AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Teilen Sie ein Repository AWS CodeCommit
Nachdem Sie ein CodeCommit Repository erstellt haben, können Sie es für andere Benutzer freigeben. Stellen Sie zunächst fest, ob Sie beim Zugriff CodeCommit einen Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter wie IAM Identity Center verwenden oder ob Sie Git-Anmeldeinformationen oder SSH Schlüsselpaare mit IAM Benutzern verwenden möchten. Wenn Sie ersteres verwenden, müssen Sie Benutzer, Zugriff und Berechtigungen für Ihren Identitätsanbieter einrichten und dann Anweisungen zur Verwendung git-remote-codecommit durch Ihre Benutzer bereitstellen. Weitere Informationen erhalten Sie unter Einrichtungsschritte für HTTPS-Verbindungen zuAWS CodeCommitmitgit-remote-codecommit und Verbindung zuAWS CodeCommit Repositorys mit wechselnden Anmeldeinformationen herstellen.
Sie können Git-Anmeldeinformationen oder SSH Schlüsselpaare nicht mit Verbundzugriffs- oder Identitätsanbietern verwenden, aber viele IDEs funktionieren am besten mit diesen Anmeldeinformationen. Entscheiden Sie in diesem Fall, welches Protokoll (HTTPSoderSSH) Sie Benutzern empfehlen möchten, wenn Sie einen Git-Client klonen und verwenden oder eine Verbindung IDE zu Ihrem Repository herstellen möchten. Senden Sie dann die URL Verbindungsinformationen an die Benutzer, mit denen Sie das Repository teilen möchten. Je nach Ihren Sicherheitsanforderungen kann es für die gemeinsame Nutzung eines Repositorys auch erforderlich sein, eine IAM Gruppe zu erstellen, verwaltete Richtlinien auf diese Gruppe anzuwenden und IAM Richtlinien zu bearbeiten, um den Zugriff zu verfeinern, oder IAM Rollen zu erstellen und zu verwenden.
Anmerkung
Nachdem Sie Benutzern Konsolenzugriff auf das Repository gewährt haben, können sie Dateien direkt in der Konsole hinzufügen oder bearbeiten, ohne einen Git-Client einrichten oder eine andere Verbindung herstellen zu müssen. Weitere Informationen erhalten Sie unter Erstellen oder Hinzufügen einer Datei zu einemAWS CodeCommitEndlager und Bearbeiten Sie den Inhalt einer Datei in einemAWS CodeCommit Repository.
Für diese Anweisungen wird davon ausgegangen, dass Sie bereits die Schritte unter Einrichtung und Erstellen eines -Repositorys ausgeführt haben.
Anmerkung
Abhängig von Ihrer Nutzung können Ihnen Gebühren für die Erstellung eines Repositorys oder den Zugriff auf ein Repository in Rechnung gestellt werden. Weitere Informationen finden Sie auf der CodeCommit Produktinformationsseite unter Preise
Themen
Wählen Sie das Verbindungsprotokoll, das Sie mit Ihren Benutzern teilen möchten
Wenn Sie ein Repository in erstellen CodeCommit, werden zwei Endpunkte generiert: einer für HTTPS Verbindungen und einer für SSH Verbindungen. Beide bieten sichere Verbindungen über ein Netzwerk. Ihre Benutzer können beide Protokolle verwenden. Beide Endpunkte bleiben aktiv, unabhängig davon, welches Protokoll Sie Ihren Benutzern empfehlen.
HTTPSVerbindungen erfordern entweder:
Git-Anmeldeinformationen, in denen IAM Benutzer für sich selbst generieren könnenIAM. Git-Anmeldeinformationen stellen die für Benutzer Ihres Repositorys am einfachsten einzurichtende und zu nutzende Methode dar.
Ein AWS Zugriffsschlüssel oder eine zu übernehmende Rolle, die Ihre Repository-Benutzer in ihrem Anmeldeinformationsprofil konfigurieren müssen. Sie können git-remote-codecommit konfigurieren (empfohlen) oder das Hilfsprogramm für Anmeldeinformationen, der in der AWS CLI enthalten ist, verwenden. Diese stellen die einzige mögliche Methode für Root-Konto- oder verbundene Benutzer dar.
