Teilen Sie ein Repository AWS CodeCommit - AWS CodeCommit

AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Teilen Sie ein Repository AWS CodeCommit

Nachdem Sie ein CodeCommit Repository erstellt haben, können Sie es mit anderen Benutzern teilen. Stellen Sie zunächst fest, ob Sie beim Zugriff CodeCommit einen Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter wie IAM Identity Center verwenden oder ob Sie Git-Anmeldeinformationen oder SSH Schlüsselpaare mit IAM Benutzern verwenden möchten. Wenn Sie ersteres verwenden, müssen Sie Benutzer, Zugriff und Berechtigungen für Ihren Identitätsanbieter einrichten und dann Anweisungen zur Verwendung git-remote-codecommit durch Ihre Benutzer bereitstellen. Weitere Informationen erhalten Sie unter Einrichtungsschritte für HTTPS Verbindungen AWS CodeCommit mit git-remote-codecommit und Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen.

Sie können Git-Anmeldeinformationen oder SSH Schlüsselpaare nicht mit Verbundzugriffs- oder Identitätsanbietern verwenden, aber viele IDEs funktionieren am besten mit diesen Anmeldeinformationen. Entscheiden Sie in diesem Fall, welches Protokoll (HTTPSoderSSH) Sie Benutzern empfehlen möchten, wenn Sie einen Git-Client klonen und verwenden oder eine Verbindung IDE zu Ihrem Repository herstellen möchten. Senden Sie dann die URL Verbindungsinformationen an die Benutzer, mit denen Sie das Repository teilen möchten. Abhängig von Ihren Sicherheitsanforderungen kann es für die gemeinsame Nutzung eines Repositorys auch erforderlich sein, eine IAM Gruppe zu erstellen, verwaltete Richtlinien auf diese Gruppe anzuwenden und IAM Richtlinien zu bearbeiten, um den Zugriff zu verfeinern, oder IAM Rollen zu erstellen und zu verwenden.

Anmerkung

Nachdem Sie Benutzern Konsolenzugriff auf das Repository gewährt haben, können sie Dateien direkt in der Konsole hinzufügen oder bearbeiten, ohne einen Git-Client einrichten oder eine andere Verbindung herstellen zu müssen. Weitere Informationen erhalten Sie unter Erstellen oder Hinzufügen einer Datei zu einemAWS CodeCommitEndlager und Bearbeiten Sie den Inhalt einer Datei in einemAWS CodeCommit Repository.

Für diese Anweisungen wird davon ausgegangen, dass Sie bereits die Schritte unter Einrichtung und Erstellen eines -Repositorys ausgeführt haben.

Anmerkung

Abhängig von Ihrer Nutzung können Ihnen Gebühren für die Erstellung eines Repositorys oder den Zugriff auf ein Repository in Rechnung gestellt werden. Weitere Informationen finden Sie auf der CodeCommit Produktinformationsseite unter Preise.

Wählen Sie das Verbindungsprotokoll, das Sie mit Ihren Benutzern teilen möchten

Wenn Sie ein Repository in erstellen CodeCommit, werden zwei Endpunkte generiert: einer für HTTPS Verbindungen und einer für SSH Verbindungen. Beide bieten sichere Verbindungen über ein Netzwerk. Ihre Benutzer können beide Protokolle verwenden. Beide Endpunkte bleiben aktiv, unabhängig davon, welches Protokoll Sie Ihren Benutzern empfehlen.

HTTPSVerbindungen erfordern entweder:

  • Git-Anmeldeinformationen, die IAM-Benutzer für sich selbst in IAM erstellen können. Git-Anmeldeinformationen stellen die für Benutzer Ihres Repositorys am einfachsten einzurichtende und zu nutzende Methode dar.

  • Ein AWS Zugriffsschlüssel oder eine Rolle, die Sie annehmen müssen und die Ihre Repository-Benutzer in ihrem Anmeldeinformationsprofil konfigurieren müssen. Sie können git-remote-codecommit konfigurieren (empfohlen) oder das Hilfsprogramm für Anmeldeinformationen, der in der AWS CLI enthalten ist, verwenden. Diese stellen die einzige mögliche Methode für Root-Konto- oder verbundene Benutzer dar.

