPC e a VPC Conexões de código da AWS não sai da rede Amazon. 

Cada endpoint de interface é representado por uma ou mais [Interfaces de Rede Elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes. 

Para obter mais informações, consulte [Endpoints da VPC da interface (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) no *Manual do Usuário do Amazon VPC*. 

## Considerações sobre Conexões de código da AWS VPC endpoints
<a name="vpc-endpoint-considerations"></a>

Antes de configurar uma interface para o VPC endpoint Conexões de código da AWS, certifique-se de revisar os [endpoints de interface no](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) Guia do usuário do Amazon *VPC*. 

Conexões de código da AWS suporta fazer chamadas para todas as suas ações de API a partir de sua VPC. 

Os VPC endpoints são compatíveis com todas as regiões. Conexões de código da AWS 

## Conceitos de endpoints da VPC
<a name="vpc-endpoint-concepts"></a>

Veja a seguir os principais conceitos de VPC endpoints:

Endpoint da VPC  
O ponto de entrada na VPC que permite que você se conecte de forma privada a um serviço. A seguir estão os diferentes tipos de endpoints da VPC. Crie o tipo de VPC endpoint necessário para o serviço compatível.  
+ [Endpoints de VPC para ações Conexões de código da AWS](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [VPC endpoints para webhooks Conexões de código da AWS](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Uma tecnologia que fornece conectividade privada VPCs entre serviços.

## Endpoints de VPC para ações Conexões de código da AWS
<a name="vpc-endpoints-actions"></a>

Você pode gerenciar VPC endpoints para o serviço. Conexões de código da AWS 

### Criação de endpoints VPC de interface para ações Conexões de código da AWS
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o Conexões de código da AWS serviço usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) no *Guia do usuário da Amazon VPC*.

Para começar a usar conexões com sua VPC, crie uma interface VPC endpoint para. Conexões de código da AWS Ao criar um VPC endpoint para Conexões de código da AWS, escolha **AWS Serviços** e, em **Nome do serviço**, escolha: 
+ **com.amazonaws. *region*.codestar-connections.api**: essa opção cria um VPC endpoint para operações de API. Conexões de código da AWS Por exemplo, escolha essa opção se seus usuários usarem a AWS CLI, a Conexões de código da AWS API ou AWS SDKs a Conexões de código da AWS para interagir em operações como `CreateConnection``ListConnections`, e. `CreateHost`

Para a opção **Habilitar nome DNS**, se você selecionar DNS privado para o endpoint, poderá fazer solicitações de API para Conexões de código da AWS usar seu nome DNS padrão para a região, por exemplo,. `codestar-connections.us-east-1.amazonaws.com` 

**Importante**  
O DNS privado é habilitado por padrão para endpoints criados para AWS serviços e serviços do AWS Marketplace Partner.

Para mais informações, consulte [Acessar um serviço por um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) no *Guia do usuário da Amazon VPC*.

### Criação de uma política de VPC endpoint para ações Conexões de código da AWS
<a name="vpc-endpoint-policy"></a>

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao Conexões de código da AWS. Essa política especifica as seguintes informações:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser realizadas.
+ Os recursos aos quais as ações podem ser aplicadas.

Para mais informações, consulte [Controlar o acesso a serviços com VPC endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) no *Guia do usuário da Amazon VPC*.

**nota**  
O com.amazonaws. *region*O endpoint de.codestar-connections.webhooks não oferece suporte a políticas.

**Exemplo: política de VPC endpoint para ações Conexões de código da AWS**  
Veja a seguir um exemplo de uma política de endpoint para Conexões de código da AWS. Quando anexada a um endpoint, essa política concede acesso às Conexões de código da AWS ações listadas para todos os diretores em todos os recursos.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## VPC endpoints para webhooks Conexões de código da AWS
<a name="vpc-endpoints-webhooks"></a>

Conexões de código da AWS cria endpoints de webhook para você quando você cria ou exclui um host com configuração de VPC. O nome do endpoint é **com.amazonaws. *region*.codestar-connections.webhooks**.

