IAMAnmeldeinformationen für CodeCommit: Git-Anmeldeinformationen, SSH Schlüssel und AWS Zugriffsschlüssel - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMAnmeldeinformationen für CodeCommit: Git-Anmeldeinformationen, SSH Schlüssel und AWS Zugriffsschlüssel

CodeCommit ist ein verwalteter Versionskontrolldienst, der private Git-Repositorys in der AWS Cloud hostet. Zur Verwendung CodeCommit konfigurierst du deinen Git-Client für die Kommunikation mit CodeCommit Repositorys. Im Rahmen dieser Konfiguration geben Sie IAM Anmeldeinformationen an, mit denen Sie sich authentifizieren CodeCommit können. IAMunterstützt CodeCommit drei Arten von Anmeldeinformationen:

  • IAMGit-Anmeldeinformationen, ein generiertes Paar aus Benutzername und Passwort, über das Sie mit CodeCommit Repositorys kommunizieren können. HTTPS

  • SSHkeys, ein lokal generiertes öffentlich-privates key pair, das Sie Ihrem IAM Benutzer zuordnen können, um mit CodeCommit Repositorys zu kommunizieren. SSH

  • AWS Zugriffsschlüssel, die Sie mit dem im Lieferumfang enthaltenen Credential Helper verwenden können, um mit Repositorys AWS CLI zu kommunizieren. CodeCommit HTTPS

Anmerkung

Sie können SSH Schlüssel oder Git-Anmeldeinformationen nicht verwenden, um auf Repositorys in einem anderen AWS Konto zuzugreifen. Informationen zum Konfigurieren des Zugriffs auf CodeCommit Repositorys für IAM Benutzer und Gruppen in einem anderen AWS-Konto Verzeichnis finden Sie im Benutzerhandbuch unter Kontenübergreifendes AWS CodeCommit Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen konfigurieren.

Weitere Informationen zu jeder Option finden Sie in folgenden Abschnitten.

Verwende Git-Anmeldeinformationen und HTTPS mit CodeCommit (empfohlen)

Mit Git-Anmeldeinformationen generieren Sie ein statisches Paar aus Benutzername und Passwort für Ihren IAM Benutzer und verwenden diese Anmeldeinformationen dann für HTTPS Verbindungen. Sie können diese Anmeldeinformationen auch mit jedem Drittanbieter-Tool oder jeder integrierten Entwicklungsumgebung (IDE) verwenden, die statische Git-Anmeldeinformationen unterstützt.

Da diese Anmeldeinformationen für alle unterstützten Betriebssysteme universell gültig und mit den meisten Systemen zur Verwaltung von Anmeldeinformationen, Entwicklungsumgebungen und anderen Tools zur Softwareentwicklung kompatibel sind, wird diese Methode bevorzugt. Sie können das Passwort für Git-Anmeldeinformationen jederzeit zurücksetzen. Sie können die Anmeldeinformationen auch deaktivieren oder löschen, wenn Sie sie nicht mehr benötigen.

Anmerkung

Sie können nicht Ihren eigenen Benutzernamen oder das Passwort für Git-Anmeldeinformationen wählen. IAMgeneriert diese Anmeldeinformationen für dich, um sicherzustellen, dass sie den Sicherheitsstandards für Repositorys entsprechen AWS und sichere Repositorys darin CodeCommit enthalten. Sie können die Anmeldeinformationen nur einmal herunterladen, unmittelbar nachdem sie generiert worden sind. Stellen Sie sicher, dass Sie die Anmeldeinformationen an einem sicheren Ort speichern. Falls erforderlich, können Sie das Passwort jederzeit zurücksetzen, allerdings funktionieren dann alle mit dem alten Passwort konfigurierten Verbindungen nicht mehr. Sie müssen die Verbindungen mit dem neuen Passwort neu konfigurieren, bevor Sie eine Verbindung herstellen können.

Weitere Informationen finden Sie im folgenden Thema:

Anmerkung

Wenn Sie den Namen eines IAM Benutzers nach dem Generieren von Git-Anmeldeinformationen ändern, wird der Benutzername der Git-Anmeldeinformationen nicht geändert. Der Benutzername und das Passwort bleiben gleich und sind weiterhin gültig.

So aktualisieren Sie servicespezifische Anmeldeinformationen
  1. Erstellen Sie, zusätzlich zu den bereits verwendeten, einen zweiten Satz servicespezifischer Anmeldeinformationen.

  2. Aktualisieren Sie alle Ihre Anwendungen für die Nutzung der neuen Anmeldeinformationen und vergewissern Sie sich, dass die Anwendungen funktionieren.

  3. Ändern Sie den Status der ursprünglichen Anmeldeinformationen in "Inaktiv".

  4. Stellen Sie sicher, dass alle Ihre Anwendungen weiterhin funktionieren.

  5. Löschen Sie die inaktiven, servicespezifischen Anmeldeinformationen.

Verwenden Sie SSH Schlüssel und SSH mit CodeCommit

Mit SSH Verbindungen erstellen Sie öffentliche und private Schlüsseldateien auf Ihrem lokalen Computer, die Git CodeCommit verwenden und zur SSH Authentifizierung verwenden. Sie verknüpfen den öffentlichen Schlüssel mit Ihrem IAM Benutzer und speichern den privaten Schlüssel auf Ihrem lokalen Computer. Weitere Informationen finden Sie im folgenden Thema:

Anmerkung

Der öffentliche Schlüssel muss im ssh-rsa-Format oder -Format codiert sein. PEM Die Mindest-Bit-Länge des öffentlichen Schlüssels beträgt 2048 Bit und die Maximallänge beträgt 16384 Bit. Dies ist von der Größe der hochgeladenen Datei unabhängig. Sie können beispielsweise einen 2048-Bit-Schlüssel generieren, und die resultierende Datei ist 1679 Byte lang. PEM Wenn Sie den öffentlichen Schlüssel in einem anderen Format oder einer anderen Größe bereitstellen, wird eine Fehlermeldung angezeigt, dass das Schlüsselformat ungültig ist.

Verwenden Sie es HTTPS mit dem Credential Helper und AWS CLI CodeCommit

Als Alternative zu HTTPS Verbindungen mit Git-Anmeldeinformationen können Sie Git erlauben, eine kryptografisch signierte Version Ihrer IAM Benutzeranmeldedaten oder Ihrer EC2 Amazon-Instance-Rolle zu verwenden, wann immer Git sich authentifizieren muss, um mit Repositorys AWS zu interagieren. CodeCommit Dies ist die einzige Verbindungsmethode für CodeCommit Repositorys, für die kein Benutzer erforderlich ist. IAM Dies ist auch die einzige Methode, die mit Verbundzugriff und temporären Anmeldeinformationen funktioniert. Weitere Informationen finden Sie im folgenden Thema:

Der AWS CLI Credential Helper ist nicht mit anderen Credential Helper-Systemen wie Keychain Access oder Windows Credential Management kompatibel. Bei der Konfiguration von HTTPS Verbindungen mit dem Credential Helper müssen zusätzliche Überlegungen zur Konfiguration berücksichtigt werden. Weitere Informationen finden Sie unter Für HTTPS Verbindungen unter Linux, macOS oder Unix mit dem AWS CLI Credential Helper oder HTTPSVerbindungen unter Windows mit dem AWS CLI Credential Helper im AWS CodeCommit Benutzerhandbuch.