使用 Git 凭据的 HTTPS 用户设置 - AWS CodeCommit

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Git 凭据的 HTTPS 用户设置

最简单的方法来设置AWS CodeCommit存储库的目的是在 IAM 控制台中为 CodeCommit 配置 Git 凭证,然后使用这些凭证进行 HTTPS 连接。您还可以将这些凭证用于支持使用静态用户名和密码进行 HTTPS 身份验证的任何第三方工具或个人开发环境 (IDE)。有关示例,请参阅 对于来自开发工具的连接

注意

如果您以前已将本地计算机配置为使用 CodeCommit 凭证辅助程序,则必须先编辑 .gitconfig 文件并从该文件中删除凭证辅助程序信息,然后才能使用 Git 凭证。如果您的本地计算机运行的是 macOS,则可能需要从 Keychain Access 中清除缓存的凭证。

第 1 步:CodeCommit 的初始配置

按照以下步骤设置 Amazon Web Services 账户、创建 IAM 用户并配置 CodeCommit 访问。

创建和配置用于访问 CodeCommit 的 IAM 用户

  1. 通过转到http://aws.amazon.com并选择注册.

  2. 创建 IAM 用户或使用您的 Amazon Web Services 账户中现有的 IAM 用户。确保您具有与该 IAM 用户关联的访问密钥 ID 和私有访问密钥。有关更多信息,请参阅 。在您的 Amazon Web Services 账户中创建 IAM 用户.

    注意

    CodeCommit 需要AWS Key Management Service. 如果您使用现有的 IAM 用户,请确保未向该用户附加明确拒绝AWS KMSCodeCommit 所需的操作。有关更多信息,请参阅AWS KMS和加密

  3. 登录 AWS Management Console,单击 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  4. 在 IAM 控制台的导航窗格中,选择用户,然后选择要配置进行 CodeCommit 访问的 IAM 用户。

  5. Permissions 选项卡上,选择 Add Permissions

  6. Grant permissions (授予权限) 中,选择 Attach existing policies directly (直接附加现有策略)

  7. 从策略列表中,选择AWSC 提交高级用户或另一个用于 CodeCommit 访问的托管策略。有关更多信息,请参阅AWSCodeCommit 的托管策略

    选中要附加的策略后,选择后续:审核以审核要附加到 IAM 用户的策略列表。如果列表正确,选择 Add permissions

    有关 CodeCommit 管理的策略以及与其他组和用户共享访问存储库的详细信息,请参阅 CodeCommit 管理的详细信息共享存储库AWS CodeCommit 的身份验证和访问控制.

如果要使用AWS CLI命令,请安装AWS CLI. 有关更多信息,请参阅命令行参考

第 2 步:安装 Git

要使用 CodeCommit 存储库中的文件、提交和其他信息,您必须在本地计算机上安装 Git。CodeCommit 支持 Git 1.7.9 以及更高版本。Git 版本 2.28 支持配置初始提交的分支名称。我们建议使用最新版本的 Git。

要安装 Git,建议访问Git 下载.

注意

Git 是一个不断发展的平台,会定期进行更新。有时,功能上的更改可能会影响到 CodeCommit 使用的方式。如果遇到 Git 和 CodeCommit 的特定版本的问题,请参阅问题排查.

第 3 步:创建 HTTPS 连接到 CodeCommit 的 Git 凭据

安装 Git 后,在 IAM 中为您的 IAM 用户创建 Git 凭证。

为设置 CodeCommit 的 HTTPS Git 凭证

  1. 登录 AWS Management Console,单击 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

    确保以将创建并使用 Git 凭证连接的 IAM 用户身份登录到 CodeCommit 的 IAM 用户身份登录。

  2. 在 IAM 控制台的导航窗格中,选择用户,然后从用户列表中选择您的 IAM 用户。

    注意

    您可以直接查看和管理您的 CodeCommit 凭据我的安全凭证. 有关更多信息,请参阅查看和管理凭证

  3. 在用户详细信息页上,选择 Security Credentials (安全凭证) 选项卡,然后在 HTTPS Git credentials for AWS CodeCommit (的 HTTPS Git 凭证) 中,选择 Generate (生成)

    
                在 IAM 控制台中生成 Git 凭证
    注意

    您无法为 Git 凭证选择自己的用户名或密码。有关更多信息,请参阅 。将 Git 凭证和 HTTPS 与 CodeCommit 结合使用.

