

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung für AWS CodeCommit
<a name="setting-up"></a>

Sie können sich direkt von der AWS CodeCommit Konsole aus bei der anmelden AWS-Managementkonsole und [eine Datei hochladen, hinzufügen oder in ein Repository bearbeiten](files.md). Dies ist eine schnelle Möglichkeit, um eine Änderung vorzunehmen. Wenn Sie jedoch mit mehreren Dateien, Branch-übergreifenden Dateien usw. arbeiten möchten, sollten Sie Ihren lokalen Computer so einrichten, dass er Repositorys unterstützt. Die einfachste Methode zur Einrichtung CodeCommit besteht darin, HTTPS-Git-Anmeldeinformationen für zu konfigurieren AWS CodeCommit. Diese HTTPS-Authentifizierungsmethode: 
+ Nutzt einen statischen Benutzernamen und ein statisches Passwort.
+ Funktioniert mit allen Betriebssystemen, die von unterstützt werden CodeCommit.
+ Ist auch kompatibel mit integrierten Entwicklungsumgebungen (IDEs) und anderen Entwicklungstools, die Git-Anmeldeinformationen unterstützen.

Sie können andere Methoden verwenden, wenn Sie dies wünschen, oder aus betrieblichen Gründen keine Git-Anmeldeinformationen verwenden können. Wenn Sie beispielsweise über Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter auf CodeCommit Repositorys zugreifen, können Sie keine Git-Anmeldeinformationen verwenden. Es wird empfohlen, den lokalen Computer mit dem `git-remote-codecommit`-Befehl einzurichten. Lesen Sie diese anderen Optionen aufmerksam durch, um zu entscheiden, welche alternative Methode am besten für Sie geeignet ist.
+ [Einrichtung mit Git-Anmeldeinformationen](#setting-up-standard)
+ [Einrichtung mit anderen Methoden](#setting-up-other)
+ [Kompatibilität für CodeCommit Git und andere Komponenten](#setting-up-compat)

Informationen zur Verwendung von CodeCommit Amazon Virtual Private Cloud finden Sie unter[Verwendung AWS CodeCommit mit VPC-Endpunkten mit Schnittstelle](codecommit-and-interface-VPC.md).

## Ihre Anmeldedaten einsehen und verwalten
<a name="setting-up-view-credentials"></a>

Sie können Ihre CodeCommit Anmeldeinformationen von der AWS Konsole aus über **Meine Sicherheitsanmeldedaten** einsehen und verwalten.

**Anmerkung**  
Diese Option ist nicht für Benutzer verfügbar, die Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter verwenden.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie auf der Navigationsleiste rechts oben Ihren Benutzernamen und dann **Security Credentials (Sicherheits-Anmeldeinformationen)** aus. 

1. Wählen Sie den Tab „**AWS CodeCommit Anmeldeinformationen**“.

## Einrichtung mit Git-Anmeldeinformationen
<a name="setting-up-standard"></a>

Mit HTTPS-Verbindungen und Git-Anmeldeinformationen generieren Sie einen statischen Benutzernamen und ein Kennwort in IAM. Sie können dieselben Anmeldeinformationen dann auch mit Git und jedem Drittanbieter-Tool verwenden, das die Authentifizierung mit Git-Benutzername und -Passwort unterstützt. Diese Methode wird von den meisten IDEs Entwicklungstools unterstützt. Es ist die einfachste und am leichtesten zu verwendende Verbindungsmethode CodeCommit. 
+ [Für HTTPS-Benutzer, die Git-Anmeldeinformationen verwenden](setting-up-gc.md): Folgen Sie diesen Anweisungen, um mithilfe von Git-Anmeldeinformationen Verbindungen zwischen Ihrem lokalen Computer und CodeCommit Repositorys einzurichten.
+ [Für Verbindungen von Entwicklungstools](setting-up-ide.md): Folgen Sie diesen Richtlinien, um mithilfe von Git-Anmeldeinformationen Verbindungen zwischen Ihrer IDE oder anderen Entwicklungstools und CodeCommit Repositorys einzurichten. IDEs zu den Git-Anmeldeinformationen gehören (sind aber nicht darauf beschränkt) Visual Studio, Xcode und IntelliJ.

## Einrichtung mit anderen Methoden
<a name="setting-up-other"></a>

Sie können das SSH-Protokoll anstelle von HTTPS verwenden, um eine Verbindung zu Ihrem CodeCommit Repository herzustellen. Mit SSH-Verbindungen erstellen Sie öffentliche und private Schlüsseldateien auf Ihrem lokalen Computer, die Git CodeCommit verwenden und für die SSH-Authentifizierung verwenden. Sie verknüpfen den öffentlichen Schlüssel mit Ihrem IAM-Benutzer. Den privaten Schlüssel speichern Sie auf dem lokalen Computer. Da SSH die manuelle Erstellung und Verwaltung von öffentlichen und privaten Schlüsseldateien erfordert, kann es einfacher sein, Git-Anmeldeinformationen mit CodeCommit zu verwenden.

Anders als bei Git-Anmeldeinformationen ist die Einrichtung von SSH-Verbindungen je nach Betriebssystem auf dem lokalen Computer unterschiedlich. 
+ [Für SSH-Benutzer, die das nicht verwenden AWS CLI](setting-up-without-cli.md): Befolgen Sie diese verkürzten Anweisungen, wenn Sie bereits über ein Schlüsselpaar aus öffentlichem und privatem Schlüssel verfügen und mit SSH-Verbindungen auf dem lokalen Computer vertraut sind.
+ [Für SSH-Verbindungen unter Linux, macOS oder Unix](setting-up-ssh-unixes.md): Folgen Sie diesen Anweisungen, um eine step-by-step exemplarische Vorgehensweise zum Erstellen eines öffentlich-privaten key pair und zum Einrichten von Verbindungen auf Linux-, macOS- oder Unix-Betriebssystemen zu erhalten.
+ [Für SSH-Verbindungen unter Windows](setting-up-ssh-windows.md): Folgen Sie diesen Anweisungen, um eine step-by-step exemplarische Vorgehensweise zum Erstellen eines öffentlich-privaten key pair und zum Einrichten von Verbindungen unter Windows-Betriebssystemen zu erhalten.

