Verwendung AWS CodeCommit mit VPC Schnittstellen-Endpunkten - AWS CodeCommit

AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung AWS CodeCommit mit VPC Schnittstellen-Endpunkten

Wenn Sie Amazon Virtual Private Cloud (AmazonVPC) zum Hosten Ihrer AWS Ressourcen verwenden, können Sie eine private Verbindung zwischen Ihrem VPC und herstellen CodeCommit. Sie können diese Verbindung verwenden, CodeCommit um mit Ihren Ressourcen auf Ihrem zu kommunizieren, VPC ohne das öffentliche Internet nutzen zu müssen.

Amazon VPC ist ein AWS Service, mit dem Sie AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk starten können. Mit a VPC haben Sie die Kontrolle über Ihre Netzwerkeinstellungen, z. B. den IP-Adressbereich, Subnetze, Routing-Tabellen und Netzwerk-Gateways. Bei VPC Endpunkten wird das Routing zwischen den AWS Diensten VPC und vom AWS Netzwerk übernommen, und Sie können IAM Richtlinien verwenden, um den Zugriff auf Dienstressourcen zu steuern.

VPCUm Ihre Verbindung herzustellen CodeCommit, definieren Sie einen VPCSchnittstellen-Endpunkt für CodeCommit. Ein Schnittstellenendpunkt ist eine elastic network interface mit einer privaten IP-Adresse, die als Einstiegspunkt für Datenverkehr dient, der für einen unterstützten AWS Dienst bestimmt ist. Der Endpunkt bietet zuverlässige, skalierbare Konnektivität, CodeCommit ohne dass ein Internet-Gateway, eine Network Address Translation (NAT) -Instance oder eine VPN Verbindung erforderlich ist. Weitere Informationen finden Sie unter Was ist Amazon VPC im VPCAmazon-Benutzerhandbuch.

Anmerkung

Andere AWS Dienste, die VPC Support bieten und sich integrieren CodeCommit, wie z. B. AWS CodePipeline, unterstützen möglicherweise nicht die Verwendung von VPC Amazon-Endpunkten für diese Integration. Beispielsweise kann der Verkehr zwischen CodePipeline und CodeCommit nicht auf den VPC Subnetzbereich beschränkt werden. Dienste, die Integration unterstützen, wie z. B. AWS Cloud9, benötigen möglicherweise zusätzliche Dienste wie AWS Systems Manager.

VPCSchnittstellenendpunkte werden von einer AWS Technologie unterstützt AWS PrivateLink, die die private Kommunikation zwischen AWS Diensten über eine elastic network interface mit privaten IP-Adressen ermöglicht. Weitere Informationen finden Sie unter AWS PrivateLink.

Die folgenden Schritte gelten für Nutzer von AmazonVPC. Weitere Informationen finden Sie unter Erste Schritte im VPCAmazon-Benutzerhandbuch.

Verfügbarkeit

CodeCommit unterstützt derzeit VPC Endpunkte in den folgenden Bereichen: AWS-Regionen

  • US East (Ohio)

  • USA Ost (Nord-Virginia)

  • USA West (Nordkalifornien)

  • US West (Oregon)

  • Europa (Irland)

  • Europe (London)

  • Europa (Paris)

  • Europa (Frankfurt)

  • Europa (Stockholm)

  • Europa (Milan)

  • Afrika (Kapstadt)

  • Israel (Tel Aviv)

  • Asien-Pazifik (Tokio)

  • Asien-Pazifik (Singapur)

  • Asien-Pazifik (Sydney)

  • Asien-Pazifik (Jakarta)

  • Naher Osten () UAE

  • Asien-Pazifik (Seoul)

  • Asien-Pazifik (Osaka)

  • Asien-Pazifik (Mumbai)

  • Asien-Pazifik (Hyderabad)

  • Asien-Pazifik (Hongkong)

  • Südamerika (São Paulo)

  • Naher Osten (Bahrain)

  • Kanada (Zentral)

  • China (Peking)

  • China (Ningxia)

  • AWS GovCloud (US-West)

  • AWS GovCloud (US-Ost)

