

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen
<a name="cross-account"></a>

Sie können den Zugriff auf CodeCommit Repositorys für IAM-Benutzer und -Gruppen in einem anderen Konto konfigurieren. AWS Dieser Vorgang wird oft als *kontoübergreifender Zugriff* bezeichnet. Dieser Abschnitt enthält Beispiele und step-by-step Anweisungen für die Konfiguration des kontoübergreifenden Zugriffs auf ein Repository mit dem Namen *MySharedDemoRepo* in der Region USA Ost (Ohio) in einem AWS Konto (als AccountA bezeichnet) für IAM-Benutzer, die zu einer IAM-Gruppe gehören, die *DevelopersWithCrossAccountRepositoryAccess* in einem anderen AWS Konto benannt ist (als AccountB bezeichnet).

Dieser Abschnitt ist in drei Teile untergliedert:
+ Aktionen für den Administrator in Konto A
+ Aktionen für den Administrator in Konto B
+ Aktionen für den Repository-Benutzer in Konto B

So konfigurieren den kontoübergreifenden Zugriff:
+ Der Administrator in AccountA meldet sich als IAM-Benutzer mit den erforderlichen Berechtigungen an, um Repositorys in IAM zu erstellen und zu verwalten und Rollen in CodeCommit IAM zu erstellen. Wenn Sie verwaltete Richtlinien verwenden, wenden Sie IAMFull Access und auf diesen IAM-Benutzer AWSCode CommitFullAccess an.

  Die Beispielkonto-ID für Konto A lautet *111122223333*.
+ Der Administrator in AccountB meldet sich als IAM-Benutzer mit den erforderlichen Berechtigungen an, um IAM-Benutzer und -Gruppen zu erstellen und zu verwalten und Richtlinien für Benutzer und Gruppen zu konfigurieren. Wenn Sie verwaltete Richtlinien verwenden, wenden Sie IAMFull Access auf diesen IAM-Benutzer an.

  Die Beispielkonto-ID für Konto B lautet *888888888888*.
+ Um die Aktivitäten eines Entwicklers nachzuahmen, meldet sich der Repository-Benutzer in AccountB als IAM-Benutzer an, der Mitglied der IAM-Gruppe ist, die erstellt wurde, um den Zugriff auf das CodeCommit Repository in AccountA zu ermöglichen. Für dieses Konto müssen folgende Elemente konfiguriert sein: 
  + AWS Zugriff auf die Managementkonsole.
  + Ein Zugriffsschlüssel und ein geheimer Schlüssel, die verwendet werden, wenn eine Verbindung zu AWS Ressourcen hergestellt wird, sowie der ARN der Rolle, die beim Zugriff auf Repositorys in AccountA verwendet werden soll.
  + Das **git-remote-codecommit**-Dienstprogramm auf dem lokalen Computer, auf dem das Repository geklont wird. Dieses Dienstprogramm erfordert Python und dessen Installationsprogramm „pip“. Sie können das Dienstprogramm von [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/) auf der Python Package Index-Website herunterladen.

  Weitere Informationen finden Sie unter [Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit](setting-up-git-remote-codecommit.md) und [IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users).

**Topics**
+ [Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountA](cross-account-administrator-a.md)
+ [Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountB](cross-account-administrator-b.md)
+ [Kontoübergreifender Repository-Zugriff: Aktionen für den Repository-Benutzer in AccountB](cross-account-user-b.md)

# Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountA
<a name="cross-account-administrator-a"></a>

Um Benutzern oder Gruppen in Konto B den Zugriff auf ein Repository in Konto A zu erlauben, muss der Administrator von Konto A folgende Schritte ausführen:
+ Erstellen einer Richtlinie in Konto A, die Zugriff auf das Repository gewährt
+ Erstellen Sie eine Rolle in AccountA, die von IAM-Benutzern und Gruppen in AccountB übernommen werden kann.
+ Fügen Sie der Rolle die -Richtlinie an.

In den folgenden Abschnitten werden die Schritte dazu mit Beispielen beschrieben.

