

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in AWS CodeCommit
<a name="data-protection"></a>

Als verwalteter Service ist es durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter [AWS Cloud-Sicherheit](https://aws.amazon.com/security/). Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected Framework*.

Sie verwenden AWS veröffentlichte API-Aufrufe für den Zugriff über das Netzwerk. Kunden müssen Folgendes unterstützen:
+ Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

CodeCommit Repositorys werden im Ruhezustand automatisch verschlüsselt. Es ist keine Kundenaktion erforderlich. CodeCommit verschlüsselt Repository-Daten auch während der Übertragung. Sie können entweder das HTTPS-Protokoll, das SSH-Protokoll oder beide mit CodeCommit Repositorys verwenden. Weitere Informationen finden Sie unter [Einrichtung für AWS CodeCommit](setting-up.md). Sie können auch den [kontoübergreifenden Zugriff auf](cross-account.md) Repositorys konfigurieren. CodeCommit 

**Topics**
+ [AWS Key Management Service und Verschlüsselung für AWS CodeCommit Repositorien](encryption.md)
+ [Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen](temporary-access.md)

# AWS Key Management Service und Verschlüsselung für AWS CodeCommit Repositorien
<a name="encryption"></a>

Daten in CodeCommit Repositorys werden bei der Übertragung und im Speicher verschlüsselt. Wenn Daten in ein CodeCommit Repository übertragen werden (z. B. durch einen Anruf**git push**), werden die empfangenen Daten so CodeCommit verschlüsselt, wie sie im Repository gespeichert sind. Wenn Daten aus einem CodeCommit Repository abgerufen werden (z. B. durch einen Anruf**git pull**), werden die Daten CodeCommit entschlüsselt und anschließend an den Aufrufer gesendet. Dabei wird davon ausgegangen, dass der mit der Push- oder Pull-Anfrage verknüpfte IAM-Benutzer von authentifiziert wurde. AWS Gesendete oder empfangene Daten werden über die HTTPS- oder SSH-verschlüsselten Netzwerkprotokolle übertragen.

Sie können entweder einen Von AWS verwalteter Schlüssel oder einen vom Kunden verwalteten Schlüssel zum Verschlüsseln und Entschlüsseln der Daten in Ihrem Repository verwenden. Weitere Informationen zu den Unterschieden zwischen vom Kunden verwalteten Schlüsseln und finden Sie unter Von AWS verwaltete Schlüssel Vom [Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) und. Von AWS verwaltete Schlüssel Wenn Sie keinen vom Kunden verwalteten Schlüssel angeben, verwenden CodeCommit Sie einen Von AWS verwalteter Schlüssel zum Verschlüsseln und Entschlüsseln der Daten in Ihrem Repository. Dieser Von AWS verwalteter Schlüssel wird automatisch für Sie in Ihrem erstellt. AWS-Konto Wenn Sie zum ersten Mal ein CodeCommit Repository in einem neuen Konto AWS-Region in Ihrem Amazon Web Services Services-Konto erstellen und keinen vom Kunden verwalteten Schlüssel angeben, CodeCommit wird in demselben AWS-Region in Von AWS verwalteter Schlüssel () ein AWS Key Management Service (der `aws/codecommit` Schlüssel AWS KMS) erstellt. Dieser `aws/codecommit` Schlüssel wird nur von verwendet CodeCommit. Es ist in Ihrem Amazon Web Services Services-Konto gespeichert. Je nachdem, was Sie angeben, wird CodeCommit entweder der vom Kunden verwaltete Schlüssel oder der Von AWS verwalteter Schlüssel zum Verschlüsseln und Entschlüsseln der Daten im Repository verwendet. 

**Wichtig**  
 CodeCommit führt die folgenden AWS KMS Aktionen mit dem AWS KMS Schlüssel aus, der zum Verschlüsseln und Entschlüsseln von Daten in einem Repository verwendet wird. Wenn Sie einen verwenden Von AWS verwalteter Schlüssel, benötigt ein Benutzer keine ausdrücklichen Berechtigungen für diese Aktionen, aber dem Benutzer dürfen keine Richtlinien zugeordnet sein, die diese Aktionen für den `aws/codecommit` Schlüssel verweigern. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, für den eine AWS-Konto ID als Richtlinienprinzipal festgelegt ist, müssen diese Berechtigungen explizit auf festgelegt werden`allow`. Insbesondere wenn Sie Ihr erstes Repository erstellen und Schlüssel für Ihr Repository aktualisieren, darf keine der folgenden Berechtigungen aktiviert sein, wenn Sie einen verwenden Von AWS verwalteter Schlüssel, und müssen auf gesetzt sein, `deny` wenn Sie einen vom Kunden verwalteten Schlüssel mit einem Policy-Prinzipal verwenden: `allow`  
`"kms:Encrypt"`
`"kms:Decrypt"`
`"kms:ReEncrypt"`(Je nach Kontext kann dies Folgendes erfordern`kms:ReEncryptFrom`:   
`kms:ReEncryptTo`, oder `kms:ReEncrypt*` nicht auf Verweigern gesetzt)
`"kms:GenerateDataKey"`
`"kms:GenerateDataKeyWithoutPlaintext"`
`"kms:DescribeKey"`

