Passaggi di configurazione per le connessioni HTTPS aAWS CodeCommitrepository su Linux, macOS o Unix conAWS CLIaiutante per le credenziali - AWS CodeCommit

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Passaggi di configurazione per le connessioni HTTPS aAWS CodeCommitrepository su Linux, macOS o Unix conAWS CLIaiutante per le credenziali

Prima di effettuare la connessione a AWS CodeCommit per la prima volta, devi completare le fasi di configurazione iniziale. Per la maggior parte degli utenti, ciò può essere eseguito più facilmente attenendosi alle fasi descritte in Per utenti HTTPS che utilizzano credenziali Git. Tuttavia, se vuoi connetterti a CodeCommit utilizzando un account root, un accesso federato o le credenziali temporanee, puoi utilizzare l'assistente credenziali incluso nell'AWS CLI.

Nota

Sebbene l'assistente credenziali sia un metodo supportato per la connessione a CodeCommit utilizzando l'accesso federato, un provider di identità o le credenziali temporanee, il metodo consigliato consiste nel configurare e utilizzare l'utilità git-remote-codecommit. Per ulteriori informazioni, consulta Passaggi di configurazione per le connessioni HTTPS aAWS CodeCommitcongit-remote-codecommit.

Fase 1: Configurazione iniziale perCodeCommit

Segui questi passaggi per configurare un account Amazon Web Services, creare e configurare un utente IAM e installare ilAWS CLI.

Per creare e configurare un utente IAM per l'accessoCodeCommit
  1. Crea un account Amazon Web Services accedendo ahttp://aws.amazon.come scegliendoRegistrati.

  2. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consultaCreazione di un utente IAM nel tuo account Amazon Web Services.

    Nota

    CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano politiche associate all'utente che neghino espressamente ilAWS KMSazioni richieste daCodeCommit. Per ulteriori informazioni, consulta AWS KMSe crittografia.

  3. Accedi alla AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  4. Nella console IAM, nel pannello di navigazione, scegliUtenti, quindi scegli l'utente IAM per cui desideri configurareCodeCommitaccesso.

  5. Nella scheda Permissions (Autorizzazioni), scegliere Add permissions (Aggiungi autorizzazioni).

  6. In Grant permissions (Concedi autorizzazioni), scegliere Attach existing policies directly (Collega direttamente le policy esistenti).

  7. Dall'elenco di policy, selezionare AWSCodeCommitPowerUser o un'altra policy gestita per l'accesso CodeCommit. Per ulteriori informazioni, consulta Policy gestite da AWS per CodeCommit.

    Dopo aver selezionato la politica da allegare, scegliProssimo: recensioneper esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere Add permissions (Aggiungi autorizzazioni).

    Per ulteriori informazioni sulle policy gestite CodeCommit e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta Condividi un repository e Autenticazione e controllo degli accessi per AWS CodeCommit.

Per installare e configurare AWS CLI
  1. Scaricare e installare AWS CLI nel computer locale. Questo è un prerequisito per l'interazione con CodeCommit dalla riga di comando. Ti consigliamo di installareAWS CLIversione 2. È la versione principale più recente diAWS CLIe supporta tutte le funzionalità più recenti. È l'unica versione diAWS CLIche supporta l'utilizzo di un account root, un accesso federato o credenziali temporanee congit-remote-codecommit.

    Per ulteriori informazioni, consulta Preparazione della configurazione con l'interfaccia a riga di comando di AWS.

    Nota

    CodeCommitfunziona solo conAWS CLIversioni 1.7.38 e successive. Come best practice, installa o aggiorna l'AWS CLI alla versione più recente disponibile. Per determinare quale versione di AWS CLI è stata installata, eseguire il comando aws --version.

    Per aggiornare una versione precedente di AWS CLI a quella più recente, consulta Installazione di AWS Command Line Interface.