**Topics**
+ [Schritt 1: Erstellen Sie eine Richtlinie für den Repository-Zugriff in AccountA](#cross-account-create-policy-a)
+ [Schritt 2: Erstellen Sie eine Rolle für den Repository-Zugriff in AccountA](#cross-account-create-role-a)

## Schritt 1: Erstellen Sie eine Richtlinie für den Repository-Zugriff in AccountA
<a name="cross-account-create-policy-a"></a>

Sie können in AccountA eine Richtlinie erstellen, die Benutzern in KontoB Zugriff auf das Repository in AccountA gewährt. Abhängig von der Zugriffsebene, die Sie zulassen möchten, führen Sie einen der folgenden Schritte aus:
+ Konfigurieren Sie die Richtlinie so, dass Benutzern in Konto B Zugriff auf ein bestimmtes Repository gewährt wird. Erlauben Sie ihnen aber nicht, eine Liste aller Repositorys in Konto A anzuzeigen.
+ Konfigurieren Sie zusätzlichen Zugriff, um Benutzern in Konto B die Auswahl des Repositorys aus einer Liste aller Repositorys in Konto A zu erlauben.<a name="cross-account-create-policy-a-procedure"></a>

**So erstellen Sie eine Richtlinie für den Repository-Zugriff**

1. Melden Sie sich bei der AWS Management Console als IAM-Benutzer mit Berechtigungen zum Erstellen von Richtlinien in AccountA an.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie die Registerkarte **JSON** aus und kopieren Sie das folgende JSON-Richtliniendokument in das JSON-Textfeld. *us-east-2*Ersetzen Sie durch den AWS-Region für das Repository, *111122223333* durch die Konto-ID für AccountA und *MySharedDemoRepo* durch den Namen für Ihr CodeCommit Repository in AccountA:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "codecommit:BatchGet*",
               "codecommit:Create*",
               "codecommit:DeleteBranch",
               "codecommit:Get*",
               "codecommit:List*",
               "codecommit:Describe*",
               "codecommit:Put*",
               "codecommit:Post*",
               "codecommit:Merge*",
               "codecommit:Test*",
               "codecommit:Update*",
               "codecommit:GitPull",
               "codecommit:GitPush"
           ],
           "Resource": [
               "arn:aws:codecommit:us-east-2:111122223333:MySharedDemoRepo"
           ]
       }
   ]
   }
   ```

------

   Wenn Sie möchten, dass Benutzer, die diese Rolle übernehmen, eine Liste von Repositorys auf der CodeCommit Konsolen-Startseite einsehen können, fügen Sie der Richtlinie eine zusätzliche Erklärung hinzu, die wie folgt lautet:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codecommit:BatchGet*",
                   "codecommit:Create*",
                   "codecommit:DeleteBranch",
                   "codecommit:Get*",
                   "codecommit:List*",
                   "codecommit:Describe*",
                   "codecommit:Put*",
                   "codecommit:Post*",
                   "codecommit:Merge*",
                   "codecommit:Test*",
                   "codecommit:Update*",
                   "codecommit:GitPull",
                   "codecommit:GitPush"
               ],
               "Resource": [
                   "arn:aws:codecommit:us-east-2:111122223333:MySharedDemoRepo"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "codecommit:ListRepositories",
               "Resource": "*"
           }
       ]
   }
   ```

------

   Dieser Zugriff macht es für Benutzer, die diese Rolle übernehmen, mit dieser Richtlinie einfacher, das Repository zu finden, auf das sie Zugriff haben. Sie können den Namen des Repositorys aus der Liste auswählen und gelangen dann auf die Startseite des freigegebenen Repositorys (`Code`). Die Benutzer können nicht auf andere in der Liste angezeigten Repositorys zugreifen, sie können aber die Repositorys in Konto A auf der Seite **Dashboard** anzeigen.

   Wenn Sie nicht möchten, dass Benutzer, die diese Rolle übernehmen, eine Liste aller Repositorys in AccountA einsehen können, verwenden Sie das erste Richtlinienbeispiel, stellen Sie jedoch sicher, dass Sie diesen Benutzern einen direkten Link zur Startseite des gemeinsam genutzten Repositorys in der CodeCommit Konsole senden.