SSHFür Verbindungen müssen Ihre Benutzer:

  • Generieren Sie ein Schlüsselpaar aus öffentlichem und privatem Schlüssel.

  • Speichern Sie den öffentlichen Schlüssel.

  • Verknüpfen den öffentlichen Schlüssel mit dem IAM-Benutzer.

  • Konfigurieren Sie bekannte Host-Dateien auf dem lokalen Computer.

  • Erstellen und verwalten Sie eine Konfigurationsdatei auf dem lokalen Computer.

Da dies ein komplexerer Konfigurationsprozess ist, empfehlen wir, dass Sie HTTPS Git-Anmeldeinformationen für Verbindungen zu wählen CodeCommit.

Weitere Informationen zuHTTPS, SSHgit-remote-codecommit, Git und Remote-Repositorys findest du unter Einrichtung Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen, oder in deiner Git-Dokumentation.

Anmerkung

Git unterstützt zwar eine Vielzahl von Verbindungsprotokollen, unterstützt CodeCommit jedoch keine Verbindungen mit ungesicherten Protokollen, wie dem lokalen Protokoll oder generischen HTTP Protokollen.

Erstelle IAM Richtlinien für dein Repository

AWS bietet drei verwaltete Richtlinien IAM für CodeCommit. Diese Richtlinien können nicht bearbeitet werden und gelten für alle Repositorys, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind. Sie können diese Richtlinien jedoch als Vorlagen verwenden, um eigene kundenverwaltete Richtlinien zu erstellen, die nur für das Repository gelten, das Sie freigeben möchten. Ihre kundenverwaltete Richtlinie kann speziell für das Repository gelten, das Sie freigeben möchten. Weitere Informationen finden Sie unter Verwaltete Richtlinien und IAM- Benutzer und -Gruppen.

Tipp

Wenn Sie eine detailliertere Kontrolle über den Zugriff auf Ihr Repository möchten, können Sie mehr als eine kundenverwaltete Richtlinie erstellen und diese Richtlinien auf verschiedene IAM-Benutzer und -Gruppen anwenden.

Weitere Informationen zum Überprüfen der Inhalte von verwalteten Richtlinien und Verwenden von Richtlinien zum Erstellen und Anwenden von Berechtigungen finden Sie unter Authentifizierung und Zugriffskontrolle für AWS CodeCommit.

Erstellen einer kundenverwalteten Richtlinie für das Repository
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Dashboard die Optionen Policies und dann Create Policy aus.

  3. Wählen Sie auf der Seite „Richtlinie erstellen“ die Option Verwaltete Richtlinie importieren aus.

  4. Geben Sie auf der Seite Verwaltete Richtlinien importieren im Feld Richtlinien filtern den Text einAWSCodeCommitPowerUser. Klicken Sie auf die Schaltfläche neben dem Richtliniennamen und wählen Sie dann Importieren aus.

  5. Wählen Sie auf der Seite Richtlinie erstellen die Option JSON. Ersetzen Sie den Teil „*“ in der Resource Zeile für CodeCommit Aktionen durch den Amazon-Ressourcennamen (ARN) des CodeCommit Repositorys, wie hier gezeigt:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    Tipp

    Um den ARN für das CodeCommit Repository zu finden, gehen Sie zur CodeCommit Konsole, wählen Sie den Repository-Namen aus der Liste und wählen Sie dann Einstellungen. Weitere Informationen finden Sie unter Repository-Details anzeigen.

    Wenn Sie möchten, dass diese Richtlinie für mehr als ein Repository gilt, fügen Sie jedes Repository als Ressource hinzu, indem Sie seine angebenARN. Fügen Sie zwischen den Ressourcenanweisungen ein Komma ein, wie hier dargestellt:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Wenn Sie mit der Bearbeitung fertig sind, wählen Sie Richtlinie überprüfen.

  6. Geben Sie auf der Seite „Richtlinie überprüfen“ im Feld Name einen neuen Namen für die Richtlinie ein (z. B.AWSCodeCommitPowerUser-MyDemoRepo). Geben Sie optional eine Beschreibung für diese Richtlinie ein.

