Teilen Sie ein Repository AWS CodeCommit - AWS CodeCommit

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Teilen Sie ein Repository AWS CodeCommit

Nachdem Sie ein CodeCommit Repository erstellt haben, können Sie es für andere Benutzer freigeben. Stellen Sie zunächst fest, ob Sie beim Zugriff CodeCommit einen Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter wie IAM Identity Center verwenden oder ob Sie Git-Anmeldeinformationen oder SSH-Schlüsselpaare mit IAM-Benutzern verwenden möchten. Wenn Sie ersteres verwenden, müssen Sie Benutzer, Zugriff und Berechtigungen für Ihren Identitätsanbieter einrichten und dann Anweisungen zur Verwendung durch Ihre Benutzer bereitstellen. git-remote-codecommit Weitere Informationen finden Sie unter Einrichtungsschritte für HTTPS-Verbindungen zuAWS CodeCommitmitgit-remote-codecommit und Verbindung zuAWS CodeCommit Repositorys mit wechselnden Anmeldeinformationen herstellen.

Sie können Git-Anmeldeinformationen oder SSH-Schlüsselpaare nicht mit Verbundzugriffs- oder Identitätsanbietern verwenden, aber viele IDEs funktionieren am besten mit diesen Anmeldeinformationen. Entscheiden Sie in diesem Fall, welches Protokoll (HTTPS oder SSH) Sie Benutzern empfehlen möchten, wenn Sie klonen und einen Git-Client oder eine IDE verwenden, um eine Verbindung zu Ihrem Repository herzustellen. Senden Sie dann die URL- und Verbindungsinformationen an die Benutzer, für die Sie das Repository freigeben möchten. Abhängig von Ihren Sicherheitsanforderungen kann es für die gemeinsame Nutzung eines Repositorys auch erforderlich sein, eine IAM-Gruppe zu erstellen, verwaltete Richtlinien auf diese Gruppe anzuwenden und IAM-Richtlinien zu bearbeiten, um den Zugriff zu verfeinern, oder IAM-Rollen zu erstellen und zu verwenden.

Anmerkung

Nachdem Sie Benutzern Konsolenzugriff auf das Repository gewährt haben, können sie Dateien direkt in der Konsole hinzufügen oder bearbeiten, ohne einen Git-Client einrichten oder eine andere Verbindung herstellen zu müssen. Weitere Informationen finden Sie unter Erstellen oder Hinzufügen einer Datei zu einemAWS CodeCommitEndlager und Bearbeiten Sie den Inhalt einer Datei in einemAWS CodeCommit Repository.

Für diese Anweisungen wird davon ausgegangen, dass Sie bereits die Schritte unter Einrichtung und Erstellen eines -Repositorys ausgeführt haben.

Anmerkung

Je nach Nutzung fallen möglicherweise Gebühren für die Erstellung oder den Zugriff auf ein Repository an. Weitere Informationen finden Sie auf der CodeCommit Produktinformationsseite unter Preise.

Wählen Sie das Verbindungsprotokoll, das Sie mit Ihren Benutzern teilen möchten

Wenn Sie ein Repository in erstellen CodeCommit, werden zwei Endpunkte generiert: einer für HTTPS-Verbindungen und einer für SSH-Verbindungen. Beide bieten sichere Verbindungen über ein Netzwerk. Ihre Benutzer können beide Protokolle verwenden. Beide Endpunkte bleiben aktiv, unabhängig davon, welches Protokoll Sie Ihren Benutzern empfehlen.

HTTPS-Verbindungen erfordern:

  • Git-Anmeldeinformationen, die IAM-Benutzer in IAM für sich selbst generieren können. Git-Anmeldeinformationen stellen die für Benutzer Ihres Repositorys am einfachsten einzurichtende und zu nutzende Methode dar.

  • Ein AWS Zugriffsschlüssel oder eine Rolle, die Sie annehmen müssen und die Ihre Repository-Benutzer in ihrem Anmeldeinformationsprofil konfigurieren müssen. Sie können git-remote-codecommit konfigurieren (empfohlen) oder das Hilfsprogramm für Anmeldeinformationen, der in der AWS CLI enthalten ist, verwenden. Diese stellen die einzige mögliche Methode für Root-Konto- oder verbundene Benutzer dar.