1. Wählen Sie **Richtlinie prüfen**. Der Richtlinienvalidator meldet Syntaxfehler (wenn Sie beispielsweise vergessen, die Amazon Web Services Services-Konto-ID und den Repository-Namen durch Ihre Amazon Web Services Services-Konto-ID und Ihren Repository-Namen zu ersetzen).

1. Geben Sie auf der Seite **„Richtlinie überprüfen**“ einen Namen für die Richtlinie ein (z. B.*CrossAccountAccessForMySharedDemoRepo*). Sie können optional auch eine Beschreibung für die Richtlinie eingeben. Wählen Sie **Richtlinie erstellen** aus. 

## Schritt 2: Erstellen Sie eine Rolle für den Repository-Zugriff in AccountA
<a name="cross-account-create-role-a"></a>

Nachdem Sie eine Richtlinie konfiguriert haben, erstellen Sie eine Rolle, die IAM-Benutzer und -Gruppen in AccountB annehmen können, und fügen Sie die Richtlinie dieser Rolle hinzu.<a name="cross-account-create-role-a-procedure"></a>

**So erstellen Sie eine Rolle für den Repository-Zugriff**

1. Wählen Sie in der IAM-Konsole **Roles (Rollen)** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **ein anderes Amazon Web Services Services-Konto**.

1. Geben Sie **unter Konto-ID** die Amazon Web Services Services-Konto-ID für AccountB ein (z. B.*888888888888*). Wählen Sie **Weiter: Berechtigungen** aus.

1. Wählen **Sie unter Zugriffsrichtlinien anhängen** die Richtlinie aus, die Sie im vorherigen Verfahren erstellt haben (*CrossAccountAccessForMySharedDemoRepo*). Wählen Sie **Weiter: Prüfen** aus.

1. Geben Sie im Feld **Rollenname** einen Namen für die Rolle ein (z. B.*MyCrossAccountRepositoryContributorRole*). Sie können optional auch eine Beschreibung eingeben, um anderen den Zweck dieser Rolle mitzuteilen.

1. Wählen Sie **Rolle erstellen** aus.

1. Öffnen Sie die Rolle, die Sie gerade erstellt haben, und kopieren Sie den ARN der Rolle (z. B. `arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole`). Sie müssen diesen ARN dem Administrator von Konto B mitteilen.

# Kontoübergreifender Zugriff auf das Repository: Aktionen für den Administrator in AccountB
<a name="cross-account-administrator-b"></a>

Um Benutzern oder Gruppen in Konto B den Zugriff auf ein Repository in Konto A zu erlauben, muss der Administrator von Konto B eine Gruppe in Konto B erstellen. Diese Gruppe muss mit einer Richtlinie konfiguriert werden, die es den Gruppenmitgliedern erlaubt, die vom Administrator von Konto A erstellte Rolle zu übernehmen. 

In den folgenden Abschnitten werden die Schritte dazu mit Beispielen beschrieben.

**Topics**
+ [Schritt 1: Erstellen Sie eine IAM-Gruppe für den Repository-Zugriff für AccountB-Benutzer](#cross-account-create-group-b)
+ [Schritt 2: Erstellen Sie eine Richtlinie und fügen Sie Benutzer zur IAM-Gruppe hinzu](#cross-account-create-policy-b)

## Schritt 1: Erstellen Sie eine IAM-Gruppe für den Repository-Zugriff für AccountB-Benutzer
<a name="cross-account-create-group-b"></a>

Die einfachste Methode, um zu verwalten, welche IAM-Benutzer in AccountB auf das AccountA-Repository zugreifen können, besteht darin, eine IAM-Gruppe in AccountB zu erstellen, die über die Berechtigung verfügt, die Rolle in AccountA anzunehmen, und dann die IAM-Benutzer zu dieser Gruppe hinzuzufügen.<a name="cross-account-create-group-b-procedure"></a>

**So erstellen Sie eine Gruppe für den kontoübergreifenden Repository-Zugriff**

1. Melden Sie sich bei der AWS Management Console als IAM-Benutzer mit den erforderlichen Berechtigungen an, um IAM-Gruppen und -Richtlinien zu erstellen und IAM-Benutzer in AccountB zu verwalten.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. **Wählen Sie in der IAM-Konsole Gruppen aus.**

1. Wählen Sie **Create New Group** (Neue Gruppe erstellen).

1. Geben Sie im Feld **Gruppenname** einen Namen für die Gruppe ein (z. B.*DevelopersWithCrossAccountRepositoryAccess*). Wählen Sie **Next Step (Weiter)** aus.

