Étapes de configuration pour les connexions SSH àAWS CodeCommit des référentiels sous Linux, macOS ou Unix - AWS CodeCommit

AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étapes de configuration pour les connexions SSH àAWS CodeCommit des référentiels sous Linux, macOS ou Unix

Avant de pouvoir vous connecter àCodeCommit pour la première fois, vous devez effectuer certaines étapes de configuration initiale. Après avoir configuré votre ordinateur et votreAWS profil, vous pouvez vous connecter à unCodeCommit référentiel et cloner ce référentiel sur votre ordinateur (également appelé création d'un référentiel local). Si vous débutez avec Git, vous pouvez également consulter les informations de Où puis-je en savoir plus sur Git ?.

Étape 1 : Configuration initiale pourCodeCommit

Suivez ces étapes pour configurer un compte Amazon Web Services, créer un utilisateur IAM et configurer l'accès àCodeCommit.

Pour créer et configurer un utilisateur IAM pour accéderCodeCommit
  1. Créez un compte Amazon Web Services en accédant à http://aws.amazon.com et en choisissant S'inscrire.

  2. Créez un utilisateur IAM, ou utilisez un utilisateur existant, dans votre compte Amazon Web Services. Assurez-vous que vous avez un ID de clé d'accès et une clé d'accès secrète associée à cet utilisateur IAM. Pour plus d'informations, consultez Création d'un utilisateur IAM dans votre compte Amazon Web Services.

    Note

    CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique associée à cet utilisateur ne refuse expressément lesAWS KMS actions requises parCodeCommit. Pour plus d'informations, veuillez consulter AWS KMSet chiffrement.

  3. Connectez-vous à l’outil AWS Management Console, puis ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  4. Dans le panneau de navigation de la console IAM, sélectionnez Utilisateurs, puis sélectionnez l'utilisateur IAM que vous voulez configurer pourCodeCommit accéder.

  5. Sous l'onglet Autorisations, choisissez Ajouter des autorisations.

  6. Pour Accorder des autorisations, choisissez Attacher directement les stratégies existantes.

  7. Dans la liste des stratégies, sélectionnez AWSCodeCommitPowerUser ou une autre stratégie gérée pour l'accès à CodeCommit. Pour plus d'informations, veuillez consulter AWS politiques gérées pour CodeCommit.

    Après avoir sélectionné la politique que vous souhaitez associer, choisissez Suivant : Réviser pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez Add permissions.

    Pour plus d'informations sur les stratégies gérées CodeCommit et le partage de l'accès à des référentiels avec d'autres groupes et utilisateurs, consultez Partage d'un référentiel et Authentification et contrôle d'accès pour AWS CodeCommit.

Note

Si vous souhaitez utiliser des commandes AWS CLI avec CodeCommit, installez l'AWS CLI. Pour plus d'informations, veuillez consulter Référence des commandes en ligne.

Étape 2 : Installation de Git

Pour travailler avec des fichiers, des validations et d'autres informations dansCodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions Git 1.7.9 et version ultérieure. La version 2.28 de Git prend en charge la configuration du nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que Git Downloads.

Note

Git est une plateforme évolutive et régulièrement mise à jour. Parfois, la modification d'une fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git et CodeCommit, consultez les informations dans Résolution des problèmes.

Étape 3 : configurer vos informations d'identification sous Linux, macOS ou Unix

SSH et Linux, macOS ou Unix : configurez les clés publiques et privées pour Git etCodeCommit

Pour configurer les clés publiques et privées pour Git etCodeCommit
  1. Depuis le terminal sur votre ordinateur local, exécutez la commande ssh-keygen et suivez les instructions pour enregistrer le fichier dans le répertoire .ssh pour votre profil.

    Note

    Veillez à demander à votre administrateur système à quel emplacement les fichiers de clé doivent être stockés et quel modèle d'affectation de noms de fichier utiliser.

    Par exemple :

    $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter> Enter same passphrase again: <Type the passphrase again, and then press Enter> Your identification has been saved in /home/user-name/.ssh/codecommit_rsa. Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+

    Cette commande génère :

    • Le fichier codecommit_rsa qui est le fichier de clé privée.

    • Le fichier codecommit_rsa.pub qui est le fichier de clé publique.

    Astuce

    Par défaut,ssh-keygen génère une clé de 2048 bits. Vous pouvez utiliser les paramètres -t et -b pour spécifier le type et la longueur de la clé. Si vous souhaitez une clé de 4096 bits au format rsa, vous devez le spécifier en exécutant la commande avec les paramètres suivants :

    ssh-keygen -t rsa -b 4096

    Pour plus d'informations sur les formats et les longueurs requis pour les clés SSH, consultez la section Utilisation d'IAM avecCodeCommit.

  2. Exécutez la commande suivante pour afficher la valeur du fichier de clé publique (codecommit_rsa.pub) :

    cat ~/.ssh/codecommit_rsa.pub

    Copiez cette valeur. Ce contenu ressemble à ce qui suit :

    ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
  3. Connectez-vous à l’outil AWS Management Console, puis ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

    Note

    Vous pouvez directement afficher et gérer vos informations d'identification pour CodeCommit dans Mes informations d'identification de sécurité. Pour plus d'informations, veuillez consulter Afficher et gérer vos informations d'identification.

  4. Dans la console IAM, dans le volet de navigation, choisissez Utilisateurs, puis dans la liste des utilisateurs, choisissez votre utilisateur IAM.