Wenn Sie Ihren eigenen, vom Kunden verwalteten Schlüssel verwenden möchten, muss der Schlüssel dort verfügbar sein, AWS-Region wo sich das Repository befindet. CodeCommit unterstützt die Verwendung von kundenverwalteten Schlüsseln sowohl für einzelne als auch für mehrere Regionen. Es werden zwar alle wichtigen Materialherkunftstypen unterstützt, wir empfehlen jedoch, die Standardoption **KMS** zu verwenden. Bei Kunden, die die Option **Externer Schlüsselspeicher** verwenden, kann es zu Verzögerungen bei ihrem Shop-Anbieter kommen. Darüber hinaus. CodeCommit hat die folgenden Anforderungen für vom Kunden verwaltete Schlüssel:
+ CodeCommit unterstützt nur die Verwendung symmetrischer Schlüssel.
+ Der Schlüsselverwendungstyp muss auf Verschlüsseln **und Entschlüsseln** gesetzt sein.

Weitere Informationen zur Erstellung von kundenverwalteten Schlüsseln finden Sie unter [Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) und Schlüssel [erstellen](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html).

Gehen Sie wie folgt vor, um Informationen über die Datei zu erhalten CodeCommit, die von Von AWS verwalteter Schlüssel generiert wurde:

1. Melden Sie sich bei der AWS Key Management Service (AWS KMS) -Konsole an AWS-Managementkonsole und öffnen Sie sie unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Wählen Sie im Navigationsbereich des Dienstes. **Von AWS verwaltete Schlüssel** Stellen Sie sicher, dass Sie bei dem Ort angemeldet sind, in AWS-Region dem Sie die Schlüssel überprüfen möchten. 

1. Wählen Sie in der Liste der Verschlüsselungsschlüssel den Von AWS verwalteter Schlüssel mit dem Alias **aws/codecommit** aus. Grundlegende Informationen über die AWS-eigener Schlüssel werden angezeigt.

Sie können dies nicht ändern oder löschen Von AWS verwalteter Schlüssel. 

## Wie Verschlüsselungsalgorithmen zur Verschlüsselung von Repository-Daten verwendet werden
<a name="encryption-algorithms"></a>

CodeCommit verwendet zwei verschiedene Ansätze zur Verschlüsselung von Daten. Einzelne Git-Objekte unter 6 MB werden mit AES-GCM-256 verschlüsselt, was eine Validierung der Datenintegrität ermöglicht. Objekte zwischen 6 MB und maximal 2 GB für ein einzelnes Blob werden mit AES-CBC-256 verschlüsselt. CodeCommit validiert immer den Verschlüsselungskontext.

## Verschlüsselungskontext
<a name="encryption-context"></a>

Jeder Dienst, in AWS KMS den integriert ist, spezifiziert einen Verschlüsselungskontext für die Verschlüsselungs- und Entschlüsselungsvorgänge. Der Verschlüsselungskontext enthält zusätzliche authentifizierte Informationen, anhand derer AWS KMS die Datenintegrität überprüft. Wenn dieser für den Verschlüsselungsvorgang angegeben ist, muss er auch für den Entschlüsselungsvorgang angegeben werden. Andernfalls schlägt die Entschlüsselung fehl. CodeCommit verwendet die CodeCommit Repository-ID für den Verschlüsselungskontext. Sie können den **get-repository** Befehl oder die CodeCommit Konsole verwenden, um die Repository-ID zu ermitteln. Suchen Sie in den AWS CloudTrail Protokollen nach der CodeCommit Repository-ID, um zu erfahren, welche Verschlüsselungsvorgänge mit welchem Schlüssel durchgeführt wurden AWS KMS , um Daten im Repository zu verschlüsseln oder zu entschlüsseln. CodeCommit 

Weitere Informationen AWS KMS dazu finden Sie im [AWS Key Management Service Entwicklerhandbuch](https://docs.aws.amazon.com/kms/latest/developerguide/).

# Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen
<a name="temporary-access"></a>

Sie können Benutzern Zugriff auf Ihre AWS CodeCommit Repositorys gewähren, ohne IAM-Benutzer für sie zu konfigurieren oder einen Zugriffsschlüssel und einen geheimen Schlüssel zu verwenden. Um einer föderierten Identität Berechtigungen zuzuweisen, erstellen Sie eine Rolle und definieren Berechtigungen für die Rolle. Wird eine Verbundidentität authentifiziert, so wird die Identität der Rolle zugeordnet und erhält die von der Rolle definierten Berechtigungen. Informationen zu Rollen für den Verbund finden Sie unter [Erstellen von Rollen für externe Identitätsanbieter (Verbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*. Wenn Sie IAM Identity Center verwenden, konfigurieren Sie einen Berechtigungssatz. Wenn Sie steuern möchten, worauf Ihre Identitäten nach der Authentifizierung zugreifen können, korreliert IAM Identity Center den Berechtigungssatz mit einer Rolle in IAM. Informationen zu Berechtigungssätzen finden Sie unter [ Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) im *AWS IAM Identity Center -Benutzerhandbuch*. *Sie können auch den rollenbasierten Zugriff für IAM-Benutzer konfigurieren, um auf CodeCommit Repositorys in separaten Amazon Web Services Services-Konten zuzugreifen (eine Technik, die als kontoübergreifender Zugriff bezeichnet wird).* Eine schrittweise Anleitung zur Konfiguration des kontoübergreifenden Zugriffs auf ein Repository finden Sie unter [Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen](cross-account.md). 

Sie können den Zugriff für Benutzer konfigurieren, die sich über folgende Methoden authentifizieren möchten oder müssen:
+ Security Assertion Markup Language (SAML)
+ Multifaktor-Authentifizierung (MFA)
+ Verbund
+ Login with Amazon
+ Amazon Cognito
+ Facebook
+ Google
+ OpenID Connect-kompatibler (OIDC) Identitätsanbieter

**Anmerkung**  
Die folgenden Informationen beziehen sich nur auf die Verwendung von **git-remote-codecommit** oder des AWS CLI Credential Helper zur Verbindung mit Repositorys. CodeCommit Da der empfohlene Ansatz für den temporären oder föderierten Zugriff auf die Einrichtung CodeCommit ist**git-remote-codecommit**, finden Sie in diesem Thema Beispiele für die Verwendung dieses Dienstprogramms. Weitere Informationen finden Sie unter [Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit](setting-up-git-remote-codecommit.md).   
Sie können SSH- oder Git-Anmeldeinformationen und HTTPS nicht verwenden, um eine Verbindung zu CodeCommit Repositorys mit rotierenden oder temporären Zugangsdaten herzustellen. 

Sie müssen die folgenden Schritte nicht ausführen, wenn alle der folgenden Bedingungen zutreffen:
+ Sie sind bei einer Amazon EC2 EC2-Instance angemeldet.
+ Sie verwenden Git und HTTPS mit dem AWS CLI Credential Helper, um eine Verbindung von der Amazon EC2 EC2-Instance zu CodeCommit Repositorys herzustellen.
+ Die Amazon EC2 EC2-Instance hat ein angehängtes IAM-Instance-Profil, das die unter oder beschriebenen Zugriffsberechtigungen enthält. [Für HTTPS-Verbindungen unter Linux, macOS oder Unix mit dem AWS CLI Credential Helper](setting-up-https-unixes.md) [Für HTTPS-Verbindungen unter Windows mit dem Credential Helper AWS CLI ](setting-up-https-windows.md)
+ Sie haben den Git Credential Helper auf der Amazon EC2 EC2-Instance installiert und konfiguriert, wie unter oder beschrieben[Für HTTPS-Verbindungen unter Linux, macOS oder Unix mit dem AWS CLI Credential Helper](setting-up-https-unixes.md). [Für HTTPS-Verbindungen unter Windows mit dem Credential Helper AWS CLI ](setting-up-https-windows.md)

Amazon EC2 EC2-Instances, die die oben genannten Anforderungen erfüllen, sind bereits so eingerichtet, dass sie in Ihrem Namen temporäre Zugangsdaten CodeCommit an sie weiterleiten.