Wenn Sie eine Verbindung AWS mit Verbundzugriff, einem Identitätsanbieter oder temporären Anmeldeinformationen herstellen CodeCommit und diese verwenden oder wenn Sie keine IAM-Benutzer oder Git-Anmeldeinformationen für IAM-Benutzer konfigurieren möchten, können Sie Verbindungen zu CodeCommit Repositorys auf zwei Arten einrichten: 
+ Installieren und verwenden Sie **git-remote-codecommit** (empfohlen).
+ Installieren und verwenden Sie das Hilfsprogramm für Anmeldeinformationen, der in der AWS CLI enthalten ist.

 Beide Methoden unterstützen den Zugriff auf CodeCommit Repositorys, ohne dass ein IAM-Benutzer erforderlich ist. Das bedeutet, dass Sie mithilfe von Verbundzugriff und temporären Anmeldeinformationen eine Verbindung zu Repositorys herstellen können. Das git-remote-codecommit Hilfsprogramm ist der empfohlene Ansatz. Es erweitert Git und ist mit einer Vielzahl von Git-Versionen und Hilfsprogrammen für Anmeldeinformationen kompatibel. Allerdings IDEs unterstützen nicht alle das von verwendete Klon-URL-Format`git-remote-codecommit`. Möglicherweise müssen Sie Repositorys manuell auf Ihren lokalen Computer klonen, bevor Sie mit ihnen in der IDE arbeiten können.
+ Folgen Sie den Anweisungen [unter Einrichtungsschritte für HTTPS-Verbindungen zu AWS CodeCommit Repositorys mit git-remote-codecommit](setting-up-git-remote-codecommit.md), um die Installation und Einrichtung **git-remote-codecommit** unter Windows, Linux, macOS oder Unix durchzuführen.

Der in der enthaltene Credential Helper AWS CLI ermöglicht es Git, HTTPS und eine kryptografisch signierte Version Ihrer IAM-Benutzeranmeldedaten oder EC2 Amazon-Instance-Rolle zu verwenden, wann immer Git sich authentifizieren muss, um mit AWS Repositorys zu interagieren. CodeCommit Einige Betriebssysteme und Git-Versionen verfügen über eigene Hilfsprogramme für Anmeldeinformationen, die mit dem in der AWS CLI enthaltenen Hilfsprogramm für Anmeldeinformationen in Konflikt stehen. Sie können Verbindungsprobleme für verursachen. CodeCommit 
+ [Für HTTPS-Verbindungen unter Linux, macOS oder Unix mit dem AWS CLI Credential Helper](setting-up-https-unixes.md): Folgen Sie diesen Anweisungen, um eine step-by-step exemplarische Vorgehensweise zur Installation und Einrichtung des Credential Helper auf Linux-, macOS- oder Unix-Systemen zu erhalten.
+ [Für HTTPS-Verbindungen unter Windows mit dem Credential Helper AWS CLI ](setting-up-https-windows.md): Folgen Sie diesen Anweisungen, um eine step-by-step exemplarische Vorgehensweise zur Installation und Einrichtung des Credential Helper auf Windows-Systemen zu erhalten.

Wenn Sie eine Verbindung zu einem CodeCommit Repository herstellen, das in einem anderen Amazon Web Services Services-Konto gehostet wird, können Sie den Zugriff konfigurieren und Verbindungen mithilfe von Rollen, Richtlinien und dem Credential Helper einrichten, der in der AWS CLI enthalten ist.
+ [Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen](cross-account.md): Folgen Sie diesen Anweisungen für eine step-by-step exemplarische Vorgehensweise zur Konfiguration des kontoübergreifenden Zugriffs in einem Amazon Web Services Services-Konto für Benutzer in einer IAM-Gruppe in einem anderen Amazon Web Services Services-Konto.

## Kompatibilität für CodeCommit Git und andere Komponenten
<a name="setting-up-compat"></a>

Wenn Sie mit arbeiten CodeCommit, verwenden Sie Git. Sie können aber auch andere Programme verwenden. Die folgende Tabelle enthält die neuesten Hinweise zur Versionskompatibilität. Als bewährte Methode empfehlen wir, die neuesten Versionen von Git und anderer Software zu verwenden.


**Informationen zur Versionskompatibilität für AWS CodeCommit**  

| Komponente | Version | 
| --- | --- | 
| Git | CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.  | 
| Curl | CodeCommit benötigt Curl 7.33 und höher. Es gibt jedoch ein bekanntes Problem mit HTTPS und dem Curl-Update 7.41.0. Weitere Informationen finden Sie unter [Fehlerbehebung](troubleshooting.md). | 
| Python (nur git-remote-codecommit) | git-remote-codecommit benötigt Version 3 und höher. | 
| Pip (nur git-remote-codecommit) | git-remote-codecommit benötigt Version 9.0.3 und höher. | 
| AWS CLI (nur) git-remote-codecommit | Wir empfehlen allen CodeCommit Benutzern eine aktuelle AWS CLI Version von Version 2. git-remote-codecommiterfordert AWS CLI Version 2 zur Unterstützung von AWS SSO und Verbindungen, für die temporäre Anmeldeinformationen erforderlich sind, wie z. B. Verbundbenutzer.  | 

# Einrichtung für HTTPS-Benutzer mit Git-Anmeldeinformationen
<a name="setting-up-gc"></a>

Die einfachste Methode, Verbindungen zu AWS CodeCommit Repositorys einzurichten, besteht darin, Git-Anmeldeinformationen für CodeCommit in der IAM-Konsole zu konfigurieren und diese Anmeldeinformationen dann für HTTPS-Verbindungen zu verwenden. Sie können dieselben Anmeldeinformationen auch mit jedem Drittanbieter-Tool oder jeder integrierten Entwicklungsumgebung (IDE) verwenden, die die HTTPS-Authentifizierung mit einem statischen Benutzernamen und Passwort unterstützt. Beispiele finden Sie unter [Für Verbindungen von Entwicklungstools](setting-up-ide.md).

**Anmerkung**  
Wenn Sie Ihren lokalen Computer zuvor so konfiguriert haben, dass er den Credential Helper für verwendet CodeCommit, müssen Sie Ihre .gitconfig-Datei bearbeiten, um die Credential Helper-Informationen aus der Datei zu entfernen, bevor Sie Git-Anmeldeinformationen verwenden können. Wenn auf Ihrem lokalen Computer macOS ausgeführt wird, müssen Sie möglicherweise die zwischengespeicherten Anmeldeinformationen aus Keychain Access löschen.