Com o VPC endpoint para GitHub webhooks, os anfitriões podem enviar dados de eventos via webhooks para seus serviços integrados pela rede Amazon. AWS 

**Importante**  
Quando você configura seu host para o GitHub Enterprise Server, Conexões de código da AWS cria um VPC endpoint para dados de eventos de webhooks para você. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

Conexões de código da AWS gerencia o ciclo de vida desses endpoints. Para excluir o endpoint, você deve excluir o recurso de host correspondente.

### Como os endpoints de webhook para Conexões de código da AWS hosts são usados
<a name="vpc-webhook-endpoints"></a>

O endpoint do webhook é onde os webhooks de repositórios de terceiros são enviados para processamento. Conexões de código da AWS Um webhook descreve uma ação do cliente. Quando você executa um `git push`, o endpoint do webhook recebe um webhook do provedor detalhando o push. Por exemplo, Conexões de código da AWS pode notificar CodePipeline para iniciar seu funil.

Para provedores de nuvem, como o Bitbucket ou hosts do GitHub Enterprise Server que não usam uma VPC, o endpoint VPC de webhook não se aplica porque os provedores estão enviando webhooks para Conexões de código da AWS onde a rede Amazon não é usada.

# Solução de problemas de conexões
<a name="troubleshooting-connections"></a>

As informações a seguir podem ajudá-lo a solucionar problemas comuns com conexões com recursos em AWS CodeBuild AWS CodeDeploy, e. AWS CodePipeline

**Topics**
+ [Não consigo criar conexões](#troubleshooting-connections-cannot-create)
+ [Recebo um erro de permissões quando tento criar ou concluir uma conexão](#troubleshooting-connections-permissions-error-console)
+ [Recebo um erro de permissões quando tento usar uma conexão](#troubleshooting-connections-permissions-error-useconnection)
+ [A conexão não está no estado disponível ou não está mais pendente](#troubleshooting-connections-error-notpending)
+ [Adicionar GitClone permissões para conexões](#troubleshooting-connections-gitclone-permissions)
+ [O host não está no estado disponível](#troubleshooting-connections-host-pending)
+ [Solução de problemas de um host com erros de conexão](#troubleshooting-connections-host-errors)
+ [Não consigo criar uma conexão para o meu host](#troubleshooting-connections-host-cannot-create)
+ [Solução de problemas de configuração da VPC para seu host](#troubleshooting-connections-host-vpc)
+ [Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server](#troubleshooting-connections-host-vpc-webhook)
+ [Solução de problemas para hosts criados antes de 24 de novembro de 2020](#troubleshooting-connections-host-vpc-webhook-host)
+ [Não é possível criar a conexão para um GitHub repositório](#troubleshooting-connections-GitHub-admin)
+ [Edite as permissões do aplicativo de conexão do GitHub Enterprise Server](#troubleshooting-GHES-app-permissions)
+ [Erro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”](#troubleshooting-GitHub-organization-owner)
+ [Talvez seja necessário atualizar o prefixo do serviço de conexões nos recursos para as políticas do IAM](#troubleshoot-service-prefix)
+ [Erro de permissões devido ao prefixo do serviço em recursos criados usando o console](#troubleshoot-service-prefix-console-permissions)
+ [Configuração de conexão e host para provedores instalados que apoiam organizações](#troubleshooting-organization-host)
+ [Quero aumentar meus limites para conexões](#troubleshooting-connections-limit-increase)

## Não consigo criar conexões
<a name="troubleshooting-connections-cannot-create"></a>

Talvez você não tenha permissões para criar uma conexão. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## Recebo um erro de permissões quando tento criar ou concluir uma conexão
<a name="troubleshooting-connections-permissions-error-console"></a>

A mensagem de erro a seguir pode ser retornada quando você tenta criar ou visualizar uma conexão no CodePipeline console.

Usuário: não *username* está autorizado a realizar: *permission* no recurso: *connection-ARN*

Se essa mensagem for exibida, verifique se você tem permissões suficientes.

