选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

使用角色配置对 AWS CodeCommit 仓库的跨账户访问权限

聚焦模式
使用角色配置对 AWS CodeCommit 仓库的跨账户访问权限 - AWS CodeCommit

AWS CodeCommit 不再向新客户提供。 AWS CodeCommit 的现有客户可以继续正常使用该服务。了解更多

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS CodeCommit 不再向新客户提供。 AWS CodeCommit 的现有客户可以继续正常使用该服务。了解更多

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

您可以为其他 AWS 账户中的 IAM 用户和群组配置对 CodeCommit 存储库的访问权限。此过程通常称为跨账户访问。本节提供示例和 step-by-step说明,说明如何为属于 AWS 另一个账户(称为 AccountB)MySharedDemoRepo中的 IAM 群组DevelopersWithCrossAccountRepositoryAccess(称为 AccountA)的 IAM 用户配置跨 AWS 账户访问权限,该存储库位于美国东部(俄亥俄州)地区的账户(称为 AccountA)。

本节分为三个部分:

  • AccountA 中管理员的操作。

  • AccountB 中管理员的操作。

  • AccountB 中存储库用户的操作。

要配置跨账户访问,请执行以下操作:

  • AccountA 中的管理员以 IAM 用户身份登录,该用户拥有在 IAM 中创建和管理存储库以及在 IAM 中 CodeCommit 创建角色所需的权限。如果您使用的是托管策略,请 AWSCodeCommitFullAccess 对此 IAM 用户应用 IAMFull访问权限和。

    AccountA 的示例账户 ID 为 111122223333

  • AccountB 中的管理员以 IAM 用户身份登录,该用户具有创建和管理 IAM 用户和组以及为用户和组配置策略所需的权限。如果您使用的是托管策略,请对此 IAM 用户应用 IAMFull访问权限。

    AccountB 的示例账户 ID 为 888888888888

  • 为了模拟开发者的活动,AccountB 中的存储库用户以 IAM 用户身份登录,该用户是为允许访问 AccountA 中的仓库而创建的 IAM 群组的成员。 CodeCommit 必须为此账户配置:

    • AWS 管理控制台访问权限。

    • 连接 AWS 资源时使用的访问密钥和私有密钥,以及访问 AccountA 中的仓库时要扮演的角色的 ARN。

    • 在其上克隆存储库的本地计算机上的 git-remote-codecommit 实用程序。此实用程序需要 Python 及其安装程序 pip。您可以从 Python 程序包索引网站上通过 git-remote-codecommit 下载该实用程序。

    有关更多信息,请参阅使用 HTTPS 连接 AWS CodeCommit 的设置步骤 git-remote-codecommitIAM 用户

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。