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-gc-account"></a>

Gehen Sie wie folgt vor, um ein Amazon Web Services Services-Konto einzurichten, einen IAM-Benutzer zu erstellen und den Zugriff auf zu CodeCommit konfigurieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

Wenn Sie AWS CLI Befehle mit verwenden möchten CodeCommit, installieren Sie den AWS CLI. Wir empfehlen Ihnen, ein Profil für die Verwendung von AWS CLI with zu erstellen CodeCommit. Weitere Informationen finden Sie unter [Befehlszeilenreferenz](cmd-ref.md) [Benannte Profile verwenden](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles).

## Schritt 2: Installieren von Git
<a name="setting-up-gc-install-git"></a>

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

## Schritt 3: Erstellen Sie Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit
<a name="setting-up-gc-iam"></a>

Nachdem Sie Git installiert haben, erstellen Sie Git-Anmeldeinformationen für Ihren IAM-Benutzer in IAM.

**So richten Sie HTTPS-Git-Anmeldeinformationen ein für CodeCommit**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Stellen Sie sicher, dass Sie sich als der IAM-Benutzer anmelden, der die Git-Anmeldeinformationen für Verbindungen zu CodeCommit erstellt und verwendet.

1. Wählen Sie in der IAM-Konsole im Navigationsbereich **Benutzer** aus und wählen Sie aus der Benutzerliste Ihren IAM-Benutzer aus. 
**Anmerkung**  
Sie können Ihre CodeCommit Anmeldeinformationen direkt unter **Meine Sicherheitsanmeldedaten** einsehen und verwalten. Weitere Informationen finden Sie unter [Ihre Anmeldedaten einsehen und verwalten](setting-up.md#setting-up-view-credentials).

1. Wählen Sie auf der Seite mit den Benutzerdetails die Registerkarte **Sicherheitsanmeldedaten** und wählen Sie unter **HTTPS-Git-Anmeldeinformationen für die AWS CodeCommit** Option **Generieren** aus.  
![\[Generieren von Git-Anmeldeinformationen in der IAM-Konsole\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**Anmerkung**  
Sie können nicht Ihren eigenen Benutzernamen oder das Passwort für Git-Anmeldeinformationen wählen. Weitere Informationen finden Sie unter [Verwenden von Git-Anmeldeinformationen und HTTPS mit CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit).

1. Kopieren Sie den Benutzernamen und das Passwort, die IAM für Sie generiert hat, indem Sie diese Informationen entweder anzeigen, kopieren und dann in eine sichere Datei auf Ihrem lokalen Computer einfügen, oder indem **Sie Anmeldeinformationen herunterladen** wählen, um diese Informationen als CSV-Datei herunterzuladen. Sie benötigen diese Informationen für die Verbindung mit CodeCommit.  
![\[Git-Anmeldeinformationen von der IAM-Konsole herunterladen\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   Wählen Sie, nachdem Sie Ihre Anmeldeinformationen gespeichert haben, die Option **Close** aus.
**Wichtig**  
Dies ist Ihre einzige Möglichkeit, den Benutzernamen und das Passwort zu speichern. Wenn Sie sie nicht speichern, können Sie den Benutzernamen von der IAM-Konsole kopieren, aber Sie können das Passwort nicht nachschlagen. Sie müssen das Passwort zurücksetzen und es dann speichern.

## Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-gc-connect-console"></a>

Wenn Sie den Namen und die Verbindungsdetails für das CodeCommit-Repository bereits von einem Administrator erhalten haben, können Sie diesen Schritt überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Öffnen Sie ein Terminal- oder Befehlszeilenfenster oder eine Git-Shell. Führen Sie den **git clone**-Befehl mit der HTTPS-Klon-URL aus, die Sie kopiert haben, um das Repository zu klonen. Um beispielsweise ein Repository mit dem Namen *MyDemoRepo* eines lokalen Repositorys mit dem Namen *my-demo-repo* der Region USA Ost (Ohio) zu klonen:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Wenn Sie zum ersten Mal die Verbindung herstellen, werden Sie aufgefordert, den Benutzernamen und das Passwort für das Repository einzugeben. Abhängig von der Konfiguration Ihres lokalen Computers stammt diese Aufforderung entweder von einem Anmeldeinformationsverwaltungssystem für das Betriebssystem, einem Credential Manager-Hilfsprogramm für Ihre Version von Git (z. B. dem in Git für Windows enthaltenen Git Credential Manager), Ihrer IDE oder von Git selbst. Geben Sie den Benutzernamen und das Passwort ein, die für Git-Anmeldeinformationen in IAM generiert wurden (die, die Sie in erstellt haben[Schritt 3: Erstellen Sie Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit](#setting-up-gc-iam)). Je nach Betriebssystem und anderer Software werden diese Daten möglicherweise für Sie in einem Speicher für Anmeldeinformationen oder einem Dienstprogramm zur Verwaltung von Anmeldeinformationen gespeichert. In diesem Fall sollten Sie nicht erneut dazu aufgefordert werden, es sei denn, Sie ändern das Passwort, deaktivieren die Git-Anmeldeinformationen oder löschen die Git-Anmeldeinformationen in IAM.

   Wenn auf dem lokalen Computer kein Speicher für Anmeldeinformationen und kein Dienstprogramm zur Verwaltung von Anmeldeinformationen konfiguriert ist, können Sie einen Speicher bzw. ein Dienstprogramm installieren. Weitere Informationen über Git und darüber, wie es Anmeldeinformationen verwaltet, finden Sie in der Git-Dokumentation unter [Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage).

   Weitere Informationen erhalten Sie unter [Connect zum CodeCommit Repository her, indem Sie das Repository klonen](how-to-connect.md#how-to-connect-http) und [Erstellen Sie einen Commit](how-to-create-commit.md).

## Nächste Schritte
<a name="setting-up-gc-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Schritten unter, um mit der Nutzung [Erste Schritte mit CodeCommit ](getting-started-cc.md) zu beginnen. CodeCommit

Informationen dazu, wie Sie Ihren ersten Commit erstellen und pushen, finden Sie unter[Erstellen Sie einen Commit in AWS CodeCommit](how-to-create-commit.md). Wenn Sie mit Git noch nicht vertraut sind, finden Sie unter [Wo kann ich mehr über Git erfahren?](welcome.md#welcome-get-started-with-git) und [Erste Schritte mit Git und AWS CodeCommit](getting-started.md) genauere Informationen.

# Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Wenn Sie CodeCommit mit einem Root-Konto, Verbundzugriff oder temporären Anmeldeinformationen eine Verbindung herstellen möchten, sollten Sie den Zugriff über **git-remote-codecommit** einrichten. Dieses Hilfsprogramm bietet eine einfache Methode zum Pushen und Abrufen von Code aus CodeCommit Repositorys, indem es Git erweitert. Es ist die empfohlene Methode zur Unterstützung von Verbindungen, die mit Verbundzugriff, Identitätsanbietern und temporären Anmeldeinformationen hergestellt werden. Um einer föderierten Identität Berechtigungen zuzuweisen, erstellen Sie eine Rolle und definieren Berechtigungen für die Rolle. Wird eine Verbundidentität authentifiziert, so wird die Identität der Rolle zugeordnet und erhält die von der Rolle definierten Berechtigungen. Informationen zu Rollen für den Verbund finden Sie unter [Erstellen von Rollen für externe Identitätsanbieter (Verbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*. Wenn Sie IAM Identity Center verwenden, konfigurieren Sie einen Berechtigungssatz. Wenn Sie steuern möchten, worauf Ihre Identitäten nach der Authentifizierung zugreifen können, korreliert IAM Identity Center den Berechtigungssatz mit einer Rolle in IAM. Informationen zu Berechtigungssätzen finden Sie unter [ Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) im *AWS IAM Identity Center -Benutzerhandbuch*. 

Sie können es auch **git-remote-codecommit** mit einem IAM-Benutzer verwenden. Im Gegensatz zu anderen HTTPS-Verbindungsmethoden erfordert **git-remote-codecommit** das Einrichten von Git-Anmeldeinformationen für den Benutzer nicht.

**Anmerkung**  
Einige unterstützen das von verwendete Klon-URL-Format IDEs nicht. `git-remote-codecommit` Möglicherweise müssen Sie Repositorys manuell auf Ihren lokalen Computer klonen, bevor Sie mit ihnen in der bevorzugten IDE arbeiten können. Weitere Informationen finden Sie unter [Problembehebung git-remote-codecommit und AWS CodeCommit](troubleshooting-grc.md).

Diese Verfahren wurden unter der Annahme geschrieben, dass Sie über ein Amazon Web Services Services-Konto verfügen, mindestens ein Repository erstellt haben und einen IAM-Benutzer mit einer verwalteten Richtlinie verwenden CodeCommit, wenn Sie eine Verbindung zu CodeCommit Repositorys herstellen. Informationen zum Konfigurieren des Zugriffs für verbundener Benutzer und andere rotierende Anmeldeinformationstypen finden Sie unter [Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen](temporary-access.md).

**Topics**
+ [Schritt 0: Installieren Sie die Voraussetzungen für git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Schritt 1: Erstkonfiguration für CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Schritt 2: Installieren git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Schritt 3: Connect zur CodeCommit Konsole her und klonen Sie das Repository](#setting-up-git-remote-codecommit-connect-console)
+ [Nächste Schritte](#setting-up-git-remote-codecommit-next-step)

## Schritt 0: Installieren Sie die Voraussetzungen für git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Bevor Sie **git-remote-codecommit** verwenden können, müssen Sie einige Voraussetzungen auf Ihrem lokalen Computer installieren. Dazu zählen:
+ Eine unterstützte Version von Python. Weitere Hinweise zu unterstützten Versionen von Python finden Sie unter [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/).

  Weitere Informationen zur Einrichtung und Verwendung git-remote-codecommit finden Sie unter[Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**Anmerkung**  
Wenn Sie Python unter Windows installieren, stellen Sie sicher, dass Sie die Option auswählen, mit der sich Python zum Pfad hinzufügen lässt. 

**git-remote-codecommit** benötigt pip Version 9.0.3 oder höher. Um Ihre pip-Version zu überprüfen, öffnen Sie ein Terminal oder eine Befehlszeile und führen Sie den folgenden Befehl aus:

```
pip --version
```

Sie können die folgenden beiden Befehle ausführen, um Ihre pip-Version auf die neueste Version zu aktualisieren:

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Gehen Sie wie folgt vor, um einen IAM-Benutzer zu erstellen, ihn mit den entsprechenden Richtlinien zu konfigurieren, einen Zugriffsschlüssel und einen geheimen Schlüssel zu erhalten und den AWS CLI zu installieren und zu konfigurieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

**Um das zu installieren und zu konfigurieren AWS CLI**

1. Laden Sie auf Ihrem lokalen Computer den herunter und installieren Sie ihn AWS CLI. Dies ist eine Voraussetzung für die Interaktion mit CodeCommit über die Befehlszeile. Wir empfehlen, AWS CLI Version 2 zu installieren. Es ist die neueste Hauptversion von AWS CLI und unterstützt alle aktuellen Funktionen. Es ist die einzige Version von AWS CLI , die die Verwendung eines Root-Kontos, Verbundzugriff oder temporärer Anmeldeinformationen mit **git-remote-codecommit** unterstützt.

   Weitere Informationen finden Sie [unter Einrichtung der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Anmerkung**  
CodeCommit funktioniert nur mit den AWS CLI Versionen 1.7.38 und höher. Es hat sich bewährt, die neueste verfügbare Version zu installieren oder AWS CLI auf sie zu aktualisieren. Führen AWS CLI Sie den **aws --version** Befehl aus, um festzustellen, welche Version von Sie installiert haben.  
Informationen zum Upgrade einer älteren Version von AWS CLI auf die neueste Version finden Sie unter [Installation von AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Führen Sie diesen Befehl aus, um zu überprüfen, ob die CodeCommit Befehle für installiert AWS CLI sind.

   ```
   aws codecommit help
   ```

   Dieser Befehl gibt eine Liste von CodeCommit Befehlen zurück.