As permissões para criar e visualizar conexões no AWS Command Line Interface (AWS CLI) ou no Console de gerenciamento da AWS são apenas parte das permissões necessárias para criar e concluir conexões no console. As permissões necessárias para simplesmente visualizar, editar ou criar uma conexão e, em seguida, concluir a conexão pendente devem ser reduzidas para usuários que só precisam executar determinadas tarefas. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## Recebo um erro de permissões quando tento usar uma conexão
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

Uma ou ambas as mensagens de erro a seguir podem ser retornadas se você tentar usar uma conexão no CodePipeline console, mesmo que tenha as permissões para listar, obter e criar permissões.

Não foi possível autenticar sua conta.

Usuário: não *username* está autorizado a realizar: codestar-connections: no recurso: UseConnection *connection-ARN*

Se isso ocorrer, verifique se você tem permissões suficientes.

Verifique se você tem as permissões necessárias para usar uma conexão, incluindo listar os repositórios disponíveis no local do provedor. Para obter mais informações, consulte [Permissões e exemplos para Conexões de código da AWS](security_iam_id-based-policy-examples-connections.md).

## A conexão não está no estado disponível ou não está mais pendente
<a name="troubleshooting-connections-error-notpending"></a>

Se o console exibir uma mensagem informando que uma conexão não está em um estado disponível, escolha **Complete connection** (Conexão concluída).

Se você optar por concluir a conexão e uma mensagem informando que a conexão não está em um estado pendente for exibida, você poderá cancelar a solicitação porque a conexão já está em um estado disponível.

## Adicionar GitClone permissões para conexões
<a name="troubleshooting-connections-gitclone-permissions"></a>

Quando você usa uma AWS CodeStar conexão em uma ação de origem e em uma CodeBuild ação, há duas maneiras pelas quais o artefato de entrada pode ser passado para a compilação:
+ O padrão: a ação de origem produz um arquivo zip que contém o código que o CodeBuild obtém por download.
+ Clone do Git: o código-fonte pode ser obtido por download diretamente para o ambiente de compilação. 

  O modo de clone do Git permite que você interaja com o código-fonte como um repositório Git em funcionamento. Para usar esse modo, você deve conceder permissões ao seu CodeBuild ambiente para usar a conexão.

Para adicionar permissões à sua política CodeBuild de função de serviço, você cria uma política gerenciada pelo cliente que anexa à sua função CodeBuild de serviço. As etapas a seguir criam uma política em que a permissão `UseConnection` é especificada no campo `action` e o nome do recurso da Amazon (ARN) da conexão é especificado no campo `Resource`. 

**Para usar o console para adicionar as UseConnection permissões**

1. Para localizar o ARN da conexão para o pipeline, abra o pipeline e escolha o ícone (**i**) na ação de origem. O painel Configuração é aberto e o ARN da conexão aparece ao lado de. **ConnectionArn** Você adiciona o ARN da conexão à sua política de função CodeBuild de serviço.

1. Para encontrar sua função CodeBuild de serviço, abra o projeto de compilação usado em seu pipeline e navegue até a guia **Detalhes da compilação**.

1. Na seção Environment (Ambiente), escolha o link **Service role** (Função de serviço). Isso abre o console AWS Identity and Access Management (IAM), onde você pode adicionar uma nova política que concede acesso à sua conexão.

1. No console do IAM, escolha **Attach policies (Anexar políticas)** e selecione **Create policy (Criar política)**.

   Use o seguinte exemplo de modelo de política. Adicione o ARN da sua conexão conexão no campo `Resource`, conforme mostrado neste exemplo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   Na guia **JSON**, cole sua política.

1. Selecione **Revisar política**. Insira um nome para a política (por exemplo, **connection-permissions**) e escolha **Create policy (Criar política)**.

1. Retorne à página **Attach Permissions** (Anexar permissões) da função de serviço, atualize a lista de políticas e selecione a política que acabou de criar. Escolha **Anexar políticas**.

## O host não está no estado disponível
<a name="troubleshooting-connections-host-pending"></a>

Se o console exibir uma mensagem informando que um host não está em um estado `Available`, escolha **Set up host** (Configurar host).