1. In **Richtlinien anfügen** wählen Sie **Next Step**aus. Sie erstellen die kontoübergreifende Richtlinie im nächsten Verfahren. Schließen Sie die Erstellung der Gruppe ab.

## Schritt 2: Erstellen Sie eine Richtlinie und fügen Sie Benutzer zur IAM-Gruppe hinzu
<a name="cross-account-create-policy-b"></a>

Nachdem Sie nun über eine Gruppe verfügen, erstellen Sie die Richtlinie, die es den Mitgliedern dieser Gruppe erlaubt, die Rolle zu übernehmen, die ihnen Zugriff auf das Repository in Konto A gewährt. Fügen Sie dann der Gruppe die IAM-Benutzer in AccountB hinzu, denen Sie den Zugriff in AccountA gewähren möchten.<a name="cross-account-create-policy-for-group"></a>

**So erstellen Sie eine Richtlinie für die Gruppe und fügen dieser Benutzer hinzu**

1. Wählen Sie in der IAM-Konsole **Gruppen** und dann den Namen der Gruppe aus, die Sie gerade erstellt haben (z. B.). *DevelopersWithCrossAccountRepositoryAccess*

1. Wählen Sie die Registerkarte **Berechtigungen**. Erweitern Sie **Inline Policies** (Eingebundene Richtlinien) und wählen Sie den Link, um eine eingebundene Richtlinie zu erstellen. (Wenn Sie eine Gruppe konfigurieren, die bereits über eine eingebundene Richtlinie verfügt, wählen Sie **Create Group Policy** (Gruppenrichtlinie erstellen).)

1. Wählen Sie **Custom Policy** und dann **Select** aus. 

1. Geben Sie unter **Policy Name (Richtlinienname)** einen Namen für die Richtlinie ein (zum Beispiel *AccessPolicyForSharedRepository*).

