As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapas de configuração para conexões SSH a repositórios do AWS CodeCommit no Windows
Antes de você se conectar ao AWS CodeCommit pela primeira vez, deve concluir as etapas de configuração inicial. Depois de configurar seu computador e perfil da AWS, você poderá conectá-los a um repositório do CodeCommit e clonar esse repositório para o computador (também conhecido como criação de um repositório local). Se não estiver familiarizado com o Git, revise as informações em Como posso saber mais sobre o Git?.
Tópicos
Etapa 1: configuração inicial do CodeCommit
Siga estas etapas para configurar uma conta da Amazon Web Services, criar um usuário do IAM e configurar o acesso ao CodeCommit.
Para criar e configurar um usuário do IAM para acessar o CodeCommit
Crie uma conta da Amazon Web Services acessando http://aws.amazon.com
e escolhendo Cadastrar-se. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte Criar um usuário do IAM na conta da Amazon Web Services.
nota
O CodeCommit exige o AWS Key Management Service. Se você estiver usando um usuário do IAM existente, verifique se não há políticas anexadas ao usuário que neguem expressamente as ações do AWS KMS exigidas pelo CodeCommit. Para obter mais informações, consulte AWS KMS e criptografia.
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No console do IAM, no painel de navegação, selecione Usuários e, em seguida, escolha o usuário do IAM que deseja configurar para acessar o CodeCommit.
Na guia Permissions, escolha Add Permissions.
-
Em Grant permissions, escolha Attach existing policies directly.
Na lista de políticas, selecione AWSCodeCommitPowerUser ou outra política gerenciada para acessar o CodeCommit. Para obter mais informações, consulte AWS políticas gerenciadas para CodeCommit.
Depois de selecionar a política que deseja anexar, escolha Próximo: Revisar para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione Add permissions.
Para obter mais informações sobre políticas gerenciadas do CodeCommit e o compartilhamento de acesso a repositórios com outros grupos e usuários, consulte Compartilhar um repositório e Autenticação e controle de acesso para o AWS CodeCommit.
nota
Para usar comandos da AWS CLI com o CodeCommit, instale a AWS CLI. Para obter mais informações, consulte Referência da linha de comando.
Etapa 2: Instalar o Git
Para trabalhar com arquivos, confirmações e outras informações nos repositórios do CodeCommit, você deve instalar o Git na sua máquina local. O CodeCommit é compatível com o Git versões 1.7.9 e posteriores. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.
Para instalar o Git, recomendamos sites como o Git Downloads
nota
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, alguma alteração de atributo pode afetar a interação dele com o CodeCommit. Se você tiver problemas com uma versão específica do Git e CodeCommit, reveja as informações em Solução de problemas.
Se a versão do Git que você instalou não incluir um emulador de Bash, como o Git Bash, instale um. Use esse emulador em vez da linha de comando do Windows ao configurar conexões SSH.
Etapa 3: configurar as chaves pública e privada para o Git e o CodeCommit
Para configurar as chaves pública e privada para o Git e o CodeCommit no Windows
-
Abra o emulador de Bash.
nota
Talvez seja necessário executar o emulador com permissões administrativas.
No emulador, execute o comando ssh-keygen e siga as instruções para salvar o arquivo no diretório .ssh do seu perfil.
Por exemplo:
$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/
drive
/Users/user-name
/.ssh/id_rsa):Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
Enter passphrase (empty for no passphrase):<Type a passphrase, and then press Enter>
Enter same passphrase again:<Type the passphrase again, and then press Enter>
Your identification has been saved indrive
/Users/user-name
/.ssh/codecommit_rsa
. Your public key has been saved indrive
/Users/user-name
/.ssh/codecommit_rsa
.pub. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14user-name
@client-name
The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+Isso gera:
-
O arquivo
codecommit_rsa
, que é o arquivo de chave privada. -
O arquivo .pub
codecommit_rsa
, que é o arquivo de chave pública.
dica
Por padrão, o ssh-keygen gera uma chave de 2048 bits. Você pode usar os parâmetros -t e -b para especificar o tipo e o comprimento da chave. Se você quiser uma chave de 4096 bits no formato rsa, especifique isso executando o comando com os seguintes parâmetros:
ssh-keygen -t rsa -b 4096
Para obter mais informações sobre os formatos e comprimentos necessários para as chaves SSH, consulte Como usar o IAM com o CodeCommit.
-
-
Execute os seguintes comandos para exibir o valor do arquivo de chave pública (
codecommit_rsa
.pub):cd .ssh notepad
codecommit_rsa
.pubCopie o conteúdo do arquivo e, em seguida, feche o Bloco de Notas sem salvar. O conteúdo do arquivo é semelhante ao seguinte:
ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE
user-name
@computer-name
-
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. nota
Você pode visualizar e gerenciar suas credenciais do CodeCommit diretamente em Minhas credenciais de segurança. Para obter mais informações, consulte Visualizar e gerenciar suas credenciais.
-
No painel de navegação do console do IAM, selecione Usuários e, na lista de usuários, escolha o seu usuário do IAM.