  5. Sur la page des détails de l'utilisateur, sélectionnez l'onglet Security Credentials, puis Upload SSH public key.

  6. Collez le contenu de votre clé publique SSH dans le champ, puis sélectionnez Upload SSH public key.

  7. Copiez ou enregistrez les informations dans SSH Key ID (par exemple, APKAEIBAERJR2EXAMPLE).

    L'identifiant de clé SSH dans la console IAM
    Note

    Si vous avez chargé plusieurs ID de clés SSH, les clés sont citées par ordre alphabétique en fonction de l'ID de clé et non de la date de chargement. Assurez-vous que vous avez copié l'ID de clé associé à la date de chargement correcte.

  8. Sur votre ordinateur local, utilisez un éditeur de texte pour créer un fichier de configuration dans le répertoire ~/.ssh, puis ajoutez les lignes suivantes dans le fichier, où la valeur pour User est le l'ID de clé SSH que vous avez copiée précédemment :

    Host git-codecommit.*.amazonaws.com User APKAEIBAERJR2EXAMPLE IdentityFile ~/.ssh/codecommit_rsa
    Note

    Si vous avez donné à votre fichier de clé privée un nom autre que codecommit_rsa, veillez à l'utiliser ici.

    Vous pouvez configurer l'accès SSH aux référentiels de plusieurs comptes Amazon Web Services. Pour plus d'informations, consultezRésolution des problèmes de connexion SSH àAWS CodeCommit.

    Enregistrez et nommez ce fichier config.

  9. Depuis le terminal, exécutez la commande suivante pour modifier les autorisations pour le fichier de configuration :

    chmod 600 config
  10. Exécutez la commande suivante pour tester votre configuration SSH :

    ssh git-codecommit.us-east-2.amazonaws.com

    Vous êtes invité à confirmer la connexion car elle n'git-codecommit.us-east-2.amazonaws.comest pas encore incluse dans votre fichier d'hôtes connu. L'empreinteCodeCommit du serveur est affichée dans le cadre de la vérification (a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5epour MD5 ou3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ pour SHA256).

    Note

    CodeCommitles empreintes digitales des serveurs sont uniques pour chacunRégion AWS. Pour consulter les empreintes du serveur pour unRégion AWS, consultezEmpreintes du serveur pour CodeCommit.

    Une fois que vous avez vérifié la connexion, vous devez voir la confirmation que vous avez ajouté le serveur à votre fichier d'hôtes connus et un message de connexion réussie. Si aucun message de réussite ne s'affiche, vérifiez que vous avez enregistré leconfig fichier dans le répertoire ~/.ssh de l'utilisateur IAM auquel vous avez configuré l'accèsCodeCommit et que vous avez spécifié le bon fichier de clé privée.

    Pour obtenir des informations qui vous aideront à résoudre les problèmes, exécutez lassh commande avec le-v paramètre. Par exemple :

    ssh -v git-codecommit.us-east-2.amazonaws.com

    Pour plus d'informations pour vous aider à résoudre les problèmes de connexion, consultez Résolution des problèmes de connexion SSH àAWS CodeCommit.

Étape 3 : Connect à laCodeCommit console et cloner le dépôt

Si un administrateur vous a déjà envoyé le nom et les détails de connexion pour le référentiel CodeCommit, vous pouvez ignorer cette étape et cloner directement le référentiel.

Pour vous connecter à un référentiel CodeCommit
  1. Ouvrez laCodeCommit console à l'adresse https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Dans le sélecteur de région, choisissez l'Région AWSendroit où le référentiel a été créé. Les référentiels sont spécifiques à unRégion AWS. Pour plus d'informations, veuillez consulter Régions et points de terminaison de connexion Git.

  3. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez Clone URL (Cloner URL), puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.

    • Copiez l'URL HTTPS si vous utilisez des informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans leAWS CLI.

    • Copiez l'URL HTTPS (GRC) si vous utilisez la commande git-remote-codecommit sur votre ordinateur local.

    • Copiez l'URL SSH si vous utilisez une key pair SSH publique/privée avec votre utilisateur IAM.

    Note

    Si vous voyez une page de bienvenue au lieu d'une liste de référentiels, aucun référentiel n'est associé à votreAWS compte surRégion AWS lequel vous êtes connecté. Pour créer un référentiel, consultez Création d'un AWS CodeCommit référentiel ou suivez les étapes du didacticiel Commencer à utiliser Git et CodeCommit.

  4. Ouvrez un terminal . Depuis le répertoire /tmp, exécutez la commande git clone avec l'URL SSH que vous avez copiée, afin de cloner le référentiel. Par exemple, pour cloner un référentiel nommé MyDemoRepoà partir d'un référentiel local nommé my-demo-repodans la région USA Est (Ohio) :

    git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
    Note

    Si le test de la connexion a abouti mais que la commande de clonage échoue, il est possible que vous n'ayez pas les droits d'accès requis à votre fichier de configuration ou qu'un autre paramètre soit en conflit avec ce fichier. Essayez de relancer la connexion, en incluant cette fois l'ID de clé SSH dans la commande. Par exemple :

    git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

    Pour plus d'informations, veuillez consulter Erreur d'accès : la clé publique est correctement téléchargée vers IAM mais la connexion échoue sur les systèmes Linux, macOS ou Unix.

    Pour plus d'informations sur comment vous connecter à des référentiels, consultez Connectez-vous au CodeCommit référentiel en clonant le référentiel.

Étapes suivantes

Vous réunissez toutes les conditions prérequises. Suivez les étapes décritesCommencer avec CodeCommit pour commencer à utiliserCodeCommit.