へのSSH接続のセットアップ手順 AWS CodeCommit リポジトリ Linux, macOS, or Unix - AWS CodeCommit

へのSSH接続のセットアップ手順 AWS CodeCommit リポジトリ Linux, macOS, or Unix

に接続する前に CodeCommit 初めて使用する場合は、初期構成手順を完了する必要があります。コンピュータとAWSプロファイルを設定した後、 CodeCommit リポジトリを作成し、そのリポジトリをコンピュータに複製します(ローカルリポジトリの作成とも呼ばれます)。Git を初めて利用する場合は、「」でも情報を確認できます。Git の詳細については、どこで知ることができますか?.

ステップ 1. の初期設定 CodeCommit

以下の手順に従って、 AWS アカウントの作成、 IAM ユーザー、および CodeCommit.

にアクセスするための IAM ユーザーを作成および設定するにはCodeCommit

  1. 作成 AWS アカウントの http://aws.amazon.com 選択することで サインアップ.

  2. 作成 IAM または既存のユーザーを AWS アカウント。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、以下を参照してください。 の作成 IAM のユーザ AWS アカウント.

    注記

    CodeCommit には が必要ですAWS Key Management Service. 既存の IAM 明示的に拒否するポリシーがユーザーに添付されていないことを確認します。 AWS KMS 要求するアクション CodeCommit. 詳細については、「」を参照してください。AWS KMS および暗号化.

  3. AWS マネジメントコンソール にサインインし、IAM コンソール(https://console.aws.amazon.com/iam/)を開きます。

  4. の IAM コンソールのナビゲーションペインで、 ユーザーを選択し、次に IAM 構成するユーザー CodeCommit アクセス。

  5. 許可 タブ、選択 権限の追加.

  6. 許可を付与する、選択 既存のポリシーを直接添付.

  7. ポリシーのリストから、 AWSCodeCommitPowerUser または別のマネージドポリシー CodeCommit アクセス。詳細については、「」を参照してください。 の AWS 管理 (事前定義) ポリシーCodeCommit.

    添付するポリシーを選択したら、 次へ: レビュー 方針のリストを確認し、 IAM ユーザー。リストが正しい場合は、 権限の追加.

    詳細については、以下を参照してください。 CodeCommit 管理ポリシーおよびリポジトリへのアクセスを他のグループやユーザーと共有します。詳細は、 リポジトリの共有 および の認証とアクセスコントロールAWS CodeCommit.

注記

使用したい場合は、 AWS CLI コマンドと CodeCommit、 AWS CLI. 詳細については、「」を参照してください。コマンドラインリファレンス.

ステップ 2. Git をインストールします。

CodeCommit のファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、Git のダウンロードなどのウェブサイトをお勧めします。

注記

Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、「トラブルシューティング。」の情報を確認してください。

Step3: で資格情報を構成する Linux, macOS, or Unix

SSHおよび Linux, macOS, or Unix: Git および の公開鍵と秘密鍵を設定します。 CodeCommit

Git および の公開鍵と秘密鍵を設定するには CodeCommit

  1. ローカルマシンのターミナルから ssh-keygen コマンドを実行し、手順に従って、プロフィールの .ssh ディレクトリにファイルを保存します。

    注記

    必ず、キーファイルの保存場所および使用するファイルの命名パターンをシステム管理者に確認してください。

    たとえば、 と指定します。

    $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter> Enter same passphrase again: <Type the passphrase again, and then press Enter> Your identification has been saved in /home/user-name/.ssh/codecommit_rsa. Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+

    これにより、以下が生成されます。

    • - codecommit_rsa 秘密キーファイルです。

    • - codecommit_rsa.pubファイル。公開キーファイルです。

  2. 以下のコマンドを実行して、公開キーファイル (codecommit_rsa.pub

    cat ~/.ssh/codecommit_rsa.pub

    この値をコピーします。それは次のようになります。

    ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
  3. AWS マネジメントコンソール にサインインし、IAM コンソール(https://console.aws.amazon.com/iam/)を開きます。

    注記

    直接閲覧し、管理できます。 CodeCommit 資格情報 マイ セキュリティ資格情報. 詳細については、「」を参照してください。資格情報の表示と管理.

  4. の IAM コンソールのナビゲーションペインで、 ユーザー、およびユーザーのリストから、 IAM ユーザー。

  5. ユーザー詳細ページで、 セキュリティ認証情報 タブを選択し、次に SSH 公開鍵のアップロード.

  6. SSH 公開キーの内容をフィールドに貼り付け、 SSH 公開鍵のアップロード.

  7. 情報のコピーまたは保存先 SSH キー ID (例: APKAEIBAERJR2EXAMPLE).