1. Fügen Sie die folgende Richtlinie unter **Policy Document** (Richtliniendokument) ein. **Ersetzen Sie in den ARN durch den ARN der Richtlinie`Resource`, die vom Administrator in AccountA erstellt wurde (z. B. arn:aws:iam: *111122223333* :role/), und wählen Sie dann Apply Policy aus. *MyCrossAccountRepositoryContributorRole*** Weitere Informationen zu der Richtlinie, die vom Administrator von Konto A erstellt wurde, finden Sie unter [Schritt 1: Erstellen Sie eine Richtlinie für den Repository-Zugriff in AccountA](cross-account-administrator-a.md#cross-account-create-policy-a).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Allow",
       "Action": "sts:AssumeRole",
       "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole"
     }
   }
   ```

------

1. Wählen Sie die Registerkarte **Users**. Wählen Sie **Benutzer zur Gruppe hinzufügen** und fügen Sie dann die AccountB IAM-Benutzer hinzu. Sie können der Gruppe beispielsweise einen IAM-Benutzer mit dem Benutzernamen *Saanvi\$1Sarkar* hinzufügen.
**Anmerkung**  
Benutzer in AccountB benötigen programmatischen Zugriff, einschließlich eines Zugriffsschlüssels und eines geheimen Schlüssels, um ihre lokalen Computer für den Zugriff auf das gemeinsam genutzte CodeCommit Repository zu konfigurieren. Wenn Sie IAM-Benutzer erstellen, achten Sie darauf, den Zugriffsschlüssel und den geheimen Schlüssel zu speichern. Damit die Sicherheit des AWS -Kontos gewährleistet ist, kann auf den geheimen Zugriffsschlüssel nur während seiner Erstellung zugegriffen werden.

# Kontoübergreifender Repository-Zugriff: Aktionen für den Repository-Benutzer in AccountB
<a name="cross-account-user-b"></a>

Um auf das Repository in Konto A zugreifen zu können, müssen die Benutzer in der Gruppe von Konto B ihre lokalen Computer für den Repository-Zugriff konfigurieren. In den folgenden Abschnitten werden die Schritte dazu mit Beispielen beschrieben.

**Topics**
+ [Schritt 1: Konfiguration von AWS CLI und Git für einen AccountB-Benutzer, um auf das Repository in AccountA zuzugreifen](#cross-account-configure-credentials)
+ [Schritt 2: Klonen Sie das CodeCommit Repository in AccountA und greifen Sie darauf zu](#cross-account-clone-and-use)

## Schritt 1: Konfiguration von AWS CLI und Git für einen AccountB-Benutzer, um auf das Repository in AccountA zuzugreifen
<a name="cross-account-configure-credentials"></a>

Sie können SSH-Schlüssel oder Git-Anmeldeinformationen nicht verwenden, um auf Repositorys in einem anderen Amazon Web Services Services-Konto zuzugreifen. AccountB-Benutzer müssen ihre Computer so konfigurieren, dass sie entweder **git-remote-codecommit** (empfohlen) oder den Credential Helper verwenden, um auf das gemeinsame CodeCommit Repository in AccountA zuzugreifen. Sie können jedoch weiterhin SSH-Schlüssel oder Git-Anmeldeinformationen verwenden, wenn Sie auf Repositorys in Konto B zugreifen.

Gehen Sie folgendermaßen vor, um den Zugriff mithilfe von **git-remote-codecommit** zu konfigurieren. Falls Sie es noch nicht installiert haben**git-remote-codecommit**, laden Sie es von [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/)der Python Package Index-Website herunter.<a name="cross-account-configure-cli-git"></a>

**Um Git AWS CLI und Git für den kontoübergreifenden Zugriff zu konfigurieren**

1. Installieren Sie das AWS CLI auf dem lokalen Computer. Anleitungen für Ihr Betriebssystem finden Sie unter [Installieren der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Installieren Sie Git auf dem lokalen Computer. Für die Installation von Git empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads) oder [Git for Windows](http://msysgit.github.io/). 

   
**Anmerkung**  
CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git. Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

1. Führen Sie am Terminal oder über die Befehlszeile an dem Speicherort, an dem Sie das Repository klonen möchten, die Befehle **git config --local user.name** und **git config --local user.email** aus, um den Benutzernamen und die E-Mail-Adresse für die Commits für das Repository anzugeben. Beispiel:

   ```
   git config --local user.name "Saanvi Sarkar"
   git config --local user.email saanvi_sarkar@example.com
   ```

   Diese Befehle geben nichts zurück. Die E-Mail-Adresse und der Benutzername, die Sie angeben, werden aber mit den Commits verknüpft, die Sie für das Repository in Konto A vornehmen.

