在 CodeBuild 中访问您的源提供商 - Amazon CodeBuild
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在 CodeBuild 中访问您的源提供商

对于 GitHub 或 GitHub Enterprise Server,使用个人访问令牌来访问源提供程序。对于 Bitbucket,使用应用程序密码来访问源提供商。

GitHub 和 GitHub Enterprise 服务器访问令牌

访问令牌先决条件

在开始之前,您必须向 GitHub 访问令牌添加适当的权限范围。

对于 GitHub,您的个人访问令牌必须具有以下权限范围。

  • 回购:授予私有存储库的完全控制权。

  • 回购:状态:授予对公共和专用存储库提交状态的读/写访问权限。

  • 管理员:回收挂钩:授予存储库挂钩的完全控制权。如果您的令牌具有 repo 范围,则不需要此权限范围。

有关更多信息,请参阅 GitHub 网站上的了解 OAuth 应用程序的范围

使用访问令牌(控制台)Connect GitHub

要在控制台中使用访问令牌将您的项目连接到 GitHub,请在创建项目时执行以下操作。有关信息,请参阅 创建构建项目 (控制台)

  1. 对于 Source provider (源提供商),选择 GitHub

  2. 对于 Repository (存储库),选择 Connect with a GitHub personal access token (使用 GitHub 个人访问令牌进行连接)

  3. GitHub personal access token (GitHub 个人访问令牌) 中,输入您的 GitHub 个人访问令牌。

  4. 选择 Save token (保存令牌)

使用访问令牌 (CLI) Connect GitHub

按照以下步骤操作,使用Amazon CLI使用访问令牌将项目连接到 GitHub。有关将 Amazon CLI 与 Amazon CodeBuild 结合使用的信息,请参阅命令行参考

  1. 运行 import-source-credentials 命令:

    aws codebuild import-source-credentials --generate-cli-skeleton

    输出中将显示 JSON 格式的数据。将数据复制到本地计算机上或安装 Amazon CLI 的实例上某位置处的文件(如 import-source-credentials.json)中。按照下面所示修改复制的数据,并保存您的结果。

    { "serverType": "server-type", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    替换以下内容:

    • 服务器类型:必填值。用于此凭证的源提供商。有效值为 GITHUB 或 GITHUB_Enterprise。

    • 身份验证类型:必填值。用于连接到 GitHub 或 GitHub Enterprise Server 存储库的身份验证类型。有效值包括 PERSONAL_ACCESS_TOKEN 和 BASIC_AUTH。您不能使用 CodeBuild API 来创建 OAUTH 连接。您必须改为使用 CodeBuild 控制台。

    • 肩膀覆盖:可选值。设置为 false 可防止覆盖存储库源凭证。设置为 true 可覆盖存储库源凭证。默认值为 true

    • token:必填值。对于 GitHub 或 GitHub Enterprise Server,这是个人访问令牌。

    • username:可选值。GitHub 和 GitHub 企业服务器源提供程序将忽略此参数。

  2. 要使用访问令牌连接您的账户,请切换到包含您在步骤 1 中保存的 import-source-credentials.json 文件的目录,然后重新运行 import-source-credentials 命令。

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 格式的数据将使用 Amazon 资源名称 (ARN) 显示在输出中。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    注意

    如果您再次使用相同的服务器类型和身份验证类型运行 import-source-credentials 命令,则会更新存储的访问令牌。

    在使用访问令牌连接您的账户后,您可以使用create-project来创建您的 CodeBuild 项目。有关更多信息,请参阅创建构建项目 (Amazon CLI)

  3. 要查看连接的访问令牌,请运行 list-source-credentials 命令。

    aws codebuild list-source-credentials

    JSON 格式的 sourceCredentialsInfos 对象将显示在输出中:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "server-type", "arn": "arn" } ] }

    sourceCredentialsObject 包含连接的源凭证信息的列表:

    • authType 是凭证使用的身份验证类型。这可以是 OAUTHBASIC_AUTHPERSONAL_ACCESS_TOKEN

    • serverType 是源提供商类型。这可以是 GITHUBGITHUB_ENTERPRISEBITBUCKET

    • arn 是令牌的 ARN。

  4. 要断开与源提供商的连接并删除其访问令牌,请使用其 ARN 运行 delete-source-credentials 命令。

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    将返回 JSON 格式的数据,并带有已删除证书的 ARN。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }

Bitbucket 应用程序密码

应用密码先决条件

在开始之前,您必须向 Bitbucket 应用程序密码添加适当的权限范围。

对于 Bitbucket,您的应用程序密码必须具有以下权限范围。

  • 存储库:读取:授予对授权用户有权访问的所有存储库的读取访问权限。

  • 拉拔:读取:授予对拉取请求的读取访问权限。如果您的项目具有 Bitbucket Webhook,则您的应用程序密码必须具有此权限范围。

  • Webhook:授予对 Webhook 的访问权限。如果您的项目具有 Webhook 操作,则您的应用程序密码必须具有此权限范围。

有关更多信息,请参阅 Bitbucket 网站上的 Bitbucket 云 REST API 的权限范围Bitbucket 云上的 OAuth

使用应用密码 Connect Bitbucket(控制台)

要在控制台中使用应用程序密码将您的项目连接到 Bitbucket,请在创建项目时执行以下操作。有关信息,请参阅 创建构建项目 (控制台)

  1. 对于 Source provider (源提供商),选择 Bitbucket

    注意

    CodeBuild 不支持比特桶服务器。

  2. 对于 Repository (存储库),选择 Connect with a Bitbucket app password (使用 Bitbucket 应用程序密码进行连接)

  3. Bitbucket username (Bitbucket 用户名) 中,输入您的 Bitbucket 用户名。

  4. Bitbucket app password (Bitbucket 应用程序密码) 中,输入您的 Bitbucket 应用程序密码。

  5. 选择 Save Bitbucket credentials (保存 Bitbucket 凭证)

使用应用程序密码 (CLI) Connect 比特桶

按照以下步骤操作,使用Amazon CLI使用应用密码将项目连接到 Bitbucket。有关将 Amazon CLI 与 Amazon CodeBuild 结合使用的信息,请参阅命令行参考

  1. 运行 import-source-credentials 命令:

    aws codebuild import-source-credentials --generate-cli-skeleton

    输出中将显示 JSON 格式的数据。将数据复制到本地计算机上或安装 Amazon CLI 的实例上某位置处的文件(如 import-source-credentials.json)中。按照下面所示修改复制的数据,并保存您的结果。

    { "serverType": "BITBUCKET", "authType": "auth-type", "shouldOverwrite": "should-overwrite", "token": "token", "username": "username" }

    替换以下内容:

    • 身份验证类型:必填值。用于连接到 Bitbucket 存储库的身份验证类型。有效值包括 PERSONAL_ACCESS_TOKEN 和 BASIC_AUTH。您不能使用 CodeBuild API 来创建 OAUTH 连接。您必须改为使用 CodeBuild 控制台。

    • 肩膀覆盖:可选值。设置为 false 可防止覆盖存储库源凭证。设置为 true 可覆盖存储库源凭证。默认值为 true

    • token:必填值。对于 Bitbucket,这是应用程序密码。

    • username:可选值。当中 Bitbucket 用户名authType为 BASIC_AUTH。对于其他类型的源提供商或连接,将忽略此参数。

  2. 要使用应用密码连接您的帐户,请切换到包含import-source-credentials.json文件,然后运行import-source-credentials命令。

    aws codebuild import-source-credentials --cli-input-json file://import-source-credentials.json

    JSON 格式的数据将使用 Amazon 资源名称 (ARN) 显示在输出中。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }
    注意

    如果您再次使用相同的服务器类型和身份验证类型运行 import-source-credentials 命令,则会更新存储的访问令牌。

    在使用应用程序密码连接您的账户后,您可以使用create-project来创建您的 CodeBuild 项目。有关更多信息,请参阅创建构建项目 (Amazon CLI)

  3. 要查看连接的应用程序密码,请运行list-source-credentials命令。

    aws codebuild list-source-credentials

    JSON 格式的 sourceCredentialsInfos 对象将显示在输出中:

    { "sourceCredentialsInfos": [ { "authType": "auth-type", "serverType": "BITBUCKET", "arn": "arn" } ] }

    sourceCredentialsObject 包含连接的源凭证信息的列表:

    • authType 是凭证使用的身份验证类型。这可以是 OAUTHBASIC_AUTHPERSONAL_ACCESS_TOKEN

    • arn 是令牌的 ARN。

  4. 要断开与源提供商的连接并删除其应用密码,请运行delete-source-credentials命令与其 ARN 一起使用。

    aws codebuild delete-source-credentials --arn arn-of-your-credentials

    将返回 JSON 格式的数据,并带有已删除证书的 ARN。

    { "arn": "arn:aws:codebuild:region:account-id:token/server-type" }