    
              SSHキーIDは、 IAM コンソール
    注記

    複数の SSH キー ID をアップロードしている場合、キーは、アップロードの日付ではなく、キー ID のアルファベット順にリストされます。正しいアップロードの日付に関連付けられたキー ID をコピーしていることを確認します。

  8. ローカル マシンで、テキスト エディタを使用して~/.sshディレクトリに構成ファイルを作成し、次の行をファイルに追加します。User は、前にコピーしたSSHキーIDです。

    Host git-codecommit.*.amazonaws.com User APKAEIBAERJR2EXAMPLE IdentityFile ~/.ssh/codecommit_rsa
    注記

    秘密キー ファイルに、codecommit_rsa、ここで使用してください。

    複数の AWS アカウント、詳細については、以下を参照してください。 へのSSH接続のトラブルシューティング AWS CodeCommit.

    このファイル名を として保存します。config.

  9. ターミナルから、次のコマンドを実行して設定ファイルのアクセス権限を変更します。

    chmod 600 config
  10. 以下のコマンドを実行して、SSH 設定をテストします。

    ssh git-codecommit.us-east-2.amazonaws.com

    git-codecommit.us-east-2.amazonaws.com が既知の Hosts ファイルにまだ含まれていないため、接続の確認を求められます。この確認の一部として、CodeCommit サーバーのフィンガープリントが表示されます (MD5 の場合は a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e、SHA256 の場合は 3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ)。

    注記

    CodeCommit フィンガープリントは、各 AWS リージョンに固有です。AWS リージョンのサーバーフィンガープリントを表示するには、「のサーバー フィンガープリント CodeCommit」を参照してください。

    接続の確認後、そのサーバーが既知の Hosts ファイルに追加されたことの確認と接続の成功メッセージが表示されます。成功メッセージが表示されない場合は、 config ファイルの~/.sshディレクトリにある IAM アクセス用に構成したユーザー CodeCommit正しい秘密キーファイルを指定しました。

    問題のトラブルシューティングに役立つ情報については、 ssh コマンドと -v パラメータ:

    ssh -v git-codecommit.us-east-2.amazonaws.com

    接続の問題のトラブルシューティングに役立つ詳細情報は、 を参照してください。へのSSH接続のトラブルシューティング AWS CodeCommit.

ステップ 4. に接続 CodeCommit コンソールとリポジトリのクローン作成

管理者から、 CodeCommit この手順をスキップしてリポジトリをクローンできます。直接行う。

に接続するには CodeCommit リポジトリ

  1. https://console.aws.amazon.com/codesuite/codecommit/home にある CodeCommit コンソールを開きます。

  2. リージョンセレクターで、リポジトリが作成された AWS リージョンを選択します。リポジトリは、AWS リージョンに固有のものです。詳細については、「地域およびGit接続エンドポイント」を参照してください。

  3. 接続するリポジトリをリストから見つけて選択します。[クローン URL] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。

    • IAM ユーザー、または AWS CLI に含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。

    • ローカルコンピュータで git-remote-codecommit コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。

    • IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。

    注記

    リポジトリのリストではなく [ようこそ] ページが表示される場合、ログインしている AWS リージョンの AWS アカウントに関連付けられているリポジトリはありません。リポジトリを作成するには、「作成 AWS CodeCommit リポジトリ」を参照するか、「Git と を使ってみる CodeCommit」チュートリアルのステップに従います。

  4. ターミナルを開きます。/tmp ディレクトリから、レポジトリのクローンを作成するためにコピーした SSH URL を使用して git clone コマンドを実行します。たとえば、 という名前のリポジトリのクローンを作成するには、次のようにします。MyDemoRepo 地元のレポに my-demo-repo の 米国東部 (オハイオ) 地域:

    git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
    注記

    正常に接続されたことを確認できましたが、コマンドを実行してもクローンを作成できない場合には、設定ファイルへのアクセスに必要な権限が付与されていないか、他の設定が設定ファイルと競合している可能性があります。もう一度接続をお試しください。今度は、コマンドに SSH キー ID を含めます。たとえば、 と指定します。

    git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

    詳細については、「」を参照してください。アクセスエラー: 公開キーがにアップロードされました IAM 接続に失敗する Linux, macOS, or Unix システム.

    リポジトリへの接続方法の詳細については、「」を参照してください。に接続 CodeCommit リポジトリのクローン作成によるリポジトリ.

次のステップ

前提条件を完了しました。「 の開始方法CodeCommit 」のステップに従って、CodeCommit の使用を開始してください。