AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Partage d'un AWS CodeCommit référentiel
Après avoir créé un CodeCommit dépôt, vous pouvez le partager avec d'autres utilisateurs. Tout d'abord, déterminez si vous utiliserez un accès fédéré, des informations d'identification temporaires ou un fournisseur d'identité Web tel qu'IAMIdentity Center lors de l'accès CodeCommit, ou si vous souhaitez utiliser des informations d'identification Git ou des paires de SSH clés avec IAM les utilisateurs. Si vous utilisez le premier, vous devez configurer les utilisateurs, les accès et les autorisations pour votre fournisseur d'identité, puis fournir des instructions d'utilisation à vos utilisateursgit-remote-codecommit. Pour plus d’informations, consultez Étapes de configuration pour les connexions HTTPS àAWS CodeCommitavecgit-remote-codecommit et Connexion à desAWS CodeCommit référentiels avec des informations d'identification rotatives.
Vous ne pouvez pas utiliser les informations d'identification ou les paires de SSH clés Git avec des fournisseurs d'accès ou d'identité fédérés, mais bon nombre d'entre elles IDEs fonctionnent mieux avec ces informations d'identification. Dans ce cas, décidez quel protocole (HTTPSouSSH) recommander aux utilisateurs lors du clonage et de l'utilisation d'un client Git ou d'un protocole IDE pour se connecter à votre dépôt. Envoyez ensuite les informations de connexion URL et aux utilisateurs avec lesquels vous souhaitez partager le référentiel. En fonction de vos exigences en matière de sécurité, le partage d'un référentiel peut également nécessiter la création d'un IAM groupe, l'application de politiques gérées à ce groupe et la modification des IAM politiques pour affiner l'accès, ou la création et l'utilisation de IAM rôles.
Note
Une fois que vous avez accordé aux utilisateurs l'accès au référentiel via la console, ils peuvent ajouter ou modifier les fichiers directement dans la console sans avoir à configurer un client Git ou une autre connexion. Pour plus d’informations, consultez Création ou ajout d'un fichier à unAWS CodeCommitréférentiel et Modifier le contenu d'un fichier dans unAWS CodeCommit référentiel.
Ces instructions supposent que vous avez déjà effectué les étapes indiquées dans Configuration et Création d'un référentiel .
Note
En fonction de votre utilisation, la création ou l'accès à un référentiel peuvent vous être facturés. Pour plus d'informations, consultez la section Tarification
Rubriques
Choisissez le protocole de connexion à partager avec vos utilisateurs
Lorsque vous créez un référentiel dans CodeCommit, deux points de terminaison sont générés : un pour les HTTPS connexions et un pour les SSH connexions. Les deux fournissent des connexions sécurisées sur un réseau. Vos utilisateurs peuvent utiliser l'un ou l'autre de ces protocoles. Les deux points de terminaison restent actifs, quel que soit le protocole que vous recommandez à vos utilisateurs.
HTTPSles connexions nécessitent soit :
Informations d'identification Git, que IAM les utilisateurs peuvent générer eux-mêmes dansIAM. Les informations d'identification Git constituent pour les utilisateurs de votre référentiel la méthode la plus simple à installer et à utiliser.
Une clé d' AWS accès ou un rôle à assumer, que les utilisateurs de votre référentiel doivent configurer dans leur profil d'identification. Vous pouvez configurer git-remote-codecommit (recommandé) ou l'assistant d'informations d'identification inclus dans l' AWS CLI. Il s'agit des seules méthodes disponibles pour le compte racine ou les utilisateurs fédérés.
SSHles connexions nécessitent que vos utilisateurs :
-
Génèrent une paire clé publique/clé privée.
-
Stockent la clé publique.
-
Associez la clé publique à son IAM utilisateur.
-
Configurent leur fichier d'hôtes connu sur leur ordinateur local.
-
Créent et gèrent un fichier de configuration sur leurs ordinateurs locaux.
Comme il s'agit d'un processus de configuration plus complexe, nous vous recommandons de sélectionner HTTPS les informations d'identification Git pour les connexions à CodeCommit.
Pour plus d'informations sur HTTPS Git et les référentiels distants Configuration Connexion à desAWS CodeCommit référentiels avec des informations d'identification rotatives, consultez ou consultez votre documentation Git. SSH git-remote-codecommit Pour une présentation générale des protocoles de communication et de la façon dont chacun d'entre eux communique avec des référentiels distants, consultez le document Git on the Server - The Protocols
Note
Bien que Git prenne en charge divers protocoles de connexion, CodeCommit il ne prend pas en charge les connexions utilisant des protocoles non sécurisés, tels que le protocole local ou génériqueHTTP.
Créez des IAM politiques pour votre référentiel
AWS fournit trois politiques gérées dans IAM for CodeCommit. Ces politiques ne peuvent pas être modifiées et s'appliquent à tous les référentiels associés à votre compte Amazon Web Services. Cependant, vous pouvez utiliser ces stratégies en tant que modèles pour créer vos propres stratégies gérées personnalisées qui s'appliquent uniquement au référentiel que vous souhaitez partager. Votre stratégie gérée par le client peut s'appliquer spécifiquement au référentiel que vous souhaitez partager. Pour plus d'informations, consultez les sections Politiques gérées et IAMUtilisateurs et groupes.
