IAMcredenziali per CodeCommit: credenziali Git, SSH chiavi e AWS chiavi di accesso - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

IAMcredenziali per CodeCommit: credenziali Git, SSH chiavi e AWS chiavi di accesso

CodeCommit è un servizio di controllo delle versioni gestito che ospita repository Git privati nel AWS cloud. Per utilizzarlo CodeCommit, configuri il tuo client Git per comunicare con i CodeCommit repository. Come parte di questa configurazione, fornisci IAM credenziali che CodeCommit possono essere utilizzate per autenticarti. IAMsupporta tre tipi CodeCommit di credenziali:

  • Credenziali Git, una coppia IAM di nome utente e password generata che puoi usare per comunicare con i CodeCommit repository tramite. HTTPS

  • SSHkeys, una coppia di chiavi pubblica-privata generata localmente che puoi associare all'IAMutente per comunicare con i CodeCommit repository tramite. SSH

  • AWS chiavi di accesso, che è possibile utilizzare con l'helper per le credenziali incluso nella confezione per comunicare con i repository AWS CLI . CodeCommit HTTPS

Nota

Non è possibile utilizzare SSH chiavi o credenziali Git per accedere ai repository di un altro AWS account. Per informazioni su come configurare l'accesso ai CodeCommit repository per IAM utenti e gruppi di un altro account Account AWS, consulta Configurare l'accesso tra account a un AWS CodeCommit repository utilizzando i ruoli nella Guida per l'utente.AWS CodeCommit

Per ulteriori informazioni su ciascuna opzione, consultare le sezioni seguenti.

Usa le credenziali Git e HTTPS con CodeCommit (consigliato)

Con le credenziali Git, generi una coppia statica di nome utente e password per il tuo IAM utente, quindi utilizzi tali credenziali per HTTPS le connessioni. Puoi anche utilizzare queste credenziali con qualsiasi strumento di terze parti o ambiente di sviluppo integrato (IDE) che supporti credenziali Git statiche.

Poiché queste credenziali sono universali per tutti i sistemi operativi supportati e compatibili con la maggior parte dei sistemi di gestione delle credenziali, ambienti di sviluppo e altri strumenti di sviluppo software, questo è il metodo consigliato. Puoi reimpostare la password per le credenziali Git in qualsiasi momento. Puoi anche rendere le credenziali inattive o eliminarle se non ne hai più bisogno.

Nota

Non è possibile selezionare il nome utente e la password per le credenziali Git. IAMgenera queste credenziali per garantire che soddisfino gli standard di sicurezza AWS e gli archivi protetti in. CodeCommit Puoi scaricare le credenziali una sola volta, nel momento in cui vengono generate. Assicurati di salvare le credenziali in una posizione sicura. Se necessario, puoi reimpostare la password in qualsiasi momento, ma questa operazione invalida le connessioni configurate con la password precedente. Devi riconfigurare le connessioni in modo che utilizzino la nuova password per poterti connettere nuovamente.

Per ulteriori informazioni, consultare i seguenti argomenti:

Nota

La modifica del nome di un IAM utente dopo aver generato le credenziali Git non modifica il nome utente delle credenziali Git. Il nome utente e la password rimangono invariati e validi.

Per aggiornare le credenziali specifiche del servizio
  1. Creare un secondo set di credenziali specifico del servizio in aggiunta al set attualmente in uso.

  2. Aggiornare tutte le applicazioni in modo da utilizzare il nuovo set di credenziali e confermare che le applicazioni funzionino.

  3. Cambiare lo stato delle credenziali originali in "Inactive" (Non attivo).

  4. Verificare che tutte le applicazioni funzionino ancora.

  5. Eliminare le credenziali specifiche del servizio non attive.

Usa le SSH chiavi e con SSH CodeCommit

Con SSH le connessioni, crei file di chiave pubblici e privati sul tuo computer locale che Git e Git CodeCommit utilizzano per SSH l'autenticazione. Associate la chiave pubblica al vostro IAM utente e memorizzate la chiave privata sul computer locale. Per ulteriori informazioni, consultare i seguenti argomenti:

Nota

La chiave pubblica deve essere codificata in formato o formato ssh-rsa. PEM La lunghezza in bit minima della chiave pubblica è di 2.048 bit e la lunghezza massima è di 16.384 bit. Questo valore è separato dalla dimensione del file da caricare. Ad esempio, è possibile generare una chiave a 2048 bit e la lunghezza del file risultante è di 1679 byte. PEM Se fornisci la chiave pubblica in un altro formato o dimensione, verrà visualizzato un messaggio di errore indicante che il formato non è valido.

Utilizzalo HTTPS con l'helper delle credenziali e AWS CLI CodeCommit

In alternativa alle HTTPS connessioni con credenziali Git, puoi consentire a Git di utilizzare una versione con firma crittografica delle tue credenziali IAM utente o del ruolo dell'istanza EC2 Amazon ogni volta che Git deve autenticarsi per interagire AWS con i repository. CodeCommit Questo è l'unico metodo di connessione per i CodeCommit repository che non richiede un utente. IAM Inoltre, questo è il solo metodo che funziona con l'accesso federato e le credenziali temporanee. Per ulteriori informazioni, consultare i seguenti argomenti:

L'helper per AWS CLI le credenziali non è compatibile con altri sistemi di supporto per le credenziali, come Keychain Access o Windows Credential Management. Quando si configurano le connessioni con l'helper per le credenziali, sono necessarie ulteriori considerazioni sulla configurazione. HTTPS Per ulteriori informazioni, vedere Per le HTTPS connessioni su Linux, macOS o Unix con il AWS CLI Credential Helper o HTTPS Connessioni su Windows con il Credential Helper nella Guida per l' AWS CLI utente.AWS CodeCommit