A primeira etapa para a criação do host resulta no host criado agora em um estado `Pending`. Para mover o host para um estado `Available`, você deve optar por configurar o host no console. Para obter mais informações, consulte [Configurar um host pendente](connections-host-setup.md). 

**nota**  
Você não pode usar a AWS CLI para configurar um `Pending` host.

## Solução de problemas de um host com erros de conexão
<a name="troubleshooting-connections-host-errors"></a>

As conexões e os hosts podem entrar no estado de erro se o GitHub aplicativo subjacente for excluído ou modificado. Hosts e conexões no estado de erro não podem ser recuperados e o host deve ser recriado.
+ Ações como alterar a chave pem da aplicação ou alterar o nome da aplicação (após a criação inicial) farão com que o host e todas as conexões associadas entrem no estado de erro.

Se o console ou a CLI retornar um host ou uma conexão relacionada a um host com um estado `Error`, talvez você precise executar a seguinte etapa:
+ Exclua e recrie o recurso do host e reinstale a aplicação de registro do host. Para obter mais informações, consulte [Criar um host](connections-host-create.md). 

## Não consigo criar uma conexão para o meu host
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Para criar uma conexão ou host, as condições a seguir são necessárias.
+ Seu host deve estar no estado **AVAILABLE** (DISPONÍVEL). Para obter mais informações, consulte 
+ As conexões devem ser criadas na mesma região que o host.

## Solução de problemas de configuração da VPC para seu host
<a name="troubleshooting-connections-host-vpc"></a>

Ao criar um recurso de host, você deve fornecer informações de conexão de rede ou VPC para a infraestrutura em que sua instância do GitHub Enterprise Server está instalada. Para solucionar problemas de configuração da VPC ou sub-rede para o host, use as informações de exemplo da VPC mostradas aqui como referência.

**nota**  
Use esta seção para solucionar problemas relacionados à configuração do seu host do GitHub Enterprise Server em uma Amazon VPC. Para solucionar problemas relacionados à sua conexão configurada para usar o endpoint de webhook para VPC ()PrivateLink, consulte. [Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server](#troubleshooting-connections-host-vpc-webhook)

Neste exemplo, você usaria o processo a seguir para configurar a VPC e o servidor em que sua instância do GitHub Enterprise Server será instalada:

1. Crie uma VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Crie uma sub-rede na VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Inicie uma instância na VPC. Para obter mais informações, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**nota**  
Cada VPC só pode ser associada a um host (instância do GitHub Enterprise Server) por vez.

A imagem a seguir mostra uma instância do EC2 executada usando a GitHub Enterprise AMI.

![\[Captura de tela do console mostrando a descrição da instância\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/instance-vpc.png)


Ao usar uma VPC para uma conexão com o GitHub Enterprise Server, você deve fornecer o seguinte para sua infraestrutura ao configurar seu host:
+ **ID da VPC:** a VPC do servidor em que sua instância do GitHub Enterprise Server está instalada ou uma VPC que tem acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **ID da sub-rede ou IDs:** A sub-rede do servidor em que sua instância do GitHub Enterprise Server está instalada ou uma sub-rede com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Grupo ou grupos de segurança:** O grupo de segurança do servidor em que sua instância do GitHub Enterprise Server está instalada ou um grupo de segurança com acesso à sua instância instalada do GitHub Enterprise Server por meio de VPN ou Direct Connect.
+ **Endpoint**: tenha o endpoint do servidor pronto e continue até a próxima etapa.

