AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie Amazon Virtual Private Cloud (Amazon VPC) zum Hosten Ihrer AWS Ressourcen verwenden, können Sie eine private Verbindung zwischen Ihrer VPC und herstellen. CodeCommit Sie können diese Verbindung verwenden, um CodeCommit die Kommunikation mit den Ressourcen in der VPC zu ermöglichen, ohne das öffentliche Internet verwenden zu müssen.
Amazon VPC ist ein AWS Service, mit dem Sie AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk starten können. Mit einer VPC haben Sie die Kontrolle über Ihre Netzwerkeinstellungen, wie IP-Adressbereich, Subnetze, Routing-Tabellen und Netzwerk-Gateways. Bei VPC-Endpunkten wird das Routing zwischen der VPC und den AWS Diensten vom AWS Netzwerk abgewickelt, und Sie können IAM-Richtlinien verwenden, um den Zugriff auf Dienstressourcen zu steuern.
Um Ihre VPC zu verbinden CodeCommit, definieren Sie einen VPC-Schnittstellen-Endpunkt für. CodeCommit Ein Schnittstellenendpunkt ist eine elastic network interface mit einer privaten IP-Adresse, die als Einstiegspunkt für Datenverkehr dient, der für einen unterstützten AWS Dienst bestimmt ist. Der Endpunkt bietet zuverlässige, skalierbare Konnektivität, CodeCommit ohne dass ein Internet-Gateway, eine NAT-Instanz (Network Address Translation) oder eine VPN-Verbindung erforderlich sind. Weitere Informationen finden Sie unter Was ist Amazon VPC im Benutzerhandbuch zu Amazon VPC.
Anmerkung
Andere AWS Services, die VPC-Unterstützung bieten und sich integrieren lassen CodeCommit, wie z. B. AWS CodePipeline, unterstützen möglicherweise nicht die Verwendung von Amazon VPC-Endpunkten für diese Integration. Beispielsweise kann der Verkehr zwischen CodePipeline und CodeCommit nicht auf den VPC-Subnetzbereich beschränkt werden. Dienste, die Integration unterstützen, wie z. B. AWS Cloud9, benötigen möglicherweise zusätzliche Dienste wie. AWS Systems Manager
Schnittstelle, auf der VPC-Endpunkte basieren AWS PrivateLink, eine AWS Technologie, die private Kommunikation zwischen AWS Diensten über eine elastic network interface mit privaten IP-Adressen ermöglicht. Weitere Informationen finden Sie unter AWS PrivateLink
Die folgenden Schritte sind für Benutzer von Amazon VPC vorgesehen. Weitere Informationen finden Sie unter Erste Schritte im Amazon VPC Benutzerhandbuch.
Verfügbarkeit
CodeCommit unterstützt derzeit VPC-Endpunkte in den folgenden Bereichen: AWS-Regionen
-
US East (Ohio)
-
USA Ost (Nord-Virginia)
-
USA West (Nordkalifornien)
-
US West (Oregon)
-
Europa (Irland)
-
Europa (London)
-
Europa (Paris)
-
Europa (Frankfurt)
Europa (Stockholm)
Europa (Milan)
Afrika (Kapstadt)
Israel (Tel Aviv)
-
Asien-Pazifik (Tokio)
-
Asien-Pazifik (Singapur)
-
Asien-Pazifik (Sydney)
-
Asien-Pazifik (Jakarta)
-
Naher Osten (VAE)
-
Asien-Pazifik (Seoul)
Asien-Pazifik (Osaka)
-
Asien-Pazifik (Mumbai)
-
Asien-Pazifik (Hyderabad)
Asien-Pazifik (Hongkong)
-
Südamerika (São Paulo)
Naher Osten (Bahrain)
-
Kanada (Zentral)
-
China (Peking)
-
China (Ningxia)
-
AWS GovCloud (US-West)
-
AWS GovCloud (US-Ost)
VPC-Endpoints erstellen für CodeCommit
Um mit der Verwendung CodeCommit mit Ihrer VPC zu beginnen, erstellen Sie einen VPC-Schnittstellen-Endpunkt für. CodeCommit CodeCommiterfordert separate Endpunkte für Git-Operationen und CodeCommit API-Operationen. Je nach Ihren geschäftlichen Anforderungen müssen Sie möglicherweise mehr als einen VPC-Endpunkt erstellen. Wenn Sie einen VPC-Endpunkt für erstellen CodeCommit, wählen Sie AWS Services und unter Service Name eine der folgenden Optionen aus:
com.amazonaws.