Für SSH-Verbindungen müssen Ihre Benutzer Folgendes beachten:

  • Generieren Sie ein Schlüsselpaar aus öffentlichem und privatem Schlüssel.

  • Speichern Sie den öffentlichen Schlüssel.

  • Ordnen Sie den öffentlichen Schlüssel ihrem IAM-Benutzer zu.

  • Konfigurieren Sie bekannte Host-Dateien auf dem lokalen Computer.

  • Erstellen und verwalten Sie eine Konfigurationsdatei auf dem lokalen Computer.

Da dies ein komplexerer Konfigurationsprozess ist, empfehlen wir, dass Sie HTTPS- und Git-Anmeldeinformationen für Verbindungen zu wählen CodeCommit.

Weitere Informationen über HTTPS, SSH, Git, git-remote-codecommit und Remote-Repositorys finden Sie unter Einrichtung , Verbindung zuAWS CodeCommit Repositorys mit wechselnden Anmeldeinformationen herstellen oder in der Git-Dokumentation. Eine allgemeine Übersicht über Kommunikationsprotokolle und Informationen darüber, wie diese jeweils mit Remote-Repositorys kommunizieren, finden Sie unter Git auf dem Server - Die Protokolle.

Anmerkung

Git unterstützt zwar eine Vielzahl von Verbindungsprotokollen, unterstützt CodeCommit jedoch keine Verbindungen mit ungesicherten Protokollen wie dem lokalen Protokoll oder generischem HTTP.

Erstelle IAM-Richtlinien für dein Repository

AWS bietet drei verwaltete Richtlinien in IAM für. CodeCommit Diese Richtlinien können nicht bearbeitet werden und gelten für alle Repositorys, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind. Sie können diese Richtlinien jedoch als Vorlagen verwenden, um eigene kundenverwaltete Richtlinien zu erstellen, die nur für das Repository gelten, das Sie freigeben möchten. Ihre kundenverwaltete Richtlinie kann speziell für das Repository gelten, das Sie freigeben möchten. Weitere Informationen finden Sie unter Verwaltete Richtlinien und IAM-Benutzer und -Gruppen.

Tipp

Für eine genauere Steuerung des Zugriffs auf Ihr Repository können Sie mehr als eine vom Kunden verwaltete Richtlinie erstellen und die Richtlinien auf verschiedene IAM-Benutzer und -Gruppen anwenden.

Weitere Informationen zum Überprüfen der Inhalte von verwalteten Richtlinien und Verwenden von Richtlinien zum Erstellen und Anwenden von Berechtigungen finden Sie unter Authentifizierung und Zugriffskontrolle für AWS CodeCommit.

Erstellen einer kundenverwalteten Richtlinie für das Repository
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Dashboard die Optionen Policies und dann Create Policy aus.

  3. Wählen Sie auf der Seite „Richtlinie erstellen“ die Option Verwaltete Richtlinie importieren aus.

  4. Geben Sie auf der Seite Verwaltete Richtlinien importieren im Feld Richtlinien filtern den Text einAWSCodeCommitPowerUser. Klicken Sie auf die Schaltfläche neben dem Richtliniennamen und wählen Sie dann Importieren aus.

  5. Wählen Sie auf der Seite Create policy (Richtlinie erstellen) die Option JSON aus. Ersetzen Sie den Teil „*“ in der Resource Zeile für CodeCommit Aktionen durch den Amazon-Ressourcennamen (ARN) des CodeCommit Repositorys, wie hier gezeigt:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    Tipp

    Um den ARN für das CodeCommit Repository zu finden, gehen Sie zur CodeCommit Konsole, wählen Sie den Repository-Namen aus der Liste aus und wählen Sie dann Einstellungen. Weitere Informationen finden Sie unter Repository-Details anzeigen.

    Wenn Sie diese Richtlinie auf mehr als ein Repository anwenden möchten, fügen Sie jedes Repository als Ressource hinzu, indem Sie seinen ARN angeben. Fügen Sie zwischen den Ressourcenanweisungen ein Komma ein, wie hier dargestellt:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Wenn Sie mit der Bearbeitung fertig sind, wählen Sie „Richtlinie überprüfen“.

  6. Geben Sie auf der Seite „Richtlinie überprüfen“ im Feld Name einen neuen Namen für die Richtlinie ein (z. B. AWSCodeCommitPowerUser- MyDemoRepo). Geben Sie optional eine Beschreibung für diese Richtlinie ein.