*Para obter mais informações sobre como trabalhar com sub-redes VPCs e sub-redes, consulte [Dimensionamento de VPC e sub-rede no](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Guia do usuário IPv4 da Amazon VPC.*

**Topics**
+ [Não consigo obter um host no estado pendente](#troubleshooting-connections-host-vpc-failed)
+ [Não consigo obter um host no estado disponível](#troubleshooting-connections-host-vpc-app)
+ [Meu connection/host estava trabalhando e parou de funcionar agora](#troubleshooting-connections-host-vpc-stopped)
+ [Não consigo excluir minhas interfaces de rede](#troubleshooting-connections-host-vpc-delete)

### Não consigo obter um host no estado pendente
<a name="troubleshooting-connections-host-vpc-failed"></a>

Se o host entrar no estado VPC\$1CONFIG\$1FAILED\$1INITIALIZATION, a causa provavelmente é um problema com a VPC, sub-redes ou grupos de segurança que você selecionou para o host.
+ A VPC, as sub-redes e os grupos de segurança devem pertencer à conta que cria o host.
+ As sub-redes e grupos de segurança devem pertencer à VPC selecionada.
+ Cada sub-rede deve estar em uma zona de disponibilidade diferente.
+ O usuário que está criando o host deve ter as seguintes permissões do IAM:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### Não consigo obter um host no estado disponível
<a name="troubleshooting-connections-host-vpc-app"></a>

Se você não conseguir concluir a configuração do CodeConnections aplicativo para seu host, pode ser devido a um problema com suas configurações de VPC ou sua instância do GitHub Enterprise Server.
+ Se você não estiver usando uma autoridade de certificação pública, precisará fornecer um certificado TLS ao seu host que seja usado pela sua Instância GitHub Corporativa. O valor do certificado TLS deve ser a chave pública do certificado.
+ Você precisa ser administrador da instância do GitHub Enterprise Server para criar GitHub aplicativos.

### Meu connection/host estava trabalhando e parou de funcionar agora
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Se a connection/host estava funcionando antes e não está funcionando agora, pode ser devido a uma alteração na configuração da sua VPC ou porque o GitHub aplicativo foi modificado. Verifique o seguinte:
+ O grupo de segurança anexado ao recurso de host que você criou para sua conexão agora foi alterado ou não tem mais acesso ao GitHub Enterprise Server. CodeConnections requer um grupo de segurança que tenha conectividade com a instância do GitHub Enterprise Server.
+ O IP do servidor DNS foi alterado recentemente. Você pode verificar isso consultando as opções de DHCP anexadas à VPC especificada no recurso de host criado para sua conexão. Observe que, se você mudou recentemente do AmazonProvided DNS para o servidor DNS personalizado ou começou a usar um novo servidor DNS personalizado, host/connection ele deixaria de funcionar. Para corrigir isso, exclua seu host existente e recrie-o, o que armazenaria as configurações de DNS mais recentes em nosso banco de dados.
+ As ACLs configurações de rede foram alteradas e não estão mais permitindo conexões HTTP com a sub-rede em que sua infraestrutura do GitHub Enterprise Server está localizada.
+ Todas as configurações do CodeConnections aplicativo em seu GitHub Enterprise Server foram alteradas. Modificações em qualquer uma das configurações, como URLs segredos do aplicativo, podem interromper a conectividade entre sua instância instalada do GitHub Enterprise Server e. CodeConnections

### Não consigo excluir minhas interfaces de rede
<a name="troubleshooting-connections-host-vpc-delete"></a>

Se você não conseguir detectar suas interfaces de rede, verifique o seguinte:
+ As interfaces de rede criadas por só CodeConnections podem ser excluídas com a exclusão do host. Elas não podem ser excluídas manualmente pelo usuário.
+ Você deve ter as seguintes permissões:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solução de problemas de endpoints VPC de webhook PrivateLink () GitHub para conexões do Enterprise Server
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Quando você cria um host com a configuração da VPC, o endpoint da VPC do webhook é criado para você. 