1. Konfigurieren Sie das AWS CLI mit einem Profil, indem Sie den **configure** Befehl verwenden, wie folgt:.

   ```
   aws configure
   ```

   Wenn Sie dazu aufgefordert werden, geben Sie den AWS Zugriffsschlüssel und den AWS geheimen Zugriffsschlüssel des IAM-Benutzers an, mit CodeCommit dem Sie ihn verwenden möchten. Stellen Sie außerdem sicher, dass Sie angeben, AWS-Region wo sich das Repository befindet, z. B. `us-east-2` Wenn Sie nach dem standardmäßigen Ausgabeformat gefragt werden, geben Sie `json` an. Wenn Sie beispielsweise ein Profil für einen IAM-Benutzer konfigurieren:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Weitere Informationen zum Erstellen und Konfigurieren von Profilen zur Verwendung mit dem AWS CLI finden Sie im Folgenden:
   + [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Verwenden einer IAM-Rolle in der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Befehl „Set“](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen](temporary-access.md)

   Um eine Verbindung zu einem Repository oder einer Ressource in einem anderen Repository herzustellen AWS-Region, müssen Sie das AWS CLI mit dem Standardregionsnamen neu konfigurieren. Zu den unterstützten Standardregionsnamen für CodeCommit gehören:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Weitere Informationen zu CodeCommit und finden AWS-Region Sie unter[Regionen und Git-Verbindungsendpunkte](regions.md). Weitere Informationen zu IAM, Zugriffsschlüsseln und geheimen Schlüsseln finden Sie unter [Wie erhalte ich Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? und [Zugriffsschlüssel für IAM-Benutzer verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Weitere Informationen zu den Profilen AWS CLI und finden Sie unter [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Schritt 2: Installieren git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Führen Sie zur Installation von **git-remote-codecommit** die folgenden Schritte aus.

**Um zu installieren git-remote-codecommit**

1. Führen Sie am Terminal oder in der Befehlszeile den folgenden Befehl aus:

   ```
   pip install git-remote-codecommit
   ```
**Anmerkung**  
Je nach Betriebssystem und Konfiguration müssen Sie diesen Befehl möglicherweise mit erhöhten Rechten ausführen, z. B. sudo, oder den Parameter --user verwenden, um in einem Verzeichnis zu installieren, für das keine besonderen Rechte erforderlich sind, wie z. B. Ihr aktuelles Benutzerkonto. Zum Beispiel auf einem Computer, auf dem Linux, macOS oder Unix ausgeführt wird:  

   ```
   sudo pip install git-remote-codecommit
   ```
Auf einem Computer mit Windows:  

   ```
   pip install --user git-remote-codecommit
   ```

1. Überwachen Sie den Installationsvorgang, bis Sie eine Erfolgsmeldung sehen.

## Schritt 3: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Wenn Ihnen ein Administrator bereits die Klon-URL geschickt hat, die Sie **git-remote-codecommit** für das CodeCommit Repository verwenden möchten, können Sie die Verbindung zur Konsole überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Klonen Sie am Terminal oder an der Eingabeaufforderung das Repository mit dem **git clone**-Befehl. Verwenden Sie die kopierte git-remote-codecommit HTTPS-URL und den Namen des AWS CLI Profils, wenn Sie ein benanntes Profil erstellt haben. Wenn Sie kein Profil angeben, nimmt der Befehl das Standardprofil an. Dadurch wird das lokale Repository in einem Unterverzeichnis des Verzeichnisses erstellt, in dem Sie den Befehl ausgeführt haben. Im folgenden Beispiel wird ein Repository mit dem Namen *MyDemoRepo* in ein lokales Repository mit dem Namen *my-demo-repo* geklont:

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Um dasselbe Repository mit einem Profil mit dem Namen zu klonen*CodeCommitProfile*: 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Um ein Repository in einem anderen AWS-Region als dem in Ihrem Profil konfigurierten zu klonen, geben Sie den AWS-Region Namen an. Beispiel:

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Nächste Schritte
<a name="setting-up-git-remote-codecommit-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Anweisungen unter[Erste Schritte mit CodeCommit ](getting-started-cc.md), um mit der Verwendung zu beginnen CodeCommit.

Informationen dazu, wie Sie Ihren ersten Commit erstellen und pushen, finden Sie unter[Erstellen Sie einen Commit in AWS CodeCommit](how-to-create-commit.md). Wenn Sie mit Git noch nicht vertraut sind, finden Sie unter [Wo kann ich mehr über Git erfahren?](welcome.md#welcome-get-started-with-git) und [Erste Schritte mit Git und AWS CodeCommit](getting-started.md) genauere Informationen.

# Verbindungen von Entwicklungstools mithilfe von Git-Anmeldeinformationen einrichten
<a name="setting-up-ide"></a>

Nachdem Sie die Git-Anmeldeinformationen für AWS CodeCommit in der IAM-Konsole konfiguriert haben, können Sie diese Anmeldeinformationen mit jedem Entwicklungstool verwenden, das Git-Anmeldeinformationen unterstützt. Sie können beispielsweise den Zugriff auf Ihr CodeCommit Repository in Visual Studio AWS Cloud9, Xcode, IntelliJ oder einer beliebigen integrierten Entwicklungsumgebung (IDE) konfigurieren, die Git-Anmeldeinformationen integriert. Wenn Sie den Zugriff konfiguriert haben, können Sie den Code bearbeiten, die Änderungen per Commit übergeben und direkt per Push von der IDE oder einem anderen Entwicklungstool übertragen. 

**Anmerkung**  
Wenn Sie über Verbundzugriff, temporäre Anmeldeinformationen oder einen Web-Identitätsanbieter auf CodeCommit Repositorys zugreifen, können Sie keine Git-Anmeldeinformationen verwenden. Es wird empfohlen, den lokalen Computer mit dem `git-remote-codecommit`-Befehl einzurichten. Allerdings IDEs sind nicht alle vollständig kompatibel mit Git-Remote-Helfern wie**git-remote-codecommit**. Bei Problemen finden Sie weitere Informationen unter [Problembehebung git-remote-codecommit und AWS CodeCommit](troubleshooting-grc.md).

**Topics**
+ [Integrieren AWS Cloud9 mit AWS CodeCommit](setting-up-ide-c9.md)
+ [Integrieren Sie Visual Studio mit AWS CodeCommit](setting-up-ide-vs.md)

Wenn Sie von Ihrer IDE oder Ihrem Entwicklungstool nach dem Benutzernamen und dem Passwort gefragt werden, die für die Verbindung mit dem CodeCommit Repository verwendet wurden, geben Sie die Git-Anmeldeinformationen für den **Benutzernamen** und das **Passwort ein**, die Sie in IAM erstellt haben. 

Weitere Informationen zu AWS-Regionen und Endpunkten für finden Sie CodeCommit unter. [Regionen und Git-Verbindungsendpunkte](regions.md)

Möglicherweise werden Sie auch vom Betriebssystem aufgefordert, Ihren Benutzernamen und das Passwort zu speichern. Beispielsweise geben Sie in Windows Ihre Git-Anmeldeinformationen wie folgt ein:

![\[Eine Sicherheits-Eingabeaufforderung in Windows\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


Weitere Informationen zur Konfiguration der Git-Anmeldeinformationen für ein bestimmtes Softwareprogramm oder Entwicklungstool finden Sie in der Dokumentation zum jeweiligen Produkt. 