Erstellen Sie VPC Endpunkte für CodeCommit

Um die Verwendung CodeCommit mit Ihrem zu beginnenVPC, erstellen Sie einen VPC Schnittstellenendpunkt für CodeCommit. CodeCommiterfordert separate Endpunkte für Git-Operationen und für CodeCommit API Operationen. Abhängig von Ihren Geschäftsanforderungen müssen Sie möglicherweise mehr als einen VPC Endpunkt erstellen. Wenn Sie einen VPC Endpunkt für erstellen CodeCommit, wählen Sie AWS Services und unter Service Name eine der folgenden Optionen aus:

  • com.amazonaws.region.git-codecommit: Wählen Sie diese Option, wenn Sie einen VPC Endpunkt für Git-Operationen mit Repositorys erstellen möchten. CodeCommit Wählen Sie diese Option beispielsweise, wenn Ihre Benutzer einen Git-Client und Befehle wiegit pull,git commit, verwenden und git push wenn sie mit CodeCommit Repositorys interagieren.

  • com.amazonaws.region. git-codecommit-fips: Wählen Sie diese Option, wenn Sie einen VPC Endpunkt für Git-Operationen mit CodeCommit Repositorys erstellen möchten, der dem US-Regierungsstandard Federal Information Processing Standard (FIPS) Publication 140-2 entspricht.

    Anmerkung

    FIPSEndpunkte für Git sind nicht in allen AWS Regionen verfügbar. Weitere Informationen finden Sie unter Endpunkte für Git-Verbindungen.

  • com.amazonaws.region.codecommit: Wählen Sie diese Option, wenn Sie einen VPC Endpunkt für Operationen erstellen möchten. CodeCommit API Wählen Sie diese Option beispielsweise, wenn Ihre Benutzer das AWS CLI, das oder das verwenden CodeCommit API, AWS SDKs CodeCommit um mit Operationen wie CreateRepositoryListRepositories, und zu interagieren. PutFile

  • com.amazonaws.region.codecommit-fips: Wählen Sie diese Option, wenn Sie einen VPC Endpunkt für CodeCommit API Operationen erstellen möchten, der dem US-Regierungsstandard Federal Information Processing Standard (FIPS) Publication 140-2 entspricht.

    Anmerkung

    FIPSEndpunkte sind nicht in allen Regionen verfügbar. AWS Weitere Informationen finden Sie unter dem Eintrag für AWS CodeCommit im Federal Information Processing Standard (FIPS) 140-2 Overview.

Erstellen Sie eine VPC Endpunktrichtlinie für CodeCommit

Sie können eine Richtlinie für VPC Amazon-Endgeräte erstellen, für CodeCommit die Sie Folgendes angeben können:

  • Prinzipal, der die Aktionen ausführen kann.

  • Aktionen, die ausgeführt werden können

  • Ressourcen, für die Aktionen ausgeführt werden können

Beispielsweise möchte ein Unternehmen möglicherweise den Zugriff auf Repositorys auf den Netzwerkadressbereich für a beschränken. VPC Ein Beispiel für diese Art von Richtlinie finden Sie hier: Beispiel 3: Erlaubt einem Benutzer, der von einem bestimmten IP-Adressbereich aus eine Verbindung herstellt, Zugriff auf ein Repository . Das Unternehmen konfigurierte zwei VPC Git-Endpunkte für die Region USA Ost (Ohio): com.amazonaws.us-east-2.codecommit undcom-amazonaws.us-east-2.git-codecommit-fips. Sie möchten Code-Pushs an ein CodeCommit Repository mit dem Namen zulassen MyDemoRepo nur auf dem FIPS -konformen Endpunkt. Um dies zu erzwingen, würden die Benutzer auf dem Endpunkt com.amazonaws.us-east-2.codecommit eine Richtlinie ähnlich der folgenden konfigurieren, die speziell Git-Push-Aktionen verweigert:

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-east-2:123456789012:MyDemoRepo", "Principal": "*" } ] }
Wichtig

Der globale Bedingungsschlüssel aws:VpcSourceIp wird in CodeCommit Repositorys in IAM Befehlsrichtlinien nicht unterstützt. git push

Weitere Informationen finden Sie unter Creating an Interface Endpoint im VPCAmazon-Benutzerhandbuch.