  2. Esegui questo comando per verificare cheCodeCommitcomandi perAWS CLIsono installati.

    aws codecommit help

    Questo comando restituisce un elenco diCodeCommitcomandi.

  3. Configurare ilAWS CLIcon un profilo utilizzando ilconfigurecomando, come segue:.

    aws configure

    Quando richiesto, specificareAWSchiave di accesso eAWSchiave di accesso segreta dell'utente IAM da utilizzare conCodeCommit. Inoltre, assicurati di specificareRegione AWSdove esiste il repository, ad esempious-east-2. Quando viene richiesto il formato di output predefinito, specificare json. Ad esempio, se stai configurando un profilo per un utente IAM:

    AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter Default region name [None]: Type a supported region for CodeCommit here, and then press Enter Default output format [None]: Type json here, and then press Enter

    Per ulteriori informazioni sulla creazione e la configurazione dei profili da utilizzare con l'AWS CLI, consulta quanto segue:

    Per connettersi a un repository o a una risorsa in un altroRegione AWS, è necessario riconfigurare ilAWS CLIcon il nome predefinito della regione. I nomi di regione di default supportati per CodeCommit includono:

    • us-east-2

    • us-east-1

    • eu-west-1

    • us-west-2

    • ap-northeast-1

    • ap-southeast-1

    • ap-southeast-2

    • ap-southeast-3

    • me-central-1

    • eu-central-1

    • ap-northeast-2

    • sa-east-1

    • us-west-1

    • eu-west-2

    • ap-south-1

    • ap-south-1

    • ca-central-1

    • us-gov-west-1

    • us-gov-east-1

    • eu-north-1

    • ap-east-1

    • me-south-1

    • cn-north-1

    • cn-northwest-1

    • eu-south-1

    • ap-northeast-3

    • af-south-1

    • il-central-1

    Per ulteriori informazioni su CodeCommit e Regione AWS, consulta Regioni ed endpoint di connessione Git. Per ulteriori informazioni su IAM, chiavi di accesso e chiavi segrete, vediCome posso ottenere le credenziali?eGestione delle chiavi di accesso per gli utenti IAM. Per ulteriori informazioni su AWS CLI e profili, consulta Profili denominati.

Fase 2: installazione di Git

Per lavorare con file, commit e altre informazioni inCodeCommitnei repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni di Git 1.7.9 e successive. La versione 2.28 di Git supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web comeDownload Git.

Nota

Git è una piattaforma in evoluzione e regolarmente aggiornata. Talvolta, la modifica di una funzionalità potrebbe influire sul funzionamento con CodeCommit. In caso di problemi con una versione specifica di Git e con CodeCommit, rivedi le informazioni in Risoluzione dei problemi.

Passaggio 3: configura l'helper delle credenziali

  1. Dal terminale, utilizzare Git per l'esecuzione di git config, specificando l'impiego dell'assistente credenziali Git con il profilo di credenziali AWS e consentendo all'assistente credenziali Git di inviare il percorso ai repository:

    git config --global credential.helper '!aws codecommit credential-helper $@' git config --global credential.UseHttpPath true
    Suggerimento

    L'helper per le credenziali utilizza l'impostazione predefinitaAWSprofilo di credenziali o ruolo dell'istanza Amazon EC2. È possibile specificare un profilo da utilizzare, ad esempio CodeCommitProfile, se è stato creato un profilo di credenziali AWS per l'uso con CodeCommit:

    git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'

    Se il nome del profilo contiene spazi, assicurati di inserire il nome tra virgolette (").

    Puoi configurare i profili per repository specifici utilizzando --local anziché --global.

    L'assistente credenziali Git scrive il seguente valore in ~/.gitconfig:

    [credential] helper = !aws --profile CodeCommitProfile codecommit credential-helper $@ UseHttpPath = true
    Importante

    Se desideri utilizzare un utente IAM diverso sullo stesso computer locale perCodeCommit, è necessario eseguire ilgit configeseguire nuovamente il comando e specificarne uno diversoAWSprofilo di credenziali.

