Condividi un repository AWS CodeCommit - AWS CodeCommit

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Condividi un repository AWS CodeCommit

Dopo aver creato un CodeCommit repository, è possibile condividerlo con altri utenti. Innanzitutto, stabilisci se utilizzerai un accesso federato, credenziali temporanee o un provider di identità web come IAM Identity Center per l'accesso CodeCommit, o se desideri utilizzare credenziali Git o coppie di chiavi SSH con utenti IAM. Se utilizzi il primo, dovrai configurare gli utenti, l'accesso e le autorizzazioni per il tuo provider di identità e quindi fornire istruzioni per l'uso da parte degli utenti. git-remote-codecommit Per ulteriori informazioni, consulta Passaggi di configurazione per le connessioni HTTPS aAWS CodeCommitcongit-remote-codecommit e Connessione aiAWS CodeCommit repository con credenziali rotanti.

Non è possibile utilizzare credenziali Git o coppie di chiavi SSH con provider di accesso federato o di identità, ma molti IDE funzionano meglio con queste credenziali. In questo caso, decidi quale protocollo (HTTPS o SSH) consigliare agli utenti durante la clonazione e l'utilizzo di un client Git o un IDE per connettersi al tuo repository. Quindi inviare l'URL e le informazioni di connessione agli utenti con i quali si desidera condividere il repository. A seconda dei requisiti di sicurezza, la condivisione di un repository potrebbe richiedere anche la creazione di un gruppo IAM, l'applicazione di policy gestite a quel gruppo e la modifica delle policy IAM per perfezionare l'accesso o la creazione e l'utilizzo di ruoli IAM.

Nota

Dopo aver concesso agli utenti l'accesso console al repository, questi possono aggiungere o modificare i file direttamente nella console senza dover configurare un client Git o un'altra connessione. Per ulteriori informazioni, consulta Creare o aggiungere un file a unAWS CodeCommitmagazzino e Modificare il contenuto di un file in unAWS CodeCommit repository.

Queste istruzioni presuppongono che sia già stata completata la procedura in Impostazione e Creazione di un repository .

Nota

A seconda dell'utilizzo, potrebbero esserti addebitati costi per la creazione o l'accesso a un repository. Per ulteriori informazioni, consulta la sezione Prezzi nella pagina di informazioni sul CodeCommit prodotto.

Scegli il protocollo di connessione da condividere con i tuoi utenti

Quando crei un repository in CodeCommit, vengono generati due endpoint: uno per le connessioni HTTPS e uno per le connessioni SSH. Entrambi offrono connessioni protette in rete. Gli utenti possono scegliere quale dei due protocolli utilizzare. Entrambi gli endpoint rimangono attivi indipendentemente dal protocollo consigliato per gli utenti.

Le connessioni HTTPS richiedono:

  • Credenziali Git, che gli utenti IAM possono generare autonomamente in IAM. Le credenziali Git sono il metodo più semplice di configurazione e utilizzo per gli utenti del repository.

  • Una chiave o un ruolo di AWS accesso da assumere, che gli utenti del repository devono configurare nel proprio profilo di credenziali. È possibile configurare git-remote-codecommit (scelta consigliata) o l'assistente credenziali incluso nell' AWS CLI. Questi sono gli unici metodi disponibili per l'account root o gli utenti federati.

Per le connessioni SSH gli utenti devono:

  • Generare una coppia di chiavi pubblica-privata.

  • Archiviare la chiave pubblica.

  • Associa la chiave pubblica al loro utente IAM.

  • Configurare i relativi file host noti sul computer locale.

  • Creare e gestire un file di configurazione sui computer locali.

Poiché si tratta di un processo di configurazione più complesso, ti consigliamo di scegliere credenziali HTTPS e Git per le connessioni a CodeCommit.

Per ulteriori informazioni su HTTPS, SSH, Git, git-remote-codecommit e repository remoti, consulta Impostazione , Connessione aiAWS CodeCommit repository con credenziali rotanti o la documentazione di Git. Per una panoramica generale dei repository di comunicazione e su come ognuno di essi comunica con i repository remoti, consulta Git sul server - I protocolli.

Nota

Sebbene Git supporti una varietà di protocolli di connessione, CodeCommit non supporta connessioni con protocolli non sicuri, come il protocollo locale o il protocollo HTTP generico.

Crea politiche IAM per il tuo repository

AWS fornisce tre policy gestite in IAM per CodeCommit. Queste politiche non possono essere modificate e si applicano a tutti gli archivi associati al tuo account Amazon Web Services. Tuttavia, è possibile utilizzare questi criteri come modelli per creare policy gestite personalizzate che si applicano solo al repository da condividere. Le policy gestite dei tuoi clienti possono applicarsi nello specifico al repository che desideri condividere. Per ulteriori informazioni, consulta Managed Policies e IAM Users and Groups.

Suggerimento

Per un controllo più preciso sull'accesso al tuo repository, puoi creare più di una policy gestita dal cliente e applicare le policy a diversi utenti e gruppi IAM.