  4. 通过以下两种方式之一复制 IAM 为您生成的用户名和密码:显示该信息,然后将其复制并粘贴到您本地计算机上的一个安全的文件中;或选择下载凭据以 .CSV 文件的形式下载此信息。您需要该信息来连接到 CodeCommit。

    
                从 IAM 控制台下载 Git 凭证

    保存您的凭证后,选择 Close

    重要

    这是您保存该用户名和密码的唯一机会。如果您未保存它们,可以从 IAM 控制台复制用户名,但无法查找密码。此时,您必须重置密码,然后保存它。

第 4 步:Connect 到 CodeCommit 控制台并克隆存储库

如果管理员已将 CodeCommit 存储库的名称和连接详细信息发送给您,您可以跳过该步骤并直接克隆存储库。

连接到 CodeCommit 存储库

  1. 从打开 CodeCommit 控制台https://console.aws.amazon.com/codesuite/codecommit/home.

  2. 在区域选择器中,选择 AWS 区域 创建存储库的位置。存储库特定于 AWS 区域 . 有关更多信息,请参阅区域和 Git 连接终端节点

  3. 从列表中找到您要连接的存储库并选择此存储库。选择 Clone URL (克隆 URL),然后选择克隆或连接到存储库时要使用的协议。此时将复制克隆 URL。

    • 如果您对 IAM 用户使用 Git 凭证或使用随附的凭证辅助程序,请复制 HTTPS URL。AWS CLI.

    • 如果您在本地计算机上使用 git-remote-codecommit 命令,请复制 HTTPS (GRC) URL。

    • 如果您对 IAM 用户使用 SSH 公有密钥/私有 key pair,请复制 SSH URL。

    注意

    如果您看到欢迎使用页面而不是存储库列表,则没有存储库与您的AWS帐户 AWS 区域 登录的位置。要创建存储库,请参阅创建AWS CodeCommitrepository或按照Git 和 CodeCommit 入门教程中的步骤进行操作。

  4. 打开终端、命令行或 Git shell。使用复制的 HTTPS 克隆 URL 运行 git clone 命令以克隆存储库。例如,要克隆名为的存储库,MyDemoRepo添加到一个名为我的演示回购在美国东部(俄亥俄州)区域:

    git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

    在第一次连接时,系统会提示您提供该存储库的用户名和密码。根据本地计算机的配置,操作系统的凭证管理系统 (例如,macOS 的 Keychain Access)、您的 Git 版本的凭证管理器实用程序 (例如,Windows 版 Git 中包含的 Git Credential Manager)、你的 IDE 或 Git 本身。输入在 IAM 中为 Git 凭证生成的用户名和密码(您在中创建的用户名和密码)第 3 步:创建 HTTPS 连接到 CodeCommit 的 Git 凭据)。根据您的操作系统及其他软件,该信息可能保存在凭证存储或凭证管理实用程序中。如果是这样,除非您在 IAM 中更改密码、停用 Git 凭证或删除 Git 凭证,否则应该不会再出现提示。

    如果您没有在本地计算机上配置凭证存储或凭证管理实用程序,则可以安装一个。有关 Git 及其管理凭证的更多信息,请参阅 Git 文档中的凭证存储

    有关更多信息,请参阅通过克隆存储库来 Connect CodeCommit 存储库创建提交

后续步骤

您已满足先决条件。按中的步骤操作。开始使用 CodeCommit 开始使用 CodeCommit。

要了解如何创建和推送您的第一次提交,请参阅在 中创建提交AWS CodeCommit. 如果您刚刚接触 Git,您可能还需要查看我在哪里可以了解有关 Git 的更多信息?Git 和入门AWS CodeCommit中的信息。