**nota**  
Use esta seção para solucionar problemas relacionados à sua conexão configurada para usar o endpoint de webhook para VPC (). PrivateLink Para solucionar problemas relacionados à configuração do seu host do GitHub Enterprise Server em uma Amazon VPC, consulte. [Solução de problemas de configuração da VPC para seu host](#troubleshooting-connections-host-vpc)

Quando você cria uma conexão com um tipo de provedor instalado e especifica que seu servidor está configurado em uma VPC, AWS CodeConnections cria seu host e o VPC endpoint (PrivateLink) para webhooks é criado para você. Isso permite que o anfitrião envie dados do evento por meio de webhooks para seus AWS serviços integrados pela rede Amazon. Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Não consigo excluir meus endpoints da VPC do webhook](#troubleshooting-connections-host-vpc-webhook-delete)

### Não consigo excluir meus endpoints da VPC do webhook
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections gerencia o ciclo de vida dos endpoints VPC do webhook para seu host. Se desejar excluir o endpoint, faça isso excluindo o recurso de host correspondente.
+ Os webhook VPC endpoints PrivateLink () criados CodeConnections por só podem ser excluídos com a exclusão do [host](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html). Eles não podem ser excluídos manualmente.
+ Você deve ter as seguintes permissões:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solução de problemas para hosts criados antes de 24 de novembro de 2020
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

A partir de 24 de novembro de 2020, quando você AWS CodeConnections configura seu host, um suporte adicional de VPC endpoint (PrivateLink) é configurado para você. Para hosts criados antes desta atualização, use esta seção de solução de problemas.

Para obter mais informações, consulte [Conexões de código da AWS e endpoints VPC de interface ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Tenho um host criado antes de 24 de novembro de 2020 e quero usar VPC endpoints () PrivateLink para webhooks](#troubleshooting-connections-host-vpc-webhook-create)
+ [Não consigo obter um host no estado disponível (erro da VPC)](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Tenho um host criado antes de 24 de novembro de 2020 e quero usar VPC endpoints () PrivateLink para webhooks
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Quando você configura seu host para o GitHub Enterprise Server, o endpoint do webhook é criado para você. As conexões agora usam endpoints de PrivateLink webhook VPC. Se você criou seu host antes de 24 de novembro de 2020 e deseja usar endpoints de PrivateLink webhook VPC, primeiro [exclua](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) seu host e depois [crie um](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) novo host.

### Não consigo obter um host no estado disponível (erro da VPC)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Se seu host foi criado antes de 24 de novembro de 2020 e você não consegue concluir a configuração do CodeConnections aplicativo para seu host, isso pode ser devido a um problema com suas configurações de VPC ou sua instância do GitHub Enterprise Server.

Sua VPC precisará de um gateway NAT (ou acesso de saída à Internet) para que sua instância do GitHub Enterprise Server possa enviar tráfego de rede de saída para webhooks. GitHub 

## Não é possível criar a conexão para um GitHub repositório
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problema:** 

Como uma conexão com um GitHub repositório usa o AWS Conector para GitHub, você precisa de permissões de proprietário da organização ou permissões de administrador no repositório para criar a conexão.

**Possíveis correções:** Para obter informações sobre os níveis de permissão de um GitHub repositório, consulte [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Edite as permissões do aplicativo de conexão do GitHub Enterprise Server
<a name="troubleshooting-GHES-app-permissions"></a>

Se você instalou o aplicativo para o GitHub Enterprise Server em ou antes de 23 de dezembro de 2020, talvez seja necessário conceder ao aplicativo acesso somente de leitura aos membros da organização. Se você for o proprietário do GitHub aplicativo, siga estas etapas para editar as permissões do aplicativo que foi instalado quando seu host foi criado.

**nota**  
Você deve concluir essas etapas na sua instância do GitHub Enterprise Server e deve ser o proprietário do GitHub aplicativo.

1. **No GitHub Enterprise Server, na opção suspensa em sua foto de perfil, escolha Configurações.**

1. Escolha **Configurações do desenvolvedor** e, em seguida, escolha **GitHubAplicativos**.

1. Na lista de aplicações, escolha o nome da aplicação para sua conexão e escolha **Permissions and events** (Permissões e eventos) na exibição de configurações.

1. Em **Organization permissions** (Permissões da organização), em **Members** (Membros), escolha **Read-only** (Somente leitura) na lista suspensa **Access** (Acesso).  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/pt_br/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. Em **Add a note to users** (Adicionar uma nota para os usuários), adicione uma descrição do motivo da atualização. Escolha **Salvar alterações**.

