

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación y almacenamiento de un token en un secreto de Secrets Manager
<a name="asm-create-secret"></a>

Si decide usar Secrets Manager para almacenar su token de acceso, puede elegir entre usar una conexión de secreto existente o crear un secreto nuevo. Para crear un secreto, haga lo siguiente:

------
#### [ Consola de administración de AWS ]

**Para crear un secreto de Secrets Manager en el Consola de administración de AWS**

1. En el **caso del proveedor de código fuente **GitHub****, selecciona **Bitbucket** o **GitHub Enterprise**.

1. En **Credencial**, realice una de las siguientes acciones:
   + Elija **Credencial de origen predeterminada** para aplicar la credencial de origen predeterminada de su cuenta a todos los proyectos.

     1. Si no está conectado a su proveedor de origen, elija **Administrar la credencial de origen predeterminada**.

     1. Para el tipo de **credencial, elige un tipo** de credencial que no sea. **CodeConnections**

     1. En **Servicio**, elija **Secrets Manager** y para **Secretos** elija **Nuevo secreto**.

     1. En **Nombre del secreto**, especifique el nombre de su secreto.

     1. En **Descripción del secreto (opcional)**, escriba una descripción para su secreto.

     1. En función del proveedor de origen que seleccione, especifique su token o nombre de usuario y la contraseña de aplicación y elija **Guardar**.
   + Elija **Credencial de origen personalizada** a fin de usar una credencial de este tipo para anular la configuración predeterminada de su cuenta.

     1. Para el tipo de **credencial, elija un tipo** de credencial que no sea. **CodeConnections**

     1. En **Conexión**, elija **Crear un secreto**.

     1. En **Nombre del secreto**, especifique el nombre de su secreto.

     1. En **Descripción del secreto (opcional)**, escriba una descripción para su secreto.

     1. En función del proveedor de origen que haya elegido, especifique su token o nombre de usuario y la contraseña de aplicación y elija **Crear**.

------
#### [ AWS CLI ]

**Para crear un secreto de Secrets Manager en el AWS CLI**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-secret** comando Secrets Manager.

  ```
  aws secretsmanager create-secret --region {{<aws-region>}} \
              --name '{{<secret-name>}}' \
              --description '{{<secret-description>}}' \
              --secret-string '{
                  "ServerType":"{{<server-type>}}",
                  "AuthType":"{{<auth-type>}}",
                  "Token":"{{<token>}}"
                  }' \
              --tags Key=codebuild:source,Value='' \
                  Key=codebuild:source:type,Value={{<type>}} \
                  Key=codebuild:source:provider,Value={{<provider>}}
  ```

  Los secretos de Secrets Manager que CodeBuild acepte deben estar en la misma cuenta y AWS región que el CodeBuild proyecto y deben estar en el siguiente formato JSON:

  ```
  {
              "ServerType": ServerType,
              "AuthType: AuthType,
              "Token": string,
              "Username": string // Optional and is only used for Bitbucket app password
          }
  ```    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/codebuild/latest/userguide/asm-create-secret.html)

  Además, CodeBuild utiliza las siguientes etiquetas de recursos en el secreto para garantizar que los secretos se puedan seleccionar fácilmente al crear o editar proyectos.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/codebuild/latest/userguide/asm-create-secret.html)

------