AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountB
Um Benutzern oder Gruppen in Konto B den Zugriff auf ein Repository in Konto A zu erlauben, muss der Administrator von Konto B eine Gruppe in Konto B erstellen. Diese Gruppe muss mit einer Richtlinie konfiguriert werden, die es den Gruppenmitgliedern erlaubt, die vom Administrator von Konto A erstellte Rolle zu übernehmen.
In den folgenden Abschnitten werden die Schritte dazu mit Beispielen beschrieben.
Themen
Schritt 1: Erstellen Sie eine IAM Gruppe für den Repository-Zugriff für AccountB-Benutzer
Den Zugriff von IAM-Benutzern in Konto B auf das Repository von Konto A verwalten Sie am einfachsten, indem Sie eine IAM-Gruppe in Konto B erstellen, die über die Berechtigung verfügt, die Rolle in Konto A anzunehmen, und dann die IAM-Benutzer dieser Gruppe hinzufügen.
So erstellen Sie eine Gruppe für den kontoübergreifenden Repository-Zugriff
-
Melden Sie sich bei der AWS Management Console als IAM Benutzer mit den erforderlichen Berechtigungen an, um IAM Gruppen und Richtlinien zu erstellen und IAM Benutzer in AccountB zu verwalten.
Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie in der IAM-Konsole Groups (Gruppen) aus.
-
Wählen Sie Create New Group (Neue Gruppe erstellen).
-
Geben Sie im Feld Gruppenname einen Namen für die Gruppe ein (z. B.
DevelopersWithCrossAccountRepositoryAccess
). Wählen Sie Next Step (Weiter) aus. -
In Richtlinien anfügen wählen Sie Next Stepaus. Sie erstellen die kontoübergreifende Richtlinie im nächsten Verfahren. Schließen Sie die Erstellung der Gruppe ab.
Schritt 2: Erstellen Sie eine Richtlinie und fügen Sie Benutzer zur IAM Gruppe hinzu
Nachdem Sie nun über eine Gruppe verfügen, erstellen Sie die Richtlinie, die es den Mitgliedern dieser Gruppe erlaubt, die Rolle zu übernehmen, die ihnen Zugriff auf das Repository in Konto A gewährt. Fügen Sie der Gruppe dann die IAM-Benutzer in Konto B hinzu, die Zugriff in Konto A erhalten sollen.
So erstellen Sie eine Richtlinie für die Gruppe und fügen dieser Benutzer hinzu
-
Wählen Sie in der IAM Konsole Gruppen und dann den Namen der Gruppe aus, die Sie gerade erstellt haben (z. B.
DevelopersWithCrossAccountRepositoryAccess
). -
Wählen Sie die Registerkarte Berechtigungen. Erweitern Sie Inline Policies (Eingebundene Richtlinien) und wählen Sie den Link, um eine eingebundene Richtlinie zu erstellen. (Wenn Sie eine Gruppe konfigurieren, die bereits über eine eingebundene Richtlinie verfügt, wählen Sie Create Group Policy (Gruppenrichtlinie erstellen).)
-
Wählen Sie Custom Policy und dann Select aus.
-
Geben Sie unter Policy Name (Richtlinienname) einen Namen für die Richtlinie ein (zum Beispiel
AccessPolicyForSharedRepository
). -
Fügen Sie die folgende Richtlinie unter Policy Document (Richtliniendokument) ein. Ersetzen Sie die durch die ARN Richtlinie
Resource
, die ARN vom Administrator in AccountA erstellt wurde (z. B. arn:aws:iam:111122223333
:role/), und wählen Sie dann Apply Policy aus.MyCrossAccountRepositoryContributorRole
Weitere Informationen zu der Richtlinie, die vom Administrator von Konto A erstellt wurde, finden Sie unter Schritt 1: Erstellen Sie eine Richtlinie für den Repository-Zugriff in AccountA.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
Wählen Sie die Registerkarte Users. Wählen Sie Add Users to Group (Benutzer zu Gruppen hinzufügen) und fügen Sie dann die IAM-Benutzer von Konto B hinzu. Sie können der Gruppe beispielsweise einen Benutzer mit dem Benutzernamen hinzufügen. IAM
Saanvi_Sarkar
Anmerkung
Benutzer in AccountB benötigen programmatischen Zugriff, einschließlich eines Zugriffsschlüssels und eines geheimen Schlüssels, um ihre lokalen Computer für den Zugriff auf das gemeinsam genutzte CodeCommit Repository zu konfigurieren. Achten Sie beim Erstellen der IAM-Benutzer darauf, den Zugriffsschlüssel und geheimen Schlüssel zu speichern. Damit die Sicherheit des AWS -Kontos gewährleistet ist, kann auf den geheimen Zugriffsschlüssel nur während seiner Erstellung zugegriffen werden.