Astuce
Pour un contrôle plus précis de l'accès à votre référentiel, vous pouvez créer plusieurs politiques gérées par le client et appliquer les politiques à différents IAM utilisateurs et groupes.
Pour plus d'informations sur la vérification du contenu de stratégies gérées et l'utilisation de stratégies pour créer et appliquer des autorisations, consultez Authentification et contrôle d'accès pour AWS CodeCommit.
Création d'une stratégie gérée par le client pour votre référentiel
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. -
Dans la zone de navigation de Dashboard, choisissez Stratégies, puis Créer une stratégie.
-
Sur la page Créer une politique, choisissez Importer une stratégie gérée.
-
Sur la page Importer des politiques gérées, dans Politiques de filtrage, entrez
AWSCodeCommitPowerUser
. Cliquez sur le bouton à côté du nom de la politique, puis choisissez Importer. -
Sur la page Créer une politique, sélectionnez JSON. Remplacez la partie « * » de la
Resource
ligne pour CodeCommit les actions par le nom de ressource Amazon (ARN) du CodeCommit référentiel, comme indiqué ici :"Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
Astuce
ARNPour rechercher le CodeCommit référentiel, accédez à la CodeCommit console, choisissez le nom du référentiel dans la liste, puis sélectionnez Paramètres. Pour de plus amples informations, veuillez consulter Afficher les détails du référentiel.
Si vous souhaitez que cette politique s'applique à plusieurs référentiels, ajoutez chaque référentiel en tant que ressource en spécifiant sonARN. Incluez une virgule entre chaque instruction de ressource, comme illustré ici :
"Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]
Lorsque vous avez terminé de modifier, choisissez la politique de révision.
-
Sur la page Révision de la politique, dans Nom, entrez un nouveau nom pour la politique (par exemple,
AWSCodeCommitPowerUser-MyDemoRepo
). Fournissez éventuellement une description de cette politique. -
Choisissez Create Policy (Créer une politique).
Création d'un IAM groupe pour les utilisateurs du référentiel
Pour gérer l'accès à votre référentiel, créez un IAM groupe pour ses utilisateurs, ajoutez-y des IAM utilisateurs, puis joignez la politique gérée par le client que vous avez créée à l'étape précédente. Vous pouvez également créer un rôle auquel est attachée une politique gérée par le client et demander aux utilisateurs d'assumer ce rôle.
Si vous l'utilisezSSH, vous devez associer une autre politique gérée au IAMUserSSHKeys groupe, la politique IAM gérée qui permet aux utilisateurs de télécharger leur clé SSH publique et de l'associer à l'IAMutilisateur auquel ils se connectent CodeCommit.
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. -
Dans la zone de navigation de Dashboard, sélectionnez Groupes, puis Créer un groupe.
-
Sur la page Définir le nom du groupe, dans Nom du groupe, entrez le nom du groupe (par exemple,
MyDemoRepoGroup
), puis choisissez Next Step. Vous pouvez inclure le nom du référentiel comme partie du nom du groupe.Note
Ce nom doit être unique sur un compte Amazon Web Services.
-
Cochez la case à côté de la politique gérée par le client que vous avez créée dans la section précédente (par exemple, AWSCodeCommitPowerUser- MyDemoRepo).
-
Sur la page Vérifier, choisissez Créer un groupe. IAMcrée ce groupe avec les politiques spécifiées déjà attachées. Le groupe apparaît dans la liste des groupes associés à votre compte Amazon Web Services.
-
Choisissez votre groupe dans la liste.
-
Sur la page récapitulative du groupe, sélectionnez l'onglet Utilisateurs, puis Ajouter des utilisateurs au groupe. Dans la liste qui répertorie tous les utilisateurs associés à votre compte Amazon Web Services, cochez les cases à côté des utilisateurs auxquels vous souhaitez autoriser l'accès au CodeCommit référentiel, puis choisissez Ajouter des utilisateurs.
Astuce
Vous pouvez utiliser la zone de recherche pour trouver rapidement des utilisateurs par leur nom.
-
Lorsque vous avez ajouté vos utilisateurs, fermez la IAM console.
Partagez les informations de connexion avec vos utilisateurs
-
Ouvrez la CodeCommit console sur https://console.aws.amazon.com/codesuite/codecommit/home
. -
Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter Régions et points de terminaison de connexion Git.
-
Sur la page Repositories (Référentiels), choisissez le référentiel à partager.
-
Dans Clone URL, choisissez le protocole que vous souhaitez que vos utilisateurs utilisent. Cela copie le clone URL pour le protocole de connexion.
-
Envoyez le clone à vos utilisateurs URL ainsi que toute autre instruction, telle que l'installation du AWS CLI, la configuration d'un profil ou l'installation de Git. Assurez-vous d'inclure les informations de configuration pour le protocole de connexion (par exemple,HTTPS).
L'exemple d'e-mail suivant fournit des informations aux utilisateurs qui se connectent au MyDemoRepo référentiel avec le protocole de HTTPS connexion et les informations d'identification Git dans la région USA Est (Ohio) (us-east-2). Cet e-mail suppose que l'utilisateur a déjà installé Git et sait l'utiliser.
I've created a CodeCommit repository for us to use while working on our project. The name of the repository is
MyDemoRepo
, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepomy-demo-repo
4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.
Vous pouvez trouver des instructions de configuration complètes dans Configuration .