Credenziali IAM per CodeCommit: credenziali Git, chiavi SSH e chiavi di accesso AWS - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Credenziali IAM per CodeCommit: credenziali Git, chiavi SSH e chiavi di accesso AWS

CodeCommit è un servizio gestito di controllo della versione che ospita i repository Git privati nel cloud AWS. Per utilizzare CodeCommit, configura il client Git per consentire la comunicazione con i repository CodeCommit. Nell'ambito della configurazione devi fornire le credenziali IAM che CodeCommit può utilizzare per autenticarti. IAM supporta CodeCommit con tre tipi di credenziali:

  • Credenziali Git, una coppia di nome utente e password generata da IAM che può essere utilizzata per comunicare con i repository CodeCommit su HTTPS.

  • Chiavi SSH, una coppia di chiavi pubblica-privata generata a livello locale che puoi associare all'utente IAM per la comunicazione con i repository CodeCommit tramite SSH.

  • Chiavi di accesso AWS, che puoi utilizzare con l'assistente credenziali incluso in AWS CLI per la comunicazione con i repository CodeCommit tramite HTTPS.

Nota

Non è possibile utilizzare le chiavi SSH o le credenziali Git per accedere ai repository in un altro account AWS. Per informazioni su come configurare l'accesso ai repository CodeCommit per utenti e gruppi IAM in un altro Account AWS, consulta Configurazione dell'accesso tra account a un repository AWS CodeCommit tramite i ruoli nella Guida per l'utente di AWS CodeCommit.

Per ulteriori informazioni su ciascuna opzione, consultare le sezioni seguenti.

Utilizzo di credenziali Git e HTTPS con CodeCommit (consigliato)

Con le credenziali Git, generi una coppia statica di nome utente e password per il tuo utente IAM e utilizzi tali credenziali per le connessioni HTTPS. Puoi utilizzare queste credenziali anche con qualsiasi strumento di terza parte o ambiente di sviluppo integrato (IDE) che supporta le credenziali Git statiche.

Poiché queste credenziali sono universali per tutti i sistemi operativi supportati e compatibili con la maggior parte dei sistemi di gestione delle credenziali, ambienti di sviluppo e altri strumenti di sviluppo software, questo è il metodo consigliato. Puoi reimpostare la password per le credenziali Git in qualsiasi momento. Puoi anche rendere le credenziali inattive o eliminarle se non ne hai più bisogno.

Nota

Non è possibile selezionare il nome utente e la password per le credenziali Git. IAM genera queste credenziali per garantire che soddisfino gli standard di sicurezza per AWS e proteggano i repository in CodeCommit. Puoi scaricare le credenziali una sola volta, nel momento in cui vengono generate. Assicurati di salvare le credenziali in una posizione sicura. Se necessario, puoi reimpostare la password in qualsiasi momento, ma questa operazione invalida le connessioni configurate con la password precedente. Devi riconfigurare le connessioni in modo che utilizzino la nuova password per poterti connettere nuovamente.

Per ulteriori informazioni, consultare i seguenti argomenti:

Nota

La modifica del nome di un utente IAM dopo la generazione delle credenziali Git non comporta la modifica del nome utente delle credenziali. Il nome utente e la password rimangono invariati e validi.

Per aggiornare le credenziali specifiche del servizio
  1. Creare un secondo set di credenziali specifico del servizio in aggiunta al set attualmente in uso.

  2. Aggiornare tutte le applicazioni in modo da utilizzare il nuovo set di credenziali e confermare che le applicazioni funzionino.

  3. Cambiare lo stato delle credenziali originali in "Inactive" (Non attivo).

  4. Verificare che tutte le applicazioni funzionino ancora.

  5. Eliminare le credenziali specifiche del servizio non attive.

Utilizzo di chiavi SSH e di SSH con CodeCommit

Con le connessioni SSH, è necessario creare i file di chiave pubblica e privata sul computer locale che Git e CodeCommit utilizzano per l'autenticazione SSH. La chiave pubblica va associata all'utente IAM e la chiave privata va archiviata nel computer locale. Per ulteriori informazioni, consultare i seguenti argomenti:

Nota

La chiave pubblica deve essere codificata in formato ssh-rsa o formato PEM. La lunghezza in bit minima della chiave pubblica è di 2.048 bit e la lunghezza massima è di 16.384 bit. Questo valore è separato dalla dimensione del file da caricare. Ad esempio, è possibile generare una chiave a 2.048 bit e il file PEM risultante è lungo 1.679 byte. Se fornisci la chiave pubblica in un altro formato o dimensione, verrà visualizzato un messaggio di errore indicante che il formato non è valido.

Utilizzo di HTTPS con l'helper delle credenziali AWS CLI e CodeCommit

In alternativa alle connessioni HTTPS con le credenziali Git, puoi consentire a Git di utilizzare una versione firmata crittograficamente delle credenziali dell'utente IAM o del ruolo dell'istanza Amazon EC2 ogni volta che deve eseguire l'autenticazione con AWS per interagire con i repository CodeCommit. Si tratta del solo metodo di connessione ai repository CodeCommit che non richiede un utente IAM. Inoltre, questo è il solo metodo che funziona con l'accesso federato e le credenziali temporanee. Per ulteriori informazioni, consultare i seguenti argomenti:

L'assistente credenziali di AWS CLI non è compatibile con altri sistemi di assistenza credenziali, come Keychain Access o Gestione credenziali di Windows. Quando configuri le connessioni HTTPS con l'assistente credenziali, devi tenere presenti ulteriori considerazioni. Per ulteriori informazioni, consulta Connessioni HTTPS su Linux, macOS o Unix con l'helper di credenziali AWS CLI Connessioni HTTPS su Windows con l'helper di credenziali AWS CLI nella Guida per l'utente di AWS CodeCommit.