SSHVerbindungen erfordern, dass Ihre Benutzer:
-
Generieren Sie ein Schlüsselpaar aus öffentlichem und privatem Schlüssel.
-
Speichern Sie den öffentlichen Schlüssel.
-
Ordnen Sie den öffentlichen Schlüssel ihrem IAM Benutzer zu.
-
Konfigurieren Sie bekannte Host-Dateien auf dem lokalen Computer.
-
Erstellen und verwalten Sie eine Konfigurationsdatei auf dem lokalen Computer.
Da dies ein komplexerer Konfigurationsprozess ist, empfehlen wir, dass Sie HTTPS Git-Anmeldeinformationen für Verbindungen zu wählen CodeCommit.
Weitere Informationen zuHTTPS, SSHgit-remote-codecommit, Git und Remote-Repositorys findest du unter Einrichtung Verbindung zuAWS CodeCommit Repositorys mit wechselnden Anmeldeinformationen herstellen, oder in deiner Git-Dokumentation. Eine allgemeine Übersicht über Kommunikationsprotokolle und Informationen darüber, wie diese jeweils mit Remote-Repositorys kommunizieren, finden Sie unter Git auf dem Server - Die Protokolle
Anmerkung
Git unterstützt zwar eine Vielzahl von Verbindungsprotokollen, unterstützt CodeCommit jedoch keine Verbindungen mit ungesicherten Protokollen, wie dem lokalen Protokoll oder generischen HTTP Protokollen.
Erstelle IAM Richtlinien für dein Repository
AWS bietet drei verwaltete Richtlinien IAM für CodeCommit. Diese Richtlinien können nicht bearbeitet werden und gelten für alle Repositorys, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind. Sie können diese Richtlinien jedoch als Vorlagen verwenden, um eigene kundenverwaltete Richtlinien zu erstellen, die nur für das Repository gelten, das Sie freigeben möchten. Ihre kundenverwaltete Richtlinie kann speziell für das Repository gelten, das Sie freigeben möchten. Weitere Informationen finden Sie unter Verwaltete Richtlinien und IAMBenutzer und Gruppen.
Tipp
Für eine genauere Steuerung des Zugriffs auf Ihr Repository können Sie mehr als eine vom Kunden verwaltete Richtlinie erstellen und die Richtlinien auf verschiedene IAM Benutzer und Gruppen anwenden.
Weitere Informationen zum Überprüfen der Inhalte von verwalteten Richtlinien und Verwenden von Richtlinien zum Erstellen und Anwenden von Berechtigungen finden Sie unter Authentifizierung und Zugriffskontrolle für AWS CodeCommit.
Erstellen einer kundenverwalteten Richtlinie für das Repository
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Dashboard die Optionen Policies und dann Create Policy aus.
-
Wählen Sie auf der Seite „Richtlinie erstellen“ die Option Verwaltete Richtlinie importieren aus.
-
Geben Sie auf der Seite Verwaltete Richtlinien importieren im Feld Richtlinien filtern den Text ein
AWSCodeCommitPowerUser
. Klicken Sie auf die Schaltfläche neben dem Richtliniennamen und wählen Sie dann Importieren aus. -
Wählen Sie auf der Seite Richtlinie erstellen die Option JSON. Ersetzen Sie den Teil „*“ in der
Resource
Zeile für CodeCommit Aktionen durch den Amazon-Ressourcennamen (ARN) des CodeCommit Repositorys, wie hier gezeigt:"Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
Tipp
Um den ARN für das CodeCommit Repository zu finden, rufen Sie die CodeCommit Konsole auf, wählen Sie den Repository-Namen aus der Liste aus und wählen Sie dann Einstellungen. Weitere Informationen finden Sie unter Repository-Details anzeigen.
Wenn Sie möchten, dass diese Richtlinie für mehr als ein Repository gilt, fügen Sie jedes Repository als Ressource hinzu, indem Sie seine angebenARN. Fügen Sie zwischen den Ressourcenanweisungen ein Komma ein, wie hier dargestellt:
"Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]
Wenn Sie mit der Bearbeitung fertig sind, wählen Sie Richtlinie überprüfen aus.
-
Geben Sie auf der Seite „Richtlinie überprüfen“ im Feld Name einen neuen Namen für die Richtlinie ein (z. B.
AWSCodeCommitPowerUser-MyDemoRepo
). Geben Sie optional eine Beschreibung für diese Richtlinie an. -
Wählen Sie Create Policy (Richtlinie erstellen) aus.
Erstellen Sie eine IAM Gruppe für Repository-Benutzer
Um den Zugriff auf Ihr Repository zu verwalten, erstellen Sie eine IAM Gruppe für deren Benutzer, fügen Sie IAM Benutzer zu dieser Gruppe hinzu und hängen Sie dann die vom Kunden verwaltete Richtlinie an, die Sie im vorherigen Schritt erstellt haben. Alternativ können Sie eine Rolle mit einer angehängten, vom Kunden verwalteten Richtlinie erstellen und Benutzer diese Rolle übernehmen lassen.
Wenn Sie diese Option verwendenSSH, müssen Sie der IAMUserSSHKeys Gruppe eine weitere verwaltete Richtlinie hinzufügen, nämlich die IAM verwaltete Richtlinie, die es Benutzern ermöglicht, ihren SSH öffentlichen Schlüssel hochzuladen und ihn dem IAM Benutzer zuzuordnen, mit dem sie eine Verbindung herstellen CodeCommit.
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich Dashboard die Option Groups und dann Create New Group aus.
-
Geben Sie auf der Seite Gruppennamen festlegen im Feld Gruppenname einen Namen für die Gruppe ein (z. B.
MyDemoRepoGroup
), und wählen Sie dann Nächster Schritt aus. Sie sollten den Repository-Namen als Teil des Gruppennamens einfügen.Anmerkung
Dieser Name muss in einem Amazon Web Services Services-Konto eindeutig sein.
-
Markieren Sie das Kästchen neben der vom Kunden verwalteten Richtlinie, die Sie im vorherigen Abschnitt erstellt haben (z. B. AWSCodeCommitPowerUser- MyDemoRepo).
-
Klicken Sie auf der Seite Review auf Create Group. IAMerstellt diese Gruppe mit den angegebenen Richtlinien, die bereits angehängt sind. Die Gruppe erscheint in der Liste der Gruppen, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind.
-
Wählen Sie Ihre Gruppe in der Liste aus.
-
Wählen Sie auf der Gruppenübersichtsseite die Registerkarte Users und anschließend die Option Add Users to Groups aus. Markieren Sie in der Liste, in der alle mit Ihrem Amazon Web Services Services-Konto verknüpften Benutzer angezeigt werden, die Kästchen neben den Benutzern, denen Sie Zugriff auf das CodeCommit Repository gewähren möchten, und wählen Sie dann Benutzer hinzufügen.
Tipp
Sie können über das Suchfeld schnell nach Benutzern anhand ihres Namens suchen.
-
Wenn Sie Ihre Benutzer hinzugefügt haben, schließen Sie die IAM Konsole.
Teilen Sie die Verbindungsinformationen mit Ihren Benutzern
-
Öffnen Sie die CodeCommit Konsole unter https://console.aws.amazon.com/codesuite/codecommit/home
. -
Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter Regionen und Git-Verbindungsendpunkte.
-
Wählen Sie auf der Seite Repositories (Repositorys) das Repository aus, das Sie freigeben möchten.
-
Wählen Sie in Clone URL das Protokoll aus, das Ihre Benutzer verwenden sollen. Dadurch wird der Klon URL für das Verbindungsprotokoll kopiert.
-
Senden Sie Ihren Benutzern den Clone URL zusammen mit allen anderen Anweisungen, z. B. der Installation von AWS CLI, der Konfiguration eines Profils oder der Installation von Git. Stellen Sie sicher, dass Sie die Konfigurationsinformationen für das Verbindungsprotokoll angeben (z. B.HTTPS).
Die folgende Beispiel-E-Mail enthält Informationen für Benutzer, die sich mit dem HTTPS Verbindungsprotokoll und den Git-Anmeldeinformationen in der Region USA Ost (Ohio) (us-east-2) mit dem MyDemoRepo Repository verbinden. Diese E-Mail setzt voraus, dass der Benutzer Git bereits installiert hat und mit der Verwendung vertraut ist.
I've created a CodeCommit repository for us to use while working on our project. The name of the repository is
MyDemoRepo
, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepomy-demo-repo
4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.
Umfassende Einrichtungsanweisungen finden Sie unter Einrichtung .