-
Na página de detalhes do usuário, selecione a guia Security Credentials e, em seguida, Upload SSH public key.
-
Cole os conteúdos da chave SSH pública no campo e selecione Upload SSH public key.
-
Copie ou salve as informações em SSH Key ID (por exemplo,
APKAEIBAERJR2EXAMPLE
).nota
Se você tiver feito upload de mais de um ID de chave SSH, as chaves serão listadas em ordem alfabética por ID da chave, não por data de upload. Verifique se você copiou o ID da chave que está associado à data de upload correta.
-
No emulador de Bash, execute os seguintes comandos para criar um arquivo de configuração no diretório ~/.ssh ou edite-o, caso já exista um:
notepad ~/.ssh/config
-
Adicione as seguintes linhas ao arquivo, sendo que o valor para
User
é o ID de chave SSH que você copiou anteriormente e o valor deIdentityFile
é o caminho para e o nome do arquivo de chave privada:Host git-codecommit.*.amazonaws.com User
APKAEIBAERJR2EXAMPLE
IdentityFile ~/.ssh/codecommit_rsa
nota
Se você não nomeou o arquivo de chave privada como
da codecommit_rsa
, use esse nome aqui.Você pode configurar o acesso SSH aos repositórios em várias contas da Amazon Web Services. Para obter mais informações, consulte Solução de problemas com conexões SSH com o AWS CodeCommit.
Salve o arquivo como config (não config.txt) e feche o Bloco de Notas.
Importante
O nome do arquivo deve ser
config
sem extensão de arquivo. Caso contrário, as conexões SSH falharão. -
Execute o seguinte comando para testar a sua configuração de SSH:
ssh git-codecommit.us-east-2.amazonaws.com
Você será solicitado a confirmar a conexão porque
git-codecommit.us-east-2.amazonaws.com
ainda não está incluído em seu arquivo de hosts conhecidos. A impressão digital do servidor CodeCommit é exibida como parte da verificação (a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e
para MD5 ou3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ
para SHA256).nota
As impressões digitais do servidor CodeCommit são exclusivas para cada Região da AWS. Para visualizar as impressões digitais do servidor de uma Região da AWS, consulte Impressões digitais do servidor para CodeCommit.
Após confirmar a conexão, aparecerão a confirmação de que você adicionou o servidor ao seu arquivo hosts conhecido e uma mensagem de conexão bem-sucedida. Caso não apareça uma mensagem de êxito, verifique atentamente se você salvou o arquivo
config
no diretório ~/.ssh do usuário do IAM configurado para acessar o CodeCommit, se o arquivoconfig
está sem a extensão (por exemplo, ele não pode ter a denominação config.txt) e se você especificou o arquivo de chave privada correto (codecommit_rsa
, nãocodecommit_rsa
.pub).Para solucionar problemas, execute o comando
ssh
com o parâmetro-v
. Por exemplo:ssh -v git-codecommit.us-east-2.amazonaws.com
Para obter informações para ajudar a solucionar problemas de conexão, consulte Solução de problemas com conexões SSH com o AWS CodeCommit.
Etapa 4: conectar-se ao console do CodeCommit e clonar o repositório
Se um administrador já enviou para você o nome e os detalhes de conexão para o repositório do CodeCommit, pule esta etapa e clone o repositório diretamente.
Para se conectar a um repositório do CodeCommit
Abra o console do CodeCommit em https://console.aws.amazon.com/codesuite/codecommit/home
. -
No seletor de região, escolha a Região da AWS onde o repositório foi criado. Os repositórios são específicos de uma Região da AWS. Para obter mais informações, consulte Regiões e endpoints de conexão do Git.
-
Escolha na lista o repositório ao qual deseja se conectar. Escolha Clone URL (Clonar URL) e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
Copie o URL HTTPS (GRC) se estiver usando o comando git-remote-codecommit no computador local.
Copie a URL SSH se você estiver usando um par de chaves SSH pública/privada com seu usuário do IAM.
nota
Se você visualizar uma página Boas-vindas em vez de uma lista de repositórios, não há repositórios associados à sua conta da AWS na Região da AWS onde você está conectado. Para criar um repositório, consulte Crie um AWS CodeCommit repositório ou siga as etapas no tutorial Conceitos básicos do Git e CodeCommit.
-
No emulador Bash, execute o comando git clone com o URL SSH copiado para clonar o repositório. Esse comando cria o repositório local em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório denominado
MyDemoRepo
em um repositório local denominadomy-demo-repo
na região Leste dos EUA (Ohio):git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
Como alternativa, abra um prompt de comando e, usando a URL e o ID de chave SSH da chave pública que você fez upload no IAM, execute o comando git clone. O repositório local é criado em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório denominado
MyDemoRepo
em um repositório local denominadomy-demo-repo
:git clone ssh://
Your-SSH-Key-ID
@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repoPara obter mais informações, consulte Conecte-se ao CodeCommit repositório clonando o repositório e Criar uma confirmação.
Próximas etapas
Você concluiu os pré-requisitos. Siga as etapas em Começando com CodeCommit para começar a usar o CodeCommit.