  2. Eseguire git config --global --edit per verificare che il valore precedente sia stato scritto in ~/.gitconfig. In caso di esito positivo, viene visualizzato il valore precedente (in aggiunta ai valori che potrebbero essere già presenti nel file di configurazione globale Git). Per uscire, in genere è sufficiente digitare :q e premere Invio.

    In caso di problemi successivi alla configurazione dell'assistente credenziali, consulta Risoluzione dei problemi.

    Importante

    Se utilizzi macOS, segui i passaggi seguenti per assicurarti che l'helper delle credenziali sia configurato correttamente.

  3. Se usi macOS, usa HTTPS perconnettersi a unCodeCommitmagazzino. Una volta stabilita la prima connessione a un repository CodeCommit con HTTPS, gli accessi successivi non vanno a buon fine dopo circa 15 minuti. La versione Git predefinita su macOS utilizza l'utilità Keychain Access per archiviare le credenziali. Per motivi di sicurezza, la password generata per l'accesso al repository CodeCommit è temporanea, perciò le credenziali archiviate nel portachiavi non saranno più valide dopo circa 15 minuti. Per impedire l'utilizzo delle credenziali scadute, è necessario:

    • Installare una versione di Git che non utilizza il portachiavi per impostazione predefinita.

    • Configurare l'utilità Accesso Portachiavi in modo che non fornisca le credenziali per i repository CodeCommit.

    1. Aprire l'utilità Accesso Portachiavi. È possibile utilizzare Finder per individuarla.

    2. Cercare git-codecommit.us-east-2.amazonaws.com. Evidenziare la riga, aprire il menu contestuale o fare clic con il pulsante destro del mouse su di esso e scegliere Ottieni informazioni.

    3. Selezionare la scheda Controllo accesso.

    4. In Conferma prima di consentire l'accesso scegliere git-credential-osxkeychain e quindi scegliere il segno meno per rimuovere la voce dall'elenco.

      Nota

      Dopo avere rimosso git-credential-osxkeychain dall'elenco, ogni volta che si esegue un comando Git viene visualizzato un messaggio a comparsa. Scegliere Nega per continuare. Se la finestra di dialogo popup provoca problemi, ecco alcune altre soluzioni:

Passaggio 4: Connettiti aCodeCommitconsole e clona il repository

Se un amministratore ha già inviato il nome e i dettagli di connessione del repository CodeCommit, puoi ignorare questa fase e clonare direttamente il repository.

Per effettuare la connessione a un repository CodeCommit
  1. Apri ilCodeCommitconsole all'indirizzohttps://console.aws.amazon.com/codesuite/codecommit/home.

  2. Nel selettore della regione, scegliRegione AWSdove è stato creato il repository. I repository sono specifici di unRegione AWS. Per ulteriori informazioni, consulta Regioni ed endpoint di connessione Git.

  3. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere Clone URL (URL clone), quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.

    • Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso nelAWS CLI.

    • Copia l'URL HTTPS (GRC) se usi il comando git-remote-codecommit sul computer locale.

    • Copia l'URL SSH se utilizzi una coppia di chiavi SSH pubblica/privata con il tuo utente IAM.

    Nota

    Se vedi unBenvenutopagina invece di un elenco di repository, non ci sono repository associati al tuoAWSaccount inRegione AWSdove hai effettuato l'accesso. Per creare un repository, consulta Creare un repository AWS CodeCommit oppure segui la procedura del tutorial Guida introduttiva a Git e CodeCommit.

  4. Aprire un terminale ed eseguire il comando git clone con l'URL HTTPS copiato. Ad esempio, per clonare un repository denominatoMyDemoRepoa un repository locale denominatomy-demo-reponella regione Stati Uniti orientali (Ohio):

    git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

Fasi successive

Hai completato i prerequisiti. Segui la procedura descritta inIniziare con CodeCommit per iniziare a usareCodeCommit.