region
.git-codecommit: Wählen Sie diese Option, wenn Sie einen VPC-Endpunkt für Git-Operationen mit Repositorys erstellen möchten. CodeCommit Wählen Sie diese Option beispielsweise, wenn Ihre Benutzer einen Git-Client und Befehle wiegit pull
,git commit
, verwenden undgit push
wenn sie mit CodeCommit Repositorys interagieren.com.amazonaws.
region
. git-codecommit-fips: Wählen Sie diese Option, wenn Sie einen VPC-Endpunkt für Git-Operationen mit CodeCommit Repositorys erstellen möchten, der dem US-Regierungsstandard Federal Information Processing Standard (FIPS) Publication 140-2 entspricht.Anmerkung
FIPS-Endpunkte für Git sind nicht in allen AWS Regionen verfügbar. Weitere Informationen finden Sie unter Endpunkte für Git-Verbindungen.
com.amazonaws.
region
.codecommit: Wählen Sie diese Option, wenn Sie einen VPC-Endpunkt für CodeCommit API-Operationen erstellen möchten. Wählen Sie diese Option beispielsweise, wenn Ihre Benutzer die AWS CLI, die CodeCommit API oder die verwenden, AWS SDKs um mit CodeCommit Vorgängen wieCreateRepository
,ListRepositories
und zu interagieren.PutFile
com.amazonaws.
region
.codecommit-fips: Wählen Sie diese Option, wenn Sie einen VPC-Endpunkt für CodeCommit API-Operationen erstellen möchten, der dem US-Regierungsstandard Federal Information Processing Standard (FIPS) Publication 140-2 entspricht.Anmerkung
FIPS-Endpunkte sind nicht in allen Regionen verfügbar. AWS Weitere Informationen finden Sie unter dem Eintrag AWS CodeCommit in Federal Information Processing Standard (FIPS)
140-2 Overview.
Erstellen einer VPC-Endpunktrichtlinie für CodeCommit
Sie können eine Richtlinie für Amazon VPC-Endpunkte erstellen, für die Sie CodeCommit Folgendes angeben können:
Prinzipal, der die Aktionen ausführen kann.
Aktionen, die ausgeführt werden können
Ressourcen, für die Aktionen ausgeführt werden können
Beispiel: Ein Unternehmen möchte möglicherweise den Zugriff auf Repositorys auf den Netzwerkadressbereich einer VPC einschränken. Ein Beispiel für diese Art von Richtlinie finden Sie hier: Beispiel 3: Erlaubt einem Benutzer, der von einem bestimmten IP-Adressbereich aus eine Verbindung herstellt, Zugriff auf ein Repository . Das Unternehmen konfigurierte zwei Git-VPC-Endpunkte für die Region USA Ost (Ohio): com.amazonaws.us-east-2.codecommit
und. com-amazonaws.us-east-2.git-codecommit-fips
Sie möchten Code-Pushs an ein CodeCommit Repository zulassen, das MyDemoRepo
nur auf dem FIPS-konformen Endpunkt benannt ist. Um dies zu erzwingen, würden die Benutzer auf dem Endpunkt com.amazonaws.us-east-2.codecommit
eine Richtlinie ähnlich der folgenden konfigurieren, die speziell Git-Push-Aktionen verweigert:
{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-east-2:
123456789012
:MyDemoRepo
", "Principal": "*" } ] }
Wichtig
Der globale Bedingungsschlüssel aws:VpcSourceIp
wird in CodeCommit Repositorys in IAM-Richtlinien für Befehle nicht unterstützt. git push
Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts im Amazon VPC Leitfaden.