AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configurar el acceso multicuenta a un AWS CodeCommit repositorio mediante roles
Puede configurar el acceso a los CodeCommit repositorios para IAM los usuarios y grupos de otra AWS
cuenta. Esto es lo que normalmente se conoce como acceso entre cuentas. En esta sección se proporcionan ejemplos e step-by-step instrucciones para configurar el acceso multicuenta a un repositorio denominado MySharedDemoRepo
en la región EE.UU. Este (Ohio) en una AWS
cuenta (denominada AccountA) para IAM los usuarios que pertenecen a un IAM grupo llamado DevelopersWithCrossAccountRepositoryAccess
en otra AWS
cuenta (denominada AccountB).
Esta sección se divide en tres partes:
-
Acciones del administrador de CuentaA.
-
Acciones del administrador de CuentaB.
-
Acciones del usuario del repositorio de CuentaB.
Para configurar el acceso entre cuentas:
-
El administrador de AccountA inicia sesión como IAM usuario con los permisos necesarios para crear y gestionar repositorios CodeCommit y crear roles en. IAM Si utilizas políticas gestionadas, aplica IAMFullAccess y AWSCodeCommitFullAccess a este IAM usuario.
El ID de cuenta de ejemplo para AccountA es
111122223333
. -
El administrador de AccountB inicia sesión como IAM usuario con los permisos necesarios para crear y administrar IAM usuarios y grupos, y para configurar políticas para usuarios y grupos. Si utiliza políticas administradas, aplíquelas IAMFullAccess a este IAM usuario.
El ID de cuenta de ejemplo para AccountB es
888888888888
. -
El usuario del repositorio en AccountB, para emular las actividades de un desarrollador, inicia sesión como un IAM usuario que es miembro del IAM grupo creado para permitir el acceso al repositorio CodeCommit en AccountA. Esta cuenta debe configurarse con:
-
AWS Acceso a la consola de administración.
-
Una clave de acceso y una clave secreta para usar al conectarse a AWS los recursos y el ARN rol que se debe asumir al acceder a los repositorios en AccountA.
-
La utilidad git-remote-codecommit en el equipo local donde se clona el repositorio. Esta utilidad requiere Python y su instalador, pip. Puede descargar la utilidad desde git-remote-codecommit
en el sitio web de Python Package Index.
Para obtener más información, consulte Pasos de configuración para conexiones HTTPS a AWS CodeCommit con git-remote-codecommit y usuarios. IAM
-