へのSSH接続のセットアップ手順 AWS CodeCommit Windows 上のリポジトリ - AWS CodeCommit

へのSSH接続のセットアップ手順 AWS CodeCommit Windows 上のリポジトリ

に接続する前に AWS CodeCommit 初めて使用する場合は、初期構成手順を完了する必要があります。コンピュータとAWSプロファイルを設定した後、 CodeCommit リポジトリを作成し、そのリポジトリをコンピュータに複製します(ローカルリポジトリの作成とも呼ばれます)。Git を初めて利用する場合は、「」でも情報を確認できます。Git の詳細については、どこで知ることができますか?.

ステップ 1. の初期設定 CodeCommit

以下の手順に従って、 AWS アカウントの作成、 IAM ユーザー、および CodeCommit.

にアクセスするための IAM ユーザーを作成および設定するにはCodeCommit

  1. 作成 AWS アカウントの http://aws.amazon.com 選択することで サインアップ.

  2. 作成 IAM または既存のユーザーを AWS アカウント。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、以下を参照してください。 の作成 IAM のユーザ AWS アカウント.

    注記

    CodeCommit には が必要ですAWS Key Management Service. 既存の IAM 明示的に拒否するポリシーがユーザーに添付されていないことを確認します。 AWS KMS 要求するアクション CodeCommit. 詳細については、「」を参照してください。AWS KMS および暗号化.

  3. AWS マネジメントコンソール にサインインし、IAM コンソール(https://console.aws.amazon.com/iam/)を開きます。

  4. の IAM コンソールのナビゲーションペインで、 ユーザーを選択し、次に IAM 構成するユーザー CodeCommit アクセス。

  5. 許可 タブ、選択 権限の追加.

  6. 許可を付与する、選択 既存のポリシーを直接添付.

  7. ポリシーのリストから、 AWSCodeCommitPowerUser または別のマネージドポリシー CodeCommit アクセス。詳細については、「」を参照してください。 の AWS 管理 (事前定義) ポリシーCodeCommit.

    添付するポリシーを選択したら、 次へ: レビュー 方針のリストを確認し、 IAM ユーザー。リストが正しい場合は、 権限の追加.

    詳細については、以下を参照してください。 CodeCommit 管理ポリシーおよびリポジトリへのアクセスを他のグループやユーザーと共有します。詳細は、 リポジトリの共有 および の認証とアクセスコントロールAWS CodeCommit.

注記

使用したい場合は、 AWS CLI コマンドと CodeCommit、 AWS CLI. 詳細については、「」を参照してください。コマンドラインリファレンス.

ステップ 2. Git をインストールします。

CodeCommit のファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、Git のダウンロードなどのウェブサイトをお勧めします。

注記

Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、「トラブルシューティング。」の情報を確認してください。

インストールした Git のバージョンに Bash エミュレーター (Git Bash など) が含まれていない場合はインストールします。SSH 接続を設定するときは、Windows コマンドラインの代わりにこのエミュレーターを使用します。

SSHとWindows: Git および の公開鍵と秘密鍵を設定します。 CodeCommit

Git および の公開鍵と秘密鍵を設定するには CodeCommit

  1. Bash エミュレーターを開きます。

    注記

    管理者権限でエミュレーターを実行する必要があります。

    エミュレーターから ssh-keygen コマンドを実行し、指示に従ってファイルをプロファイルの .ssh ディレクトリに保存します。

    たとえば、 と指定します。

    $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter> Enter same passphrase again: <Type the passphrase again, and then press Enter> Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa. Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+

    これにより、以下が生成されます。

    • - codecommit_rsa 秘密キーファイルです。

    • - codecommit_rsa.pubファイル。公開キーファイルです。

  2. 以下のコマンドを実行して、公開キーファイル (codecommit_rsa.pub

    cd .ssh notepad codecommit_rsa.pub

    ファイルの内容をコピーし、保存せずにメモ帳を閉じます。ファイルの内容は以下のようになります。

    ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
  3. AWS マネジメントコンソール にサインインし、IAM コンソール(https://console.aws.amazon.com/iam/)を開きます。

    注記

    直接閲覧し、管理できます。 CodeCommit 資格情報 マイ セキュリティ資格情報. 詳細については、「」を参照してください。資格情報の表示と管理.

  4. の IAM コンソールのナビゲーションペインで、 ユーザー、およびユーザーのリストから、 IAM ユーザー。

  5. ユーザー詳細ページで、 セキュリティ認証情報 タブを選択し、次に SSH 公開鍵のアップロード.

  6. SSH 公開キーの内容をフィールドに貼り付け、 SSH 公開鍵のアップロード.

  7. 情報のコピーまたは保存先 SSH キー ID (例: APKAEIBAERJR2EXAMPLE).