1. Führen Sie den Befehl **aws configure --profile** aus, um ein Standardprofil für das Herstellen einer Verbindung zu Ressourcen in Konto B zu konfigurieren. Wenn Sie dazu aufgefordert werden, geben Sie den Zugriffsschlüssel und den geheimen Schlüssel für Ihren IAM-Benutzer ein.
**Anmerkung**  
Wenn Sie das Profil bereits installiert AWS CLI und konfiguriert haben, können Sie diesen Schritt überspringen. 

    Führen Sie beispielsweise den folgenden Befehl aus, um ein AWS CLI Standardprofil zu erstellen, das Sie für den Zugriff auf AWS Ressourcen in AccountB in US East (Ohio) (us-east-2) verwenden:

   ```
   aws configure
   ```

   Wenn Sie dazu aufgefordert werden, geben Sie die folgenden Informationen an:

   ```
   AWS Access Key ID [None]: Your-IAM-User-Access-Key
   AWS Secret Access Key ID [None]: Your-IAM-User-Secret-Access-Key
   Default region name ID [None]: us-east-2
   Default output format [None]: json
   ```

1. Führen Sie den Befehl **aws configure --profile** erneut aus, um ein Profil zu konfigurieren, das für die Verbindung mit dem Repository in Konto A verwendet werden soll. Wenn Sie dazu aufgefordert werden, geben Sie den Zugriffsschlüssel und den geheimen Schlüssel für Ihren IAM-Benutzer ein. Führen Sie beispielsweise den folgenden Befehl aus, um ein AWS CLI Profil mit dem Namen zu erstellen*MyCrossAccountAccessProfile*, das Sie für den Zugriff auf ein Repository in AccountA in US East (Ohio) (us-east-2) verwenden:

   ```
   aws configure --profile MyCrossAccountAccessProfile
   ```

   Wenn Sie dazu aufgefordert werden, geben Sie die folgenden Informationen an:

   ```
   AWS Access Key ID [None]: Your-IAM-User-Access-Key
   AWS Secret Access Key ID [None]: Your-IAM-User-Secret-Access-Key
   Default region name ID [None]: us-east-2
   Default output format [None]: json
   ```

1. Öffnen Sie in einem Texteditor die Datei `config` (die AWS CLI -Konfigurationsdatei). Je nach Betriebssystem befindet sich diese Datei `~/.aws/config` unter Linux, macOS oder Unix oder unter*drive*:\$1 Users\$1\$1 *USERNAME* .aws\$1 config unter Windows. 

1. Suchen Sie in der Datei den Eintrag, der dem Standardprofil entspricht, das Sie für den Zugriff auf Repositorys in Konto B konfiguriert haben. Das sollte bei Ihnen ähnlich wie im folgenden Bild aussehen:

   ```
   [default]
   region = us-east-2
   output = json
   ```

   Fügen Sie `account` der Profilkonfiguration hinzu. Geben Sie die AWS Konto-ID von AccountB an. Beispiel:

   ```
   [default]
   account = 888888888888
   region = us-east-2
   output = json
   ```

1. Suchen Sie in der Datei den Eintrag, der dem *MyCrossAccountAccessProfile* Profil entspricht, das Sie gerade erstellt haben. Das sollte bei Ihnen ähnlich wie im folgenden Bild aussehen:

   ```
   [profile MyCrossAccountAccessProfile]
   region = us-east-2
   output = json
   ```

   Fügen Sie `account`, `role_arn` und `source_profile` der Profilkonfiguration hinzu. Geben Sie die Amazon Web Services Services-Konto-ID von AccountA, den ARN der Rolle in AccountA, von der Sie annehmen, dass sie auf das Repository in dem anderen Konto zugreift, und den Namen Ihres AWS CLI Standardprofils in AccountB an. Beispiel:

   ```
   [profile MyCrossAccountAccessProfile]
   region = us-east-2
   account = 111122223333
   role_arn = arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole
   source_profile = default
   output = json
   ```

   Speichern Sie Ihre Änderungen und schließen Sie den Texteditor.

## Schritt 2: Klonen Sie das CodeCommit Repository in AccountA und greifen Sie darauf zu
<a name="cross-account-clone-and-use"></a>

Führen Sie **git clone**, **git push** und **git pull** aus, um das kontoübergreifende CodeCommit-Repository zu klonen und darauf eine Push- und Pull-Operation auszuführen. Sie können sich auch bei der AWS Management Console anmelden, die Rollen wechseln und die CodeCommit Konsole verwenden, um mit dem Repository des anderen Kontos zu interagieren.

**Anmerkung**  
Je nachdem, wie die IAM-Rolle konfiguriert wurde, können Sie Repositorys möglicherweise auf der Standardseite für anzeigen. CodeCommit Wenn Sie die Repositorys nicht einsehen können, bitten Sie den Repository-Administrator, Ihnen per E-Mail einen URL-Link zur **Codepage** für das gemeinsam genutzte Repository in der Konsole zu senden. CodeCommit Die URL sollte in etwa wie folgt aussehen:  