Die folgende Liste ist nicht vollständig. IDEs Die Links dienen ausschließlich dazu, Ihnen zu helfen, mehr über diese Tools zu erfahren. AWS ist nicht verantwortlich für den Inhalt dieser Themen. 
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[Klonen eines Repositorys in AWS Cloud9.\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  Installieren Sie alternativ die AWS Toolkit for Visual Studio. Weitere Informationen finden Sie unter [Integrieren Sie Visual Studio mit AWS CodeCommit](setting-up-ide-vs.md).  
![\[Klonen eines Repositorys in Visual Studio.\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# Integrieren AWS Cloud9 mit AWS CodeCommit
<a name="setting-up-ide-c9"></a>

Sie können AWS Cloud9 es verwenden, um Codeänderungen in einem CodeCommit Repository vorzunehmen. AWS Cloud9 enthält eine Sammlung von Tools, mit denen Sie Code schreiben und Software erstellen, ausführen, testen, debuggen und veröffentlichen können. Sie können bestehende Repositorys klonen, Repositorys erstellen, Codeänderungen in ein Repository übertragen und per Push übertragen und vieles mehr — alles von Ihrer AWS Cloud9 EC2-Entwicklungsumgebung aus. Die AWS Cloud9 EC2-Entwicklungsumgebung ist in der Regel mit der AWS CLI, einer Amazon EC2 EC2-Rolle und Git vorkonfiguriert, sodass Sie in den meisten Fällen einige einfache Befehle ausführen und mit der Interaktion mit Ihrem Repository beginnen können.

Für die Verwendung AWS Cloud9 mit CodeCommit benötigen Sie Folgendes:
+ Eine AWS Cloud9 EC2-Entwicklungsumgebung, die auf Amazon Linux läuft.
+ Die AWS Cloud9 IDE wird in einem Webbrowser geöffnet.
+ Ein IAM-Benutzer, auf den eine der CodeCommit verwalteten Richtlinien und eine der AWS Cloud9 verwalteten Richtlinien angewendet wurden.

  Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md) und [Verstehen und Abrufen Ihrer Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
**Anmerkung**  
In diesem Thema wird die Einrichtung der Integration mit CodeCommit und AWS Cloud9 mit allgemeinem Zugriff über das Internet beschrieben. Sie können den Zugriff auf CodeCommit und AWS Cloud9 in einer isolierten Umgebung einrichten, dafür sind jedoch zusätzliche Schritte erforderlich. Weitere Informationen finden Sie unter:  
[Verwendung AWS CodeCommit mit VPC-Endpunkten mit Schnittstelle](codecommit-and-interface-VPC.md)
[Zugriff auf Amazon EC2 EC2-Instances ohne Zutritt mit AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[Arbeiten mit gemeinsamen Umgebungen](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[Teilen Sie Ihre VPC mit anderen Konten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[Blogbeitrag: Isolieren Sie den Netzwerkzugriff auf Ihre Umgebungen AWS Cloud9](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [Schritt 1: Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung](#setting-up-ide-c9-connect)
+ [Schritt 2: Konfigurieren Sie den AWS CLI Credential Helper in Ihrer AWS Cloud9 EC2-Entwicklungsumgebung](#setting-up-ide-c9-credentials)
+ [Schritt 3: Klonen Sie ein CodeCommit Repository in Ihre EC2-Entwicklungsumgebung AWS Cloud9](#setting-up-ide-c9-checkout)
+ [Nächste Schritte](#setting-up-ide-c9-next)

## Schritt 1: Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 hostet Ihre Entwicklungsumgebung auf einer Amazon EC2 EC2-Instance. Dies ist der einfachste Weg zur Integration, da Sie die AWS verwalteten temporären Anmeldeinformationen für die Instance verwenden können, um eine Verbindung zu Ihrem CodeCommit Repository herzustellen. Wenn Sie stattdessen Ihren eigenen Server verwenden möchten, finden Sie weitere Informationen im [AWS Cloud9 Benutzerhandbuch](https://docs.aws.amazon.com/cloud9/latest/user-guide/). 

**Um eine AWS Cloud9 Umgebung zu erstellen**

1. Melden Sie sich AWS als der IAM-Benutzer an, den Sie konfiguriert haben, und öffnen Sie die AWS Cloud9 Konsole.

1. Wählen Sie in der AWS Cloud9 Konsole **Umgebung erstellen** aus.

1. Geben Sie unter **Step 1: Name environment (Schritt 1: Benennen der Umgebung)** einen Namen und eine optionale Beschreibung für die Umgebung ein und klicken Sie dann auf **Next step (Nächster Schritt)**.

1. Konfigurieren Sie Ihre Umgebung unter **Step 2: Configure Settings** wie folgt:
   + Wählen Sie unter **Environment type** die Option **Create a new instance for environment (EC2)** aus.
   + Klicken Sie unter **Instance type** auf den entsprechenden Instance-Typ für Ihre Entwicklungsumgebung. Wenn Sie sich nur mit dem Service vertraut machen möchten, wählen Sie die Standardoption t2.micro aus. Wenn Sie diese Umgebung für die Entwicklung verwenden möchten, wählen Sie einen größeren Instance-Typ aus.
   + Akzeptieren Sie die anderen Standardeinstellungen, es sei denn, Sie haben Gründe, sich anders zu entscheiden (z. B. verwendet Ihre Organisation eine bestimmte VPC oder Ihr Amazon Web Services Services-Konto hat keine VPCs konfiguriert), und wählen Sie dann **Weiter.**

1. Überprüfen Sie unter **Step 3: Review** die Einstellungen. Wählen Sie **Previous step** aus, wenn Sie Änderungen vornehmen möchten. Wählen Sie andernfalls **Create environment** aus.

   Das Erstellen einer Umgebung und das erstmalige Herstellen einer Verbindung dauert einige Minuten. Wenn dieser Vorgang ungewöhnlich lange dauert, finden Sie weitere Informationen unter [Fehlerbehebung](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html) im *AWS Cloud9 Benutzerhandbuch*.

1. Nachdem Sie eine Verbindung zu Ihrer Umgebung hergestellt haben, prüfen Sie, ob Git bereits installiert und eine unterstützte Version ist, indem Sie den Git-Befehl **git --version** im Terminal-Fenster ausführen.

