本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
跨账户存储库访问:AccountA 中管理员的操作
要允许 AccountB 中的用户或组访问 AccountA 中的存储库,AccountA 管理员必须:
在 AccountA 中创建一个授予对存储库的访问权限的策略。
在 AccountA 中创建一个可由 AccountB 中的 IAM 用户和组代入的角色。
将 策略附加到该角色。
以下各节提供了步骤和示例。
步骤 1:在 AccountA 中创建用于存储库访问的策略
您可以在 AccountA 中创建一个授予对 AccountB 中存储库的访问权限的策略。根据您希望允许的访问级别,执行以下操作之一:
配置策略以允许 AccountB 用户访问特定存储库,但不允许这些用户查看 AccountA 中所有存储库的列表。
配置额外访问权限以允许 AccountB 用户从 AccountA 的所有存储库列表中选择存储库。
创建用于存储库访问的策略
以具有在 AccountA 中创建角色的权限的 IAM 用户的身份登录 AWS 管理控制台。
打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 在导航窗格中,选择策略。
选择创建策略。
选择 JSON 选项卡,并将以下 JSON 策略文档粘贴到 JSON 文本框中。将
us-east-2
替换AWS 区域为存储库,将111122223333
替换为 AccountA 的账户 ID,将 accountA 中的仓库名称替换为:MySharedDemoRepo
CodeCommit{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:BatchGet*", "codecommit:Create*", "codecommit:DeleteBranch", "codecommit:Get*", "codecommit:List*", "codecommit:Describe*", "codecommit:Put*", "codecommit:Post*", "codecommit:Merge*", "codecommit:Test*", "codecommit:Update*", "codecommit:GitPull", "codecommit:GitPush" ], "Resource": [ "arn:aws:codecommit:
us-east-2
:111122223333
:MySharedDemoRepo
" ] } ] }如果您希望担任此角色的用户能够在 CodeCommit 控制台主页上查看存储库列表,请在策略中添加其他声明,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:BatchGet*", "codecommit:Create*", "codecommit:DeleteBranch", "codecommit:Get*", "codecommit:List*", "codecommit:Describe*", "codecommit:Put*", "codecommit:Post*", "codecommit:Merge*", "codecommit:Test*", "codecommit:Update*", "codecommit:GitPull", "codecommit:GitPush" ], "Resource": [ "arn:aws:codecommit:
us-east-2
:111122223333
:MySharedDemoRepo
" ] }, { "Effect": "Allow", "Action": "codecommit:ListRepositories", "Resource": "*" } ] }利用该访问权限,使用此策略代入此角色的用户能够更轻松地找到其有权访问的存储库。他们可以从列表中选择存储库的名称,并定位到共享存储库的主页 (
Code
)。虽然用户无法访问列表中显示的任何其他存储库,但他们可以在控制面板页面上查看 AccountA 中的存储库。如果您不想让担任该角色的用户能够查看 AccountA 中所有仓库的列表,请使用第一个策略示例,但要确保在控制台中向这些用户发送指向共享仓库主页的直接链接。 CodeCommit
选择查看策略。策略验证器会报告语法错误(例如,如果您忘记将示例 Amazon Web Services 账户 ID 和存储库名称替换为您的 Amazon Web Services 账户 ID 和存储库名称)。
在查看策略页面上,输入策略的名称(例如
CrossAccountAccessForMySharedDemoRepo
)。您也可以提供此策略的可选描述。选择 创建策略。
步骤 2:在 AccountA 中创建用于存储库访问的角色
配置策略后,创建 AccountB 中的 IAM 用户和组可代入的角色,然后向此角色附加策略。
创建用于存储库访问的角色
在 IAM 控制台中,选择角色。
选择 创建角色。
选择另一个 Amazon Web Services 账户。
在账户 ID 中,输入 AccountB 的 Amazon Web Services 账户 ID(例如,
888888888888
)。选择下一步:权限。在附加权限策略中,选择您在上一个过程 (
CrossAccountAccessForMySharedDemoRepo
) 中创建的策略。选择下一步:审核。在角色名称中,输入角色的名称(例如,
MyCrossAccountRepositoryContributorRole
)。您还可以输入可选描述,帮助他人了解角色的用途。选择 创建角色。
打开您刚刚创建的角色,并复制角色 ARN (例如,
arn:aws:iam::
)。您需要向 AccountB 管理员提供此 ARN。111122223333
:role/MyCrossAccountRepositoryContributorRole