**Anmerkung**  
Sie können Amazon EC2 EC2-Instances konfigurieren und verwenden**git-remote-codecommit**.

Gehen Sie wie folgt vor, um Benutzern temporären Zugriff auf Ihre CodeCommit Repositorys zu gewähren.



## Schritt 1: Erfüllen der Voraussetzungen
<a name="temporary-access-prerequisites"></a>

Schließe die Einrichtungsschritte ab, um einem Benutzer mit wechselnden Zugangsdaten Zugriff auf deine CodeCommit Repositorys zu gewähren: 
+ Informationen zum kontoübergreifenden Zugriff finden Sie unter [Exemplarische Vorgehensweise: Delegieren des Zugriffs über Amazon Web Services Services-Konten mithilfe von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-walkthrough-crossacct.html) und. [Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen](cross-account.md)
+ [Informationen zu SAML und Verbund finden Sie unter [Verwenden des Authentifizierungssystems Ihrer Organisation, um Zugriff auf AWS Ressourcen zu gewähren](https://docs.aws.amazon.com/STS/latest/UsingSTS/STSUseCases.html#IdentityBrokerApplication) und Über den SAML 2.0-basierten Verbund. AWS STS](https://docs.aws.amazon.com/STS/latest/UsingSTS/CreatingSAML.html)
+ Informationen zu MFA finden Sie unter [Verwenden von Multi-Factor Authentication (MFA) -Geräten mit AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingMFA.html) und [Erstellen temporärer Sicherheitsanmeldedaten, um den Zugriff für IAM-Benutzer zu ermöglichen](https://docs.aws.amazon.com/STS/latest/UsingSTS/CreatingSessionTokens.html).
+ Informationen zur Login with Amazon, Amazon Cognito, Facebook, Google oder einem anderen OIDC-kompatiblen Identitätsanbieter finden Sie unter [Über AWS STS](https://docs.aws.amazon.com/STS/latest/UsingSTS/web-identity-federation.html) Web Identity Federation.

Verwenden Sie die Informationen in[Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md), um die CodeCommit Berechtigungen anzugeben, die Sie dem Benutzer gewähren möchten.

## Schritt 2: Holen Sie sich den Rollennamen oder die Zugangsdaten
<a name="temporary-access-get-credentials"></a>

Wenn Sie möchten, dass Ihre Benutzer auf Repositorys zugreifen, indem sie eine Rolle übernehmen, geben Sie Ihren Benutzern den Amazon-Ressourcennamen (ARN) dieser Rolle an. Andernfalls kann der Benutzer je nach Einrichtung des Zugriffs rotierende Anmeldeinformationen auf eine der folgenden Arten abrufen:
+ Rufen Sie für kontoübergreifenden Zugriff den Befehl AWS CLI [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) auf oder rufen Sie die API auf. AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)
+ [Rufen Sie für SAML den AWS CLI[assume-role-with-saml](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-saml.html)Befehl oder die SAML-API auf. AWS STS AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html)
+ Rufen Sie für den Verbund die [get-federation-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-federation-token.html)Befehle AWS CLI [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) oder oder or auf. AWS STS [AssumeRole[GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) APIs
+ Rufen Sie für MFA den AWS CLI [get-session-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-session-token.html)Befehl oder die AWS STS [GetSessionToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetSessionToken.html)API auf.
+ Um sich mit Amazon, Amazon Cognito, Facebook, Google oder einem anderen OIDC-kompatiblen Identitätsanbieter anzumelden, rufen Sie den Befehl AWS CLI [assume-role-with-web-identity oder die API](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-web-identity.html) auf. AWS STS [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)



## Schritt 3: Installieren und konfigurieren Sie den git-remote-codecommit AWS CLI
<a name="temporary-access-configure-credentials"></a>

Sie müssen Ihren lokalen Computer so konfigurieren, dass die Anmeldeinformationen verwendet werden, indem Sie [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/) installieren und ein Profil in der AWS CLI konfigurieren.

1. Folgen Sie den Anweisungen in [Einrichtung ](setting-up.md), um die AWS CLI einzurichten. Verwenden Sie den **aws configure**-Befehl, um ein oder mehrere Profile zu konfigurieren. Erwägen Sie, ein benanntes Profil zu erstellen, das Sie verwenden können, wenn Sie mithilfe rotierender Anmeldeinformationen eine Verbindung zu CodeCommit Repositorys herstellen.