   Wenn Git nicht installiert ist oder es sich nicht um eine unterstützte Version handelt, installieren Sie eine unterstützte Version. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git. Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads). 
**Tipp**  
Je nach Betriebssystem Ihrer Umgebung können Sie mit dem Befehl **yum** und der Option **sudo** Updates, einschließlich Git, installieren. Eine administrative Befehlssequenz ähnelt beispielsweise den folgenden drei Befehlen:  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. Konfigurieren Sie einen Benutzernamen und eine E-Mail-Adresse, die mit Ihren Git-Commits verknüpft werden, indem Sie den Befehl **git config** ausführen. Beispiel:

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## Schritt 2: Konfigurieren Sie den AWS CLI Credential Helper in Ihrer AWS Cloud9 EC2-Entwicklungsumgebung
<a name="setting-up-ide-c9-credentials"></a>

Nachdem Sie eine AWS Cloud9 Umgebung erstellt haben, können Sie den AWS CLI Credential Helper so konfigurieren, dass er die Anmeldeinformationen für Verbindungen zu Ihrem Repository verwaltet. CodeCommit Die AWS Cloud9 Entwicklungsumgebung enthält AWS verwaltete temporäre Anmeldeinformationen, die Ihrem IAM-Benutzer zugeordnet sind. Sie verwenden diese Anmeldeinformationen mit dem AWS CLI Credential Helper.

1. Öffnen Sie das Terminal-Fenster und führen Sie den folgenden Befehl aus, um zu überprüfen, dass die AWS CLI installiert ist:

   ```
   aws --version
   ```

   Im Erfolgsfall gibt dieser Befehl die derzeit installierte Version der AWS CLI zurück. Informationen zum Upgrade einer älteren Version von AWS CLI auf die neueste Version finden Sie unter [Installation von](https://docs.aws.amazon.com/cli/latest/userguide/installing.html). AWS Command Line Interface

1. Führen Sie am Terminal die folgenden Befehle aus, um den AWS CLI Credential Helper für HTTPS-Verbindungen zu konfigurieren:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Tipp**  
Der Credential Helper verwendet die standardmäßige Amazon EC2 EC2-Instance-Rolle für Ihre Entwicklungsumgebung. Wenn Sie die Entwicklungsumgebung verwenden möchten, um eine Verbindung zu Repositorys herzustellen, die nicht in diesen Repositorys gehostet werden CodeCommit, konfigurieren Sie entweder SSH-Verbindungen zu diesen Repositorys oder konfigurieren Sie eine lokale `.gitconfig` Datei, um ein alternatives Anmeldeinformationsverwaltungssystem zu verwenden, wenn Sie eine Verbindung zu diesen anderen Repositorys herstellen. Weitere Informationen finden Sie unter [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) auf der Git-Website.

## Schritt 3: Klonen Sie ein CodeCommit Repository in Ihre EC2-Entwicklungsumgebung AWS Cloud9
<a name="setting-up-ide-c9-checkout"></a>

Nachdem Sie den AWS CLI Credential Helper konfiguriert haben, können Sie Ihr CodeCommit Repository darauf klonen. Anschließend können Sie den Code bearbeiten.

1. Führen Sie am Terminal den Befehl **git clone** unter Angabe der HTTPS-Klon-URL des zu klonenden Repositorys aus. Wenn Sie beispielsweise ein Repository klonen möchten, das MyDemoRepo in der Region USA Ost (Ohio) benannt ist, geben Sie Folgendes ein:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**Tipp**  
Sie finden die Klon-URL für Ihr Repository in der CodeCommit Konsole, indem Sie **URL klonen** wählen.

1. Wenn das Klonen abgeschlossen ist, erweitern Sie den Ordner für das Repository in der seitlichen Navigationsleiste und wählen Sie die Datei aus, die Sie bearbeiten möchten. Alternativ können Sie **File (Datei)** und **New File (Neue Datei)** auswählen, um eine Datei zu erstellen.

1. Wenn Sie die Bearbeitung oder Erstellung der Dateien abgeschlossen haben, wechseln Sie im Terminal-Fenster zu dem Verzeichnis mit Ihrem geklonten Repository und führen Sie einen Commit durch. Übertragen Sie Ihre Änderungen dann per Push. Wenn Sie beispielsweise eine neue Datei mit dem Namen hinzugefügt haben*MyFile.py*:

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## Nächste Schritte
<a name="setting-up-ide-c9-next"></a>

Weitere Informationen finden Sie im [AWS Cloud9 Benutzerhandbuch](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) und im [CodeCommit Beispiel für AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html). Weitere Informationen zur Verwendung von Git mit CodeCommit finden Sie unter[Erste Schritte mit Git und AWS CodeCommit](getting-started.md).

# Integrieren Sie Visual Studio mit AWS CodeCommit
<a name="setting-up-ide-vs"></a>

Sie können Visual Studio verwenden, um Codeänderungen in einem CodeCommit Repository vorzunehmen. Das enthält AWS Toolkit for Visual Studio jetzt Funktionen, die das Arbeiten mit Visual Studio CodeCommit einfacher und komfortabler machen. Das Toolkit for Visual Studio Studio-Integration ist so konzipiert, dass es mit Git-Anmeldeinformationen und einem IAM-Benutzer funktioniert. Sie können vorhandene Repositorys klonen, Repositorys erstellen, Code-Änderungen bestätigen und speichern, und vieles mehr. 

**Wichtig**  
Das Toolkit for Visual Studio ist nur für die Installation auf Windows-Betriebssystemen verfügbar. Informationen zur Arbeit mit Visual Studio Code finden Sie unter [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html). 

Wenn Sie das Toolkit for Visual Studio schon einmal verwendet haben, sind Sie wahrscheinlich bereits mit der Einrichtung von AWS Anmeldeinformationsprofilen vertraut, die einen Zugriffsschlüssel und einen geheimen Schlüssel enthalten. Anmeldeinformationsprofile werden im Toolkit for Visual Studio verwendet, um AWS Serviceanfragen zu ermöglichen APIs (z. B. an Amazon S3, um Buckets aufzulisten oder Repositorys CodeCommit aufzulisten). Um Code abzurufen und in ein CodeCommit Repository zu übertragen, benötigen Sie außerdem Git-Anmeldeinformationen. Wenn Sie keine Git-Anmeldeinformationen haben, kann das Toolkit for Visual Studio diese Anmeldeinformationen für Sie generieren und anwenden. Dadurch können Sie viel Zeit sparen.