  7. Wählen Sie Richtlinie erstellen aus.

Erstellen Sie eine IAM-Gruppe für Repository-Benutzer

Um den Zugriff auf Ihr Repository zu verwalten, erstellen Sie eine IAM-Gruppe für deren Benutzer, fügen Sie dieser Gruppe IAM-Benutzer hinzu und fügen Sie dann die vom Kunden verwaltete Richtlinie hinzu, die Sie im vorherigen Schritt erstellt haben. Alternativ können Sie eine Rolle mit einer angehängten, vom Kunden verwalteten Richtlinie erstellen und Benutzer diese Rolle übernehmen lassen.

Wenn Sie SSH verwenden, müssen Sie der Gruppe IAMuserSSHKeys eine weitere verwaltete Richtlinie hinzufügen, die von IAM verwaltete Richtlinie, die es Benutzern ermöglicht, ihren öffentlichen SSH-Schlüssel hochzuladen und ihn dem IAM-Benutzer zuzuordnen, mit dem sie sich verbinden. CodeCommit

  1. Melden Sie sich bei der an und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/ AWS Management Console .

  2. Wählen Sie im Navigationsbereich Dashboard die Option Groups und dann Create New Group aus.

  3. Geben Sie auf der Seite Gruppennamen festlegen im Feld Gruppenname einen Namen für die Gruppe ein (z. B. MyDemoRepoGroup), und wählen Sie dann Next Step aus. Sie sollten den Repository-Namen als Teil des Gruppennamens einfügen.

    Anmerkung

    Dieser Name muss in einem Amazon Web Services Services-Konto eindeutig sein.

  4. Markieren Sie das Kästchen neben der vom Kunden verwalteten Richtlinie, die Sie im vorherigen Abschnitt erstellt haben (z. B. AWSCodeCommitPowerUser- MyDemoRepo).

  5. Klicken Sie auf der Seite Review auf Create Group. IAM erstellt diese Gruppe mit den angegebenen Richtlinien, die bereits angehängt sind. Die Gruppe erscheint in der Liste der Gruppen, die mit Ihrem Amazon Web Services Services-Konto verknüpft sind.

  6. Wählen Sie Ihre Gruppe in der Liste aus.

  7. Wählen Sie auf der Gruppenübersichtsseite die Registerkarte Users und anschließend die Option Add Users to Groups aus. Markieren Sie in der Liste, in der alle mit Ihrem Amazon Web Services Services-Konto verknüpften Benutzer angezeigt werden, die Kästchen neben den Benutzern, denen Sie Zugriff auf das CodeCommit Repository gewähren möchten, und wählen Sie dann Benutzer hinzufügen.

    Tipp

    Sie können über das Suchfeld schnell nach Benutzern anhand ihres Namens suchen.

  8. Wenn Sie Ihre Benutzer hinzugefügt haben, schließen Sie die IAM-Konsole.

Teilen Sie die Verbindungsinformationen mit Ihren Benutzern

  1. Öffnen Sie die CodeCommit Konsole unter https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter Regionen und Git-Verbindungsendpunkte.

  3. Wählen Sie auf der Seite Repositories (Repositorys) das Repository aus, das Sie freigeben möchten.

  4. Wählen Sie unter Clone URL (Klon-URL) das Protokoll aus, das die Benutzer verwenden sollen. Dadurch wird die Klon-URL für das Verbindungsprotokoll kopiert.

  5. Senden Sie Ihren Benutzern die Klon-URL zusammen mit allen anderen Anweisungen, z. B. zur Installation von AWS CLI, zur Konfiguration eines Profils oder zur Installation von Git. Stellen Sie sicher, dass Sie die Konfigurationsinformationen für das Verbindungsprotokoll (z. B. HTTPS) angeben.

Die folgende Beispiel-E-Mail enthält Informationen für Benutzer, die sich mit dem HTTPS-Verbindungsprotokoll und Git-Anmeldeinformationen in der Region USA Ost (Ohio) (us-east-2) mit dem MyDemoRepo Repository verbinden. Diese E-Mail setzt voraus, dass der Benutzer Git bereits installiert hat und mit der Verwendung vertraut ist.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

Umfassende Einrichtungsanweisungen finden Sie unter Einrichtung .