1. Sie können die Anmeldeinformationen auf eine der folgenden Arten AWS CLI dem benannten Profil des Benutzers zuordnen. 
   + Wenn Sie eine Rolle für den Zugriff annehmen CodeCommit, konfigurieren Sie ein benanntes Profil mit den Informationen, die für die Übernahme dieser Rolle erforderlich sind. Wenn Sie beispielsweise eine Rolle annehmen möchten, die *CodeCommitAccess* im Amazon Web Services Services-Konto 1111111111 benannt ist, können Sie ein Standardprofil für die Arbeit mit anderen AWS Ressourcen und ein benanntes Profil für die Übernahme dieser Rolle konfigurieren. Die folgenden Befehle erstellen ein benanntes Profil mit dem Namen, das eine Rolle mit dem Namen *CodeAccess* annimmt. *CodeCommitAccess* Der Benutzername *Maria\$1Garcia* ist der Sitzung zugeordnet, und das Standardprofil wird als Quelle für die AWS Anmeldeinformationen festgelegt:

     ```
     aws configure set role_arn arn:aws:iam::111111111111:role/CodeCommitAccess --profile CodeAccess
     aws configure set source_profile default --profile CodeAccess
     aws configure set role_session_name "Maria_Garcia" --profile CodeAccess
     ```

     Wenn Sie die Änderungen überprüfen möchten, können Sie die `~/.aws/config`-Datei (für Linux) oder die `%UserProfile%.aws\config`-Datei (für Windows) manuell anzeigen oder bearbeiten und die Informationen unter dem benannten Profil überprüfen. Zum Beispiel ähnelt Ihre Datei möglicherweise dem Folgenden:

     ```
     [default]
     region = us-east-1
     output = json
     
     [profile CodeAccess]
     source_profile = default
     role_session_name = Maria_Garcia
     role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess
     ```

      Nachdem Sie Ihr benanntes Profil konfiguriert haben, können Sie CodeCommit -Repositorys mit dem **git-remote-codecommit**-Dienstprogramm mithilfe des benannten Profils klonen. Beispielsweise löschen Sie das Repository namens *MyDemoRepo* wie folgt: 

     ```
     git clone codecommit://CodeAccess@MyDemoRepo
     ```
   + Wenn Sie Web Identity Federation und OpenID Connect (OIDC) verwenden, konfigurieren Sie ein benanntes Profil, das in Ihrem Namen den `AssumeRoleWithWebIdentity` API-Aufruf AWS -Security-Token-Service (AWS STS) durchführt, um temporäre Anmeldeinformationen zu aktualisieren. Verwenden Sie den **aws configure set** Befehl oder bearbeiten Sie die `~/.aws/credentials` Datei (für Linux) oder die `%UserProfile%.aws\credentials` Datei (für Windows) manuell, um ein AWS CLI benanntes Profil mit den erforderlichen Einstellungswerten hinzuzufügen. Um beispielsweise ein Profil zu erstellen, das die *CodeCommitAccess* Rolle übernimmt und eine Web-Identity-Token-Datei \$1/ *my-credentials* */my-token-file* verwendet:

     ```
     [CodeCommitWebIdentity]
     role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess
     web_identity_token_file=~/my-credentials/my-token-file
     role_session_name = Maria_Garcia
     ```

   Weitere Informationen finden Sie unter [Konfiguration AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) und [Verwendung einer IAM-Rolle AWS CLI im AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html) *Benutzerhandbuch*.

## Schritt 4: Greifen Sie auf die Repositorys zu CodeCommit
<a name="temporary-access-use-credentials"></a>

Angenommen, Ihr Benutzer hat die Anweisungen unter befolgt, [Herstellen einer Verbindung mit einem Repository](how-to-connect.md) um eine Verbindung zu den CodeCommit Repositorys herzustellen, dann verwendet der Benutzer die erweiterten Funktionen von **git-remote-codecommit** und Git, um die CodeCommit Repositorys **git clone****git push**, **git pull** auf die er Zugriff hat, aufzurufen und zu klonen, zu ihnen zu pushen und von ihnen abzurufen. Beispiel zum Klonen eines Repositorys:

```
git clone codecommit://CodeAccess@MyDemoRepo
```

Git-Commit-, Push- und Pull-Befehle verwenden reguläre Git-Syntax. 

Wenn der Benutzer das AWS CLI und das AWS CLI benannte Profil verwendet, das mit den rotierenden Zugangsdaten verknüpft ist, werden Ergebnisse zurückgegeben, die auf dieses Profil beschränkt sind.

