Anmeldeinformationen für CodeCommit: Git-Anmeldeinformationen, SSH-Schlüssel und AWS-Zugriffsschlüssel - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anmeldeinformationen für CodeCommit: Git-Anmeldeinformationen, SSH-Schlüssel und AWS-Zugriffsschlüssel

CodeCommit ist ein verwalteter Service zur Versionskontrolle, der private Git-Repositorys in der AWS-Cloud hostet. Um CodeCommit zu verwenden, konfigurieren Sie den Git-Client für die Kommunikation mit CodeCommit-Repositories. Im Rahmen dieser Konfiguration übermitteln Sie IAM-Anmeldeinformationen, mit denen Sie sich bei CodeCommit authentifizieren können. IAM unterstützt CodeCommit mit drei Typen von Anmeldeinformationen:

  • Git-Anmeldeinformationen, bestehend aus einem von IAM generierten Benutzernamen und Passwort, die Sie zum Kommunizieren mit CodeCommit-Repositorys über HTTPS verwenden können.

  • SSH-Schlüssel, ein lokal generiertes öffentlich-privates Schlüsselpaar, dass Sie Ihrem IAM-Benutzer für die Kommunikation mit CodeCommit-Repositories über SSH zuweisen können.

  • AWS-Zugriffsschlüssel, die Sie mit dem Credential Helper der AWS CLI für Anmeldeinformationen zum Kommunizieren mit CodeCommit-Repositorys über HTTPS verwenden können.

Anmerkung

Sie können keine SSH-Schlüssel oder Git-Anmeldeinformationen verwenden, um auf Repositorys in einem anderen AWS-Konto zuzugreifen. Weitere Informationen zum Konfigurieren des Zugriffs auf CodeCommit-Repositorys für IAM-Benutzer und -Gruppen in einem anderen AWS-Konto finden Sie unter Konfiguration des kontoübergreifenden Zugriff auf AWS CodeCommit-Repository-Rollen verwenden im AWS CodeCommit-Leitfaden.

Weitere Informationen zu jeder Option finden Sie in folgenden Abschnitten.

Verwenden Sie Git-Anmeldeinformationen und HTTPS mit CodeCommit (empfohlen)

Bei GIT-Anmeldeinformationen erstellen Sie einen statischen Benutzernamen und ein Passwort für Ihre IAM-Benutzer und verwenden dann diese Anmeldeinformationen für HTTPS-Verbindungen. Sie können diese Anmeldeinformationen mit einem Drittanbieter-Tool oder einer integrierten Entwicklungsumgebung (Integrated Development Environment, IDE) verwenden, die statische Git-Anmeldeinformationen unterstützt.

Da diese Anmeldeinformationen für alle unterstützten Betriebssysteme universell gültig und mit den meisten Systemen zur Verwaltung von Anmeldeinformationen, Entwicklungsumgebungen und anderen Tools zur Softwareentwicklung kompatibel sind, wird diese Methode bevorzugt. Sie können das Passwort für Git-Anmeldeinformationen jederzeit zurücksetzen. Sie können die Anmeldeinformationen auch deaktivieren oder löschen, wenn Sie sie nicht mehr benötigen.

Anmerkung

Sie können nicht Ihren eigenen Benutzernamen oder das Passwort für Git-Anmeldeinformationen wählen. IAM generiert diese Anmeldedaten für Sie, um sicherzustellen, dass sie den Sicherheitsstandards für AWS und sichere Repositories in CodeCommit entsprechen. Sie können die Anmeldeinformationen nur einmal herunterladen, unmittelbar nachdem sie generiert worden sind. Stellen Sie sicher, dass Sie die Anmeldeinformationen an einem sicheren Ort speichern. Falls erforderlich, können Sie das Passwort jederzeit zurücksetzen, allerdings funktionieren dann alle mit dem alten Passwort konfigurierten Verbindungen nicht mehr. Sie müssen die Verbindungen mit dem neuen Passwort neu konfigurieren, bevor Sie eine Verbindung herstellen können.

Weitere Informationen finden Sie im folgenden Thema:

Anmerkung

Wenn Sie den Namen eines IAM-Benutzers ändern, nachdem die Git-Anmeldeinformationen generiert wurden, werden der Benutzername und die Git-Anmeldeinformationen nicht automatisch geändert. Der Benutzername und das Passwort bleiben gleich und sind weiterhin gültig.

So aktualisieren Sie servicespezifische Anmeldeinformationen
  1. Erstellen Sie, zusätzlich zu den bereits verwendeten, einen zweiten Satz servicespezifischer Anmeldeinformationen.

  2. Aktualisieren Sie alle Ihre Anwendungen für die Nutzung der neuen Anmeldeinformationen und vergewissern Sie sich, dass die Anwendungen funktionieren.

  3. Ändern Sie den Status der ursprünglichen Anmeldeinformationen in "Inaktiv".

  4. Stellen Sie sicher, dass alle Ihre Anwendungen weiterhin funktionieren.

  5. Löschen Sie die inaktiven, servicespezifischen Anmeldeinformationen.

Verwenden von SSH-Schlüsseln und SSH mit CodeCommit

Bei SSH-Verbindungen erstellen Sie öffentliche und private Schlüsseldateien auf Ihrem lokalen Rechner, die Git und CodeCommit für die SSH-Authentifizierung verwenden. Verknüpfen Sie den öffentlichen Schlüssel mit Ihrem IAM-Benutzer und speichern Sie den privaten Schlüssel auf Ihrem lokalen Computer ab. Weitere Informationen finden Sie im folgenden Thema:

Anmerkung

Der öffentliche Schlüssel muss in ssh-rsa-Format oder PEM-Format verschlüsselt sein. Die Mindest-Bit-Länge des öffentlichen Schlüssels beträgt 2048 Bit und die Maximallänge beträgt 16384 Bit. Dies ist von der Größe der hochgeladenen Datei unabhängig. Sie können beispielsweise einen 2048-Bit-Schlüssel erstellen, und die ausgegebene PEM-Datei ist 1679 Byte lang. Wenn Sie den öffentlichen Schlüssel in einem anderen Format oder einer anderen Größe bereitstellen, wird eine Fehlermeldung angezeigt, dass das Schlüsselformat ungültig ist.

Verwenden von HTTPS mit dem Credential Helper der AWS CLI für Anmeldeinformationen und CodeCommit

Als Alternative zu HTTPS-Verbindungen mit Git-Anmeldeinformationen können Sie Git erlauben, eine kryptografisch signierte Version Ihrer IAM-Benutzeranmeldeinformationen oder Amazon EC2-Instancerolle zu verwenden, wenn Git sich mit AWS authentifizieren muss, um mit CodeCommit-Repositories zu interagieren. Dies ist die einzige Verbindungsmethode für CodeCommit-Repositorys, für die kein IAM-Benutzer erforderlich ist. Dies ist auch die einzige Methode, die mit Verbundzugriff und temporären Anmeldeinformationen funktioniert. Weitere Informationen finden Sie im folgenden Thema:

er Credential Helper der AWS CLI für Anmeldeinformationen ist nicht kompatibel mit anderen Systemen, wie z. B. Schlüsselbund-Zugriff oder Windows Credential Management. Wenn Sie HTTPS-Verbindungen mit dem Credential Helper für Anmeldeinformationen konfigurieren, sind weitere Einstellungen zu beachten. Weitere Informationen finden Sie unter Für HTTPS-Verbindungen zu AWS CLI mit dem Credential Helper für Anmeldeinformationen oder AWS CLIFür HTTPS-Verbindungen auf Windows mit dem Credential Helper für AnmeldeinformationenAWS CodeCommit im .