  7. Wählen Sie Create Policy (Richtlinie erstellen) aus.

Erstellen Sie eine IAM Gruppe für Repository-Benutzer

Erstellen Sie zur Verwaltung des Zugriffs auf Ihr Repository eine IAM-Gruppe für dessen Benutzer und fügen Sie dieser Gruppe IAM-Benutzer hinzu. Fügen Sie dann die kundenverwaltete Richtlinie, die Sie im vorherigen Schritt erstellt haben, an. Alternativ können Sie eine Rolle mit einer angehängten, vom Kunden verwalteten Richtlinie erstellen und Benutzer diese Rolle übernehmen lassen.

Wenn Sie diese Option verwendenSSH, müssen Sie der IAMUserSSHKeys Gruppe eine weitere verwaltete Richtlinie hinzufügen, nämlich die IAM verwaltete Richtlinie, die es Benutzern ermöglicht, ihren SSH öffentlichen Schlüssel hochzuladen und ihn dem IAM Benutzer zuzuordnen, mit dem sie eine Verbindung herstellen CodeCommit.

  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Dashboard die Option Groups und dann Create New Group aus.

  3. Geben Sie auf der Seite Set Group Name (Name für Gruppe festlegen) im Feld Group Name (Gruppenname) einen Namen für die Gruppe ein (zum Beispiel MyDemoRepoGroup) und wählen Sie dann Next Step (Nächster Schritt) aus. Sie sollten den Repository-Namen als Teil des Gruppennamens einfügen.

    Anmerkung

    Dieser Name muss in einem Amazon Web Services Services-Konto eindeutig sein.

  4. Aktivieren Sie das Kontrollkästchen neben der kundenverwalteten Richtlinie, die Sie im vorherigen Abschnitt erstellt haben (z. B. AWSCodeCommitPowerUser-MyDemoRepo).

  5. Klicken Sie auf der Seite Review (Prüfen) auf Create Group (Gruppe erstellen). IAM erstellt diese Gruppe mit den angegebenen, bereits angefügten Richtlinien. Die Gruppe erscheint in der Liste der Gruppen, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind.

  6. Wählen Sie Ihre Gruppe in der Liste aus.

  7. Wählen Sie auf der Gruppenübersichtsseite die Registerkarte Users und anschließend die Option Add Users to Groups aus. Markieren Sie in der Liste, in der alle mit Ihrem Amazon Web Services Services-Konto verknüpften Benutzer angezeigt werden, die Kästchen neben den Benutzern, denen Sie Zugriff auf das CodeCommit Repository gewähren möchten, und wählen Sie dann Benutzer hinzufügen.

    Tipp

    Sie können über das Suchfeld schnell nach Benutzern anhand ihres Namens suchen.

  8. Nachdem Sie die Benutzer hinzugefügt haben, schließen Sie die IAM-Konsole.

Teilen Sie die Verbindungsinformationen mit Ihren Benutzern

  1. Öffnen Sie die CodeCommit Konsole unter https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter Regionen und Git-Verbindungsendpunkte.

  3. Wählen Sie auf der Seite Repositories (Repositorys) das Repository aus, das Sie freigeben möchten.

  4. Wählen Sie in Clone URL das Protokoll aus, das Ihre Benutzer verwenden sollen. Dadurch wird der Klon URL für das Verbindungsprotokoll kopiert.

  5. Senden Sie Ihren Benutzern den Clone URL zusammen mit allen anderen Anweisungen, z. B. der Installation von AWS CLI, der Konfiguration eines Profils oder der Installation von Git. Stellen Sie sicher, dass Sie die Konfigurationsinformationen für das Verbindungsprotokoll angeben (z. B.HTTPS).

Die folgende Beispiel-E-Mail enthält Informationen für Benutzer, die sich mit dem HTTPS Verbindungsprotokoll und den Git-Anmeldeinformationen in der Region USA Ost (Ohio) (us-east-2) mit dem MyDemoRepo Repository verbinden. Diese E-Mail setzt voraus, dass der Benutzer Git bereits installiert hat und mit der Verwendung vertraut ist.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

Umfassende Einrichtungsanweisungen finden Sie unter Einrichtung .