Um Visual Studio mit verwenden zu können CodeCommit, benötigen Sie Folgendes:
+ Ein IAM-Benutzer, für den ein gültiger Satz von Anmeldeinformationen (ein Zugriffsschlüssel und ein geheimer Schlüssel) konfiguriert ist. Dieser IAM-Benutzer sollte außerdem über Folgendes verfügen:

  Eine der CodeCommit verwalteten Richtlinien und die IAMSelfManageServiceSpecificCredentials verwaltete Richtlinie, die darauf angewendet wurde.

  ODER

  Wenn der IAM-Benutzer bereits Git-Anmeldeinformationen konfiguriert hat, eine der CodeCommit verwalteten Richtlinien oder gleichwertige Berechtigungen.

   Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md) und [Verstehen und Abrufen Ihrer Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
+ Das AWS Toolkit for Visual Studio ist auf dem Computer installiert, auf dem Sie Visual Studio installiert haben. Weitere Informationen finden Sie unter [Einrichten von AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html).

Weitere Informationen zur Verwendung von AWS Toolkit for Visual Studio finden Sie unter [Verwenden AWS CodeCommit mit Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html) im *Toolkit for Visual Studio Studio-Benutzerhandbuch*. CodeCommit

# Einrichtung für SSH-Benutzer, die das nicht verwenden AWS CLI
<a name="setting-up-without-cli"></a>

Wenn Sie SSH-Verbindungen für Ihr Repository verwenden möchten, können Sie eine Verbindung herstellen, AWS CodeCommit ohne das zu installieren. AWS CLI AWS CLI Dazu gehören Befehle, die nützlich sind, wenn Sie CodeCommit Repositorys verwenden und verwalten, aber für die Ersteinrichtung nicht erforderlich sind.

In diesem Thema wird Folgendes vorausgesetzt:
+ Sie haben einen IAM-Benutzer mit den Richtlinien oder Berechtigungen eingerichtet, die für das Hochladen von Schlüsseln erforderlich sind, CodeCommit und der **IAMUserSSHKeys**verwalteten Richtlinie oder den entsprechenden Berechtigungen, die für das Hochladen von Schlüsseln erforderlich sind. Weitere Informationen finden Sie unter [Verwendung identitätsbasierter Richtlinien (IAM-Richtlinien) für CodeCommit](auth-and-access-control-iam-identity-based-access-control.md).
+ Sie haben bereits ein Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel bzw. wissen, wie ein solches erstellt wird. Wir empfehlen dringend, eine sichere Pass-Phrase für den SSH-Schlüssel zu verwenden. 
+ Sie sind mit SSH, Ihrem Git-Client und den entsprechenden Konfigurationsdateien vertraut. 
+ Wenn Sie Windows verwenden, haben Sie ein Befehlszeilen-Dienstprogramm wie Git Bash installiert, das die Bash-Shell emuliert. 

Wenn Sie weitere Anleitungen benötigen, folgen Sie den Anweisungen unter [Für SSH-Verbindungen unter Linux, macOS oder Unix](setting-up-ssh-unixes.md) oder [Für SSH-Verbindungen unter Windows](setting-up-ssh-windows.md).

**Topics**
+ [Schritt 1: Verknüpfen Sie Ihren öffentlichen Schlüssel mit Ihrem IAM-Benutzer](#setting-up-without-cli-add-key)
+ [Schritt 2: Zu Ihrer CodeCommit SSH-Konfiguration hinzufügen](#setting-up-without-cli-configure-client)
+ [Nächste Schritte](#setting-up-without-cli-next-step)

## Schritt 1: Verknüpfen Sie Ihren öffentlichen Schlüssel mit Ihrem IAM-Benutzer
<a name="setting-up-without-cli-add-key"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich **Benutzer** aus und wählen Sie aus der Benutzerliste Ihren IAM-Benutzer aus. 

1. Wählen Sie auf der Registerkarte **Security Credentials** die Option **Upload SSH public key** aus.

1. Kopieren Sie die Inhalte des öffentlichen SSH-Schlüssels in das Feld und wählen Sie dann **Upload SSH Key** aus. 
**Tipp**  
Das Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel muss vom Schlüsseltyp SSH-2 RSA sein, im OpenSSH-Format vorliegen und 2048 Bits enthalten. Der Schlüssel sieht wie folgt aus:  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM akzeptiert nur öffentliche Schlüssel im OpenSSH-Format. Wenn Sie den öffentlichen Schlüssel in einem anderen Format bereitstellen, wird eine Fehlermeldung angezeigt, dass das Schlüsselformat ungültig ist. 

1. Kopieren Sie die SSH-Schlüssel-ID (z. B.*APKAEIBAERJR2EXAMPLE*) und schließen Sie die Konsole.  
![\[Die SSH-Schlüssel-ID in der IAM-Konsole\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## Schritt 2: Zu Ihrer CodeCommit SSH-Konfiguration hinzufügen
<a name="setting-up-without-cli-configure-client"></a>

1. Bearbeiten Sie am Terminal (Linux, macOS oder Unix) oder am Bash-Emulator (Windows) Ihre SSH-Konfigurationsdatei, indem Sie Folgendes eingeben: **cat>> \$1/.ssh/config**

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**Tipp**  
Wenn Sie mehr als eine SSH-Konfiguration haben, stellen Sie sicher, dass Sie die Leerzeilen vor und nach dem Inhalt einfügen. Speichern Sie die Datei, indem Sie gleichzeitig die Tasten `Ctrl` und `d` drücken.

1. Führen Sie den folgenden Befehl aus, um Ihre SSH-Konfiguration zu testen:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Geben Sie die Pass-Phrase für die SSH-Schlüsseldatei ein, wenn Sie dazu aufgefordert werden. Wenn alles ordnungsgemäß konfiguriert ist, sollten Sie folgende Erfolgsmeldung sehen:

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## Nächste Schritte
<a name="setting-up-without-cli-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Schritten unter, um mit der Verwendung [Erste Schritte mit CodeCommit ](getting-started-cc.md) zu beginnen. CodeCommit

Um die Verbindung zu einem bestehenden Repository herzustellen, folgen Sie den Schritten unter [Herstellen einer Verbindung mit einem Repository](how-to-connect.md). Um ein Repository zu erstellen, folgen Sie den Schritten unter [Erstellen eines -Repositorys](how-to-create-repository.md).

# Einrichtungsschritte für SSH-Verbindungen zu AWS CