Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountB - AWS CodeCommit

AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountB

Um Benutzern oder Gruppen in Konto B den Zugriff auf ein Repository in Konto A zu erlauben, muss der Administrator von Konto B eine Gruppe in Konto B erstellen. Diese Gruppe muss mit einer Richtlinie konfiguriert werden, die es den Gruppenmitgliedern erlaubt, die vom Administrator von Konto A erstellte Rolle zu übernehmen.

In den folgenden Abschnitten werden die Schritte dazu mit Beispielen beschrieben.

Schritt 1: Erstellen Sie eine IAM Gruppe für den Repository-Zugriff für AccountB-Benutzer

Die einfachste Methode, um zu verwalten, welche IAM Benutzer in AccountB auf das AccountA-Repository zugreifen können, besteht darin, eine IAM Gruppe in AccountB zu erstellen, die berechtigt ist, die Rolle in AccountA anzunehmen, und die IAM Benutzer dann zu dieser Gruppe hinzuzufügen.

So erstellen Sie eine Gruppe für den kontoübergreifenden Repository-Zugriff
  1. Melden Sie sich bei der AWS Management Console als IAM Benutzer mit den erforderlichen Berechtigungen an, um IAM Gruppen und Richtlinien zu erstellen und IAM Benutzer in AccountB zu verwalten.

  2. Öffnen Sie die IAM Konsole unter. https://console.aws.amazon.com/iam/

  3. Wählen Sie in der IAM-Konsole Groups (Gruppen) aus.

  4. Wählen Sie Create New Group (Neue Gruppe erstellen).

  5. Geben Sie im Feld Gruppenname einen Namen für die Gruppe ein (z. B. DevelopersWithCrossAccountRepositoryAccess). Wählen Sie „Nächster Schritt“.

  6. In Richtlinien anfügen wählen Sie Next Stepaus. Sie erstellen die kontoübergreifende Richtlinie im nächsten Verfahren. Schließen Sie die Erstellung der Gruppe ab.

Schritt 2: Erstellen Sie eine Richtlinie und fügen Sie Benutzer zur IAM Gruppe hinzu

Nachdem Sie nun über eine Gruppe verfügen, erstellen Sie die Richtlinie, die es den Mitgliedern dieser Gruppe erlaubt, die Rolle zu übernehmen, die ihnen Zugriff auf das Repository in Konto A gewährt. Fügen Sie dann der Gruppe die IAM Benutzer in AccountB hinzu, denen Sie den Zugriff in AccountA gewähren möchten.

So erstellen Sie eine Richtlinie für die Gruppe und fügen dieser Benutzer hinzu
  1. Wählen Sie in der IAM Konsole Gruppen und dann den Namen der Gruppe aus, die Sie gerade erstellt haben (z. B. DevelopersWithCrossAccountRepositoryAccess).

  2. Wählen Sie die Registerkarte Berechtigungen. Erweitern Sie Inline Policies (Eingebundene Richtlinien) und wählen Sie den Link, um eine eingebundene Richtlinie zu erstellen. (Wenn Sie eine Gruppe konfigurieren, die bereits über eine eingebundene Richtlinie verfügt, wählen Sie Create Group Policy (Gruppenrichtlinie erstellen).)

  3. Wählen Sie Custom Policy und dann Select aus.

  4. Geben Sie im Feld Richtlinienname einen Namen für die Richtlinie ein (z. B. AccessPolicyForSharedRepository).

  5. Fügen Sie die folgende Richtlinie unter Policy Document (Richtliniendokument) ein. Ersetzen Sie in das durch die ARN RichtlinieResource, ARN die vom Administrator in AccountA erstellt wurde (z. B. arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole), und wählen Sie dann Apply Policy aus. Weitere Informationen zu der Richtlinie, die vom Administrator von Konto A erstellt wurde, finden Sie unter Schritt 1: Erstellen Sie eine Richtlinie für den Repository-Zugriff in AccountA.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole" } }
  6. Wählen Sie die Registerkarte Users. Wählen Sie Benutzer zur Gruppe hinzufügen und fügen Sie dann die IAM AccountB-Benutzer hinzu. Sie könnten beispielsweise einen IAM Benutzer mit dem Benutzernamen hinzufügen Saanvi_Sarkar zur Gruppe.

    Anmerkung

    Benutzer in AccountB benötigen programmatischen Zugriff, einschließlich eines Zugriffsschlüssels und eines geheimen Schlüssels, um ihre lokalen Computer für den Zugriff auf das gemeinsam genutzte CodeCommit Repository zu konfigurieren. Wenn Sie IAM Benutzer erstellen, achten Sie darauf, den Zugriffsschlüssel und den geheimen Schlüssel zu speichern. Damit die Sicherheit des AWS -Kontos gewährleistet ist, kann auf den geheimen Zugriffsschlüssel nur während seiner Erstellung zugegriffen werden.