    
            SSHキーIDは、 IAM コンソール
    注記

    複数の SSH キー ID をアップロードしている場合、キーは、アップロードの日付ではなく、キー ID のアルファベット順にリストされます。正しいアップロードの日付に関連付けられたキー ID をコピーしていることを確認します。

  8. Bash エミュレーターで、以下のコマンドを実行して ~/.ssh ディレクトリに設定ファイルを作成するか、このファイルがすでにあれば編集します。

    notepad ~/.ssh/config
  9. 次の行をファイルに追加します。ここで、User は、前にコピーした SSH キー ID であり、IdentityFile は、秘密鍵ファイルのパスと名前です。

    Host git-codecommit.*.amazonaws.com User APKAEIBAERJR2EXAMPLE IdentityFile ~/.ssh/codecommit_rsa
    注記

    秘密キー ファイルに、codecommit_rsa、ここで使用してください。

    複数の AWS アカウント、詳細については、以下を参照してください。 へのSSH接続のトラブルシューティング AWS CodeCommit.

    ファイルを config.txt ではなく config として保存し、メモ帳を閉じます。

    重要

    このファイル名はファイル拡張子なしの config であることが必要です。そうでない場合、SSH 接続が失敗します。

  10. 以下のコマンドを実行して、SSH 設定をテストします。

    ssh git-codecommit.us-east-2.amazonaws.com

    git-codecommit.us-east-2.amazonaws.com が既知の Hosts ファイルにまだ含まれていないため、接続の確認を求められます。この確認の一部として、CodeCommit サーバーのフィンガープリントが表示されます (MD5 の場合は a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e、SHA256 の場合は 3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ)。

    注記

    CodeCommit フィンガープリントは、各 AWS リージョンに固有です。AWS リージョンのサーバーフィンガープリントを表示するには、「のサーバー フィンガープリント CodeCommit」を参照してください。

    接続の確認後、そのサーバーが既知の Hosts ファイルに追加されたことの確認と接続の成功メッセージが表示されます。成功メッセージが表示されない場合は、 config ファイルの~/.sshディレクトリにある IAM アクセス用に構成したユーザー CodeCommitは、 config ファイルにはファイル拡張子がなく (たとえば、config.txt という名前が付けられてはなりません)、正しい秘密キー ファイル (codecommit_rsa!, 先頭の文字に codecommit_rsa.pub

    問題のトラブルシューティングに役立つ情報については、 ssh コマンドと -v パラメータ:

    ssh -v git-codecommit.us-east-2.amazonaws.com

    接続の問題のトラブルシューティングに役立つ詳細情報は、 を参照してください。へのSSH接続のトラブルシューティング AWS CodeCommit.

ステップ 4. に接続 CodeCommit コンソールとリポジトリのクローン作成

管理者から、 CodeCommit この手順をスキップしてリポジトリをクローンできます。 直接行う。

に接続するには CodeCommit リポジトリ

  1. https://console.aws.amazon.com/codesuite/codecommit/home にある CodeCommit コンソールを開きます。

  2. リージョンセレクターで、リポジトリが作成された AWS リージョンを選択します。リポジトリは、AWS リージョンに固有のものです。詳細については、「領域およびGit接続エンドポイント」を参照してください。

  3. 接続するリポジトリをリストから見つけて選択します。[クローン URL] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。

    • IAM ユーザー、または AWS CLI に含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。

    • ローカルコンピュータで git-remote-codecommit コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。

    • IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。

    注記

    リポジトリのリストではなく [ようこそ] ページが表示される場合、ログインしている AWS リージョンの AWS アカウントに関連付けられているリポジトリはありません。リポジトリを作成するには、「作成 AWS CodeCommit リポジトリ」を参照するか、「Git と を使ってみる CodeCommit」チュートリアルのステップに従います。

  4. Bash エミュレーターで、リポジトリのクローンを作成するためにコピーした SSH URL を使用して git clone コマンドを実行します。このコマンドは、コマンドを実行したディレクトリのサブディレクトリにローカルリポジトリを作成します。たとえば、 という名前のリポジトリのクローンを作成するには、次のようにします。MyDemoRepo 地元のレポに my-demo-repo の 米国東部 (オハイオ) 地域:

    git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

    または、コマンド プロンプトを開き、アップロードした公開鍵の URL と SSH キー ID を使用します。 IAM、 git clone コマンド。ローカルリポジトリは、そのコマンドを実行したディレクトリのサブディレクトリに作成されます。たとえば、 という名前のリポジトリのクローンを作成するには、次のようにします。MyDemoRepo 地元のレポに my-demo-repo:

    git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

    詳細については、以下を参照してください。 に接続 CodeCommit リポジトリのクローン作成によるリポジトリ および コミットの作成.

次のステップ

前提条件を完了しました。「 の開始方法CodeCommit 」のステップに従って、CodeCommit の使用を開始してください。