```
https://console.aws.amazon.com/codecommit/home?region=us-east-2#/repository/MySharedDemoRepo/browse/HEAD/--/
```<a name="cross-account-clone-cross-account-repo"></a>

**So klonen Sie das kontoübergreifende Repository auf Ihrem lokalen Computer**

1. Führen Sie über die Befehlszeile oder am Terminal in dem Verzeichnis, in dem Sie das Repository klonen möchten, den Befehl **git clone** mit der HTTPS (GRC)-Klon-URL aus. Beispiel:

   ```
   git clone codecommit://MyCrossAccountAccessProfile@MySharedDemoRepo
   ```

   Sofern Sie nichts anderes angeben, wird das Repository in ein Unterverzeichnis mit demselben Namen wie das Repository geklont.

1. Ändern Sie die Verzeichnisse zum geklonten Repository und fügen Sie eine Datei hinzu oder nehmen Sie eine Änderung an einer Datei vor. Sie können beispielsweise eine Datei mit dem Namen *NewFile.txt* hinzufügen.

1. Fügen Sie die Datei zu den verfolgten Änderungen für das lokale Repository hinzu, übertragen Sie die Änderung und übertragen Sie die Datei per Push in das CodeCommit Repository. Beispiel:

   ```
   git add NewFile.txt
   git commit -m "Added a file to test cross-account access to this repository"
   git push
   ```

   Weitere Informationen finden Sie unter [Erste Schritte mit Git und AWS CodeCommit](getting-started.md).

Nachdem du eine Datei hinzugefügt hast, kannst du in der CodeCommit Konsole deinen Commit ansehen, die Änderungen anderer Benutzer am Repo überprüfen, an Pull-Requests teilnehmen und vieles mehr.<a name="cross-account-console"></a>

**So greifen Sie in der Konsole auf das kontoübergreifende Repository zu CodeCommit**

1. Melden Sie sich AWS-Managementkonsole bei AccountB (*888888888888*) als der IAM-Benutzer an, dem kontoübergreifender Zugriff auf das Repository in AccountA gewährt wurde.

1. Wählen Sie in der Navigationsleiste Ihren Benutzernamen aus. Wählen Sie dann in der Dropdown-Liste **Rollen wechseln** aus. 
**Anmerkung**  
Wenn Sie diese Option zum ersten Mal auswählen, überprüfen Sie die Informationen auf der Seite und klicken Sie dann erneut auf **Rollen wechseln**.

1. Führen Sie auf der Seite **Rollen wechseln** die folgenden Schritte aus:
   + Geben Sie unter **Account ID (Konto-ID)** die Konto-ID für Konto A an (z. B. *111122223333*). 
   + Geben Sie im Feld **Rolle** den Namen der Rolle ein, die Sie für den Zugriff auf das Repository in AccountA übernehmen möchten (z. B.*MyCrossAccountRepositoryContributorRole*).
   + Geben Sie unter **Display Name (Anzeigename)** einen Anzeigenamen für die Rolle ein. Dieser Name wird in der Konsole angezeigt, wenn Sie diese Rolle übernehmen. Er wird auch in der Liste der angenommenen Rollen angezeigt, wenn Sie in der Konsole das nächste Mal die Rolle wechseln möchten.
   + (Optional) Wählen Sie unter **Farbe** eine Farbkennzeichnung für den Anzeigenamen aus.
   + Wählen Sie **Switch Role**.

   Weitere Informationen finden Sie unter [Wechseln zu einer Rolle (AWS-Managementkonsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html).

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

   Wenn die angenommene Rolle berechtigt ist, die Namen von Repositorys in Konto A anzuzeigen, sehen Sie eine Liste der Repositorys sowie eine Fehlermeldung, die Sie darüber informiert, dass Sie keine Berechtigungen zum Anzeigen der zugehörigen Statuswerte haben. Dieses Verhalten wird erwartet. Wählen Sie den Namen des freigegebenen Repositorys aus der Liste aus.

   Wenn die angenommene Rolle nicht berechtigt ist, die Namen von Repositorys in Konto A anzuzeigen, sehen Sie eine Fehlermeldung und eine leere Liste ohne Repositorys. Fügen Sie den URL-Link zum Repository ein oder ändern Sie den Konsolenlink und ändern Sie `/list` in den Namen des freigegebenen Repositorys (z. B. `/MySharedDemoRepo`).

1. Suchen Sie unter **Code** den Namen der Datei, die Sie vom lokalen Computer hinzugefügt haben. Wählen Sie die Datei aus und durchsuchen Sie den Code in der Datei. Durchsuchen Sie dann das restliche Repository und beginnen Sie mit der Verwendung der Funktionen. 

   Weitere Informationen finden Sie unter [Erste Schritte mit AWS CodeCommit](getting-started-cc.md).