Per informazioni sulla revisione dei contenuti di policy gestite e l'utilizzo di policy per creare e applicare autorizzazioni, consulta Autenticazione e controllo degli accessi per AWS CodeCommit.

Creazione di una policy gestita dal cliente per il repository
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nell'area di navigazione Dashboard (Pannello di controllo) scegliere Policies (Policy) e quindi Crea Policy (Crea policy).

  3. Nella pagina Crea policy, scegli Importa policy gestita.

  4. Nella pagina Importa policy gestite, in Filtra policy, inserisciAWSCodeCommitPowerUser. Scegli il pulsante accanto al nome della politica, quindi scegli Importa.

  5. Nella pagina Create policy (Crea policy), scegli JSON. Sostituisci la parte «*» della Resource riga relativa CodeCommit alle azioni con l'Amazon Resource Name (ARN) del CodeCommit repository, come illustrato di seguito:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    Suggerimento

    Per trovare l'ARN per il CodeCommit repository, vai alla CodeCommit console, scegli il nome del repository dall'elenco, quindi scegli Impostazioni. Per ulteriori informazioni, consulta Visualizza i dettagli del repository.

    Per fare in modo che questa policy venga applicata a più repository, aggiungere ogni repository come una risorsa, specificandone l'ARN. Includere una virgola tra ciascuna dichiarazione di risorsa, come nell'esempio seguente:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Quando hai finito di modificare, scegli Review policy.

  6. Nella pagina Rivedi politica, in Nome, inserisci un nuovo nome per la politica (ad esempio, AWSCodeCommitPowerUser- MyDemoRepo). Facoltativamente, fornisci una descrizione per questa politica.

  7. Scegliere Create Policy (Crea policy).

Crea un gruppo IAM per gli utenti del repository

Per gestire l'accesso al tuo repository, crea un gruppo IAM per i relativi utenti, aggiungi gli utenti IAM a quel gruppo e quindi allega la policy gestita dai clienti che hai creato nel passaggio precedente. In alternativa, puoi creare un ruolo con una policy gestita dal cliente allegata e far sì che gli utenti assumano quel ruolo.

Se utilizzi SSH, devi allegare un'altra policy gestita al gruppo iamUsersShkeys, la policy gestita da IAM che consente agli utenti di caricare la propria chiave pubblica SSH e associarla all'utente IAM a cui si connettono. CodeCommit

  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nell'area di navigazione Dashboard (Pannello di controllo), scegliere Groups (Gruppi) e quindi Create New Group (Crea nuovo gruppo).

  3. Nella pagina Imposta nome gruppo, in Nome gruppo, inserisci un nome per il gruppo (ad esempio, MyDemoRepoGroup), quindi scegli Passaggio successivo. Valutare la possibilità di includere il nome del repository nel nome del gruppo.

    Nota

    Questo nome deve essere univoco per un account Amazon Web Services.

  4. Seleziona la casella accanto alla politica gestita dai clienti che hai creato nella sezione precedente (ad esempio, AWSCodeCommitPowerUser- MyDemoRepo).

  5. Nella pagina Review (Verifica), scegliere Create Group (Crea gruppo). IAM crea questo gruppo con le politiche specificate già allegate. Il gruppo viene visualizzato nell'elenco dei gruppi associati al tuo account Amazon Web Services.

  6. Selezionare il gruppo dall'elenco.

  7. Nella pagina di riepilogo del gruppo, scegliere la scheda Users (Utenti) e quindi scegliere Add Users to Group (Aggiungi utenti al gruppo). Nell'elenco che mostra tutti gli utenti associati al tuo account Amazon Web Services, seleziona le caselle accanto agli utenti a cui desideri consentire l'accesso al CodeCommit repository, quindi scegli Aggiungi utenti.

    Suggerimento

    È possibile utilizzare la casella di ricerca per trovare rapidamente gli utenti per nome.

  8. Dopo aver aggiunto gli utenti, chiudi la console IAM.

Condividi le informazioni di connessione con i tuoi utenti

  1. Apri la CodeCommit console all'indirizzo https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta Regioni ed endpoint di connessione Git.

  3. Nella pagina Repositories (Repository) scegliere il repository che si desidera eliminare.

  4. In Clone URL (URL clone), scegliere il protocollo che deve essere utilizzato dagli utenti. L'URL clone viene copiato per il protocollo di connessione scelto.

  5. Invia ai tuoi utenti l'URL del clone insieme a qualsiasi altra istruzione, come l'installazione AWS CLI, la configurazione di un profilo o l'installazione di Git. Assicurarsi di includere le informazioni di configurazione per il protocollo di connessione (ad esempio HTTPS).

L'e-mail di esempio seguente fornisce informazioni per gli utenti che si connettono al MyDemoRepo repository con il protocollo di connessione HTTPS e le credenziali Git nella regione Stati Uniti orientali (Ohio) (us-east-2). Questa e-mail presuppone che l'utente abbia già installato Git e sappia utilizzarlo.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

È possibile trovare le istruzioni complete per la configurazione in. Impostazione