## Erro de conexão ao se conectar a GitHub: “Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador” ou “O proprietário de uma organização deve instalar o GitHub aplicativo”
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problema:** 

Para criar a conexão para um GitHub repositório, você deve ser o proprietário da GitHub organização. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório. Quando uma conexão é criada por alguém que não seja o proprietário da organização, é criada uma solicitação para o proprietário da organização e um dos seguintes erros é exibido: 

Ocorreu um problema, verifique se os cookies estão habilitados em seu navegador

OU

O proprietário da organização deve instalar o GitHub aplicativo

**Possíveis correções:** Para repositórios em uma GitHub organização, o proprietário da organização deve criar a conexão com o GitHub repositório. Para repositórios que não estão em uma organização, você deve ser o proprietário do repositório. 

## Talvez seja necessário atualizar o prefixo do serviço de conexões nos recursos para as políticas do IAM
<a name="troubleshoot-service-prefix"></a>

Em 29 de março de 2024, o serviço foi renomeado de AWS CodeStar Connections para. AWS CodeConnections A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console. O prefixo do serviço para recursos criados usando o console é`codeconnections`. Novos SDK/CLI recursos são criados com o `codeconnections` ARN do recurso. Os recursos criados terão automaticamente o novo prefixo de serviço. 

A seguir estão os recursos criados em AWS CodeConnections:
+ Conexões
+ Hosts

**Problema:**

Os recursos que foram criados com `codestar-connections` o ARN não serão renomeados automaticamente para o novo prefixo de serviço no ARN do recurso. A criação de um novo recurso criará um recurso que tenha o prefixo de serviço de conexões. No entanto, as políticas do IAM com o prefixo de `codestar-connections` serviço não funcionarão para recursos com o novo prefixo de serviço. 

**Possíveis correções:** para evitar problemas de acesso ou permissões para os recursos, execute as seguintes ações: 
+ Atualize as políticas do IAM para o novo prefixo de serviço. Caso contrário, os recursos renomeados ou criados não poderão usar as políticas do IAM.
+ Atualize os recursos para o novo prefixo de serviço criando-os usando o console ouCLI/CDK/CFN.

Atualize as ações, os recursos e as condições da política conforme apropriado. No exemplo a seguir, o `Resource` campo foi atualizado para os dois prefixos de serviço.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Erro de permissões devido ao prefixo do serviço em recursos criados usando o console
<a name="troubleshoot-service-prefix-console-permissions"></a>

Atualmente, os recursos de conexões criados usando o console terão apenas o prefixo `codestar-connections` de serviço. Para recursos criados usando o console, as ações da declaração de política devem ser incluídas `codestar-connections` como prefixo do serviço. 

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**Problema:**

Ao criar um recurso de conexões usando o console, o prefixo do `codestar-connections` serviço deve ser usado na política. Ao usar uma política com o prefixo de `codeconnections` serviço na política, os recursos de conexões criados usando o console recebem a seguinte mensagem de erro: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Possíveis correções:** para recursos criados usando o console, as ações da declaração de política devem ser incluídas `codestar-connections` como prefixo do serviço, conforme mostrado no exemplo de política em[Exemplo: uma política para criar Conexões de código da AWS com o console](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console).

## Configuração de conexão e host para provedores instalados que apoiam organizações
<a name="troubleshooting-organization-host"></a>

Para provedores instalados que oferecem suporte a organizações, como GitHub Organizations, você não passa por um host disponível. Você cria um novo host para cada conexão em sua organização e não se esqueça de inserir as mesmas informações nos seguintes campos de rede: 
+ **ID da VPC**
+ **ID da sub-rede**
+ **Grupo de segurança IDs**

Veja as etapas relacionadas para criar uma conexão [GHES ou uma conexão GitLab ](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) [autogerenciada](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Quero aumentar meus limites para conexões
<a name="troubleshooting-connections-limit-increase"></a>

Você pode solicitar um aumento de limite para determinados limites em CodeConnections. Para obter mais informações, consulte [Cotas para conexões](limits-connections.md).

# Cotas para conexões
<a name="limits-connections"></a>

As seguintes tabelas listam as cotas (também chamadas de *limites*) para conexões no console do Developer Tools.

As cotas nesta tabela se aplicam por Região da AWS e podem ser aumentadas. Para obter mais informações sobre Região da AWS e cotas que podem ser alteradas, consulte [AWS service quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**nota**  
Você deve habilitar a Europa (Milão) Região da AWS antes de poder usá-la. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Recurso | Limite padrão | 
| --- | --- | 
|  Número máximo de conexões por Conta da AWS  |  250  | 

As cotas na tabela são fixadas e não podem ser alteradas.


| Recurso | Limite padrão | 
| --- | --- | 
|  Máximo de caracteres nos nomes de conexões  | 32 caracteres | 
|  Número máximo de hosts por Conta da AWS  | 50 | 
| Número máximo de links de repositório | 100 | 
| Número máximo de configurações de sincronização de pilha do CloudFormation  | 100 | 
| Número máximo de configurações de sincronização por link de repositório | 100 | 
| Número máximo de configurações de sincronização por ramificação | 50 | 

# Endereços IP para adicionar à sua lista de permissões
<a name="connections-ip-address"></a>

Se você implementar a filtragem de IP ou permitir determinados endereços IP em EC2 instâncias da Amazon, adicione os seguintes endereços IP à sua lista de permissões. Isso permite conexões com provedores, como o GitHub Bitbucket.

A tabela a seguir lista os endereços IP para conexões no console do Developer Tools por  Região da AWS.

**nota**  
Para usar a região Europa (Milão), primeiro é necessário habilitá-la. Para obter mais informações, consulte [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Região | Endereços IP | 
| --- | --- | 
|  Oeste dos EUA (Oregon) (us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| Leste dos EUA (Norte da Virgínia) (us-east-1) |  3.216.216.90, 3.216.243.220, 3.217.241.85  | 
| Europa (Irlanda) (eu-west-1) |  34.242.64.82, 52.18.37.201, 54.77.75.62  | 
| Leste dos EUA (Ohio) (us-east-2)  |  18.217.188.190, 18.218.158.91, 18.220.4.80  | 
| Ásia-Pacífico (Singapura) (ap-southeast-1)  |  18.138.171.151, 18.139.22.70, 3.1.157.176  | 
| Ásia-Pacífico (Sydney) (ap-southeast-2)  |  13.236.59.253, 52.64.166.86, 54.206.1.112  | 
| Ásia Pacific (Tóquio) (ap-northeast-1)  |  52.196.132.231, 54.95.133.227, 18.181.13.91  | 
| Europa (Frankfurt) (eu-central-1)  |  18.196.145.164, 3.121.252.59, 52.59.104.195  | 
| Ásia-Pacífico (Seul) (ap-northeast-2)  |  13.125.8.239, 13.209.223.177, 3.37.200.23  | 
| Ásia-Pacífico (Mumbai) (ap-south-1)  |  13.234.199.152, 13.235.29.220, 35.154.230.124  | 
| América do Sul (São Paulo) (sa-east-1)  |  18.229.77.26, 54.233.226.52, 54.233.207.69  | 
| Canadá (Central) (ca-central-1)  |  15.222.219.210, 35.182.166.138, 99.79.111.198  | 
| Europa (Londres) (eu-west-2)  |  3.9.97.205, 35.177.150.185, 35.177.200.225  | 
| Oeste dos EUA (Norte da Califórnia) (us-west-1)  |  52.52.16.175, 52.8.63.87  | 
| Europa (Paris) (eu-west-3)  |  35.181.127.138, 35.181.145.22, 35.181.20.200  | 
| UE (Estocolmo) (eu-north-1) |  13.48.66.148, 13.48.8.79, 13.53.78.182  | 
| UE (Milão) (eu-south-1) |  18.102.28.105, 18.102.35.130, 18.102.8.116  | 
| AWS GovCloud (Leste dos EUA) | 18.252.168.157, 18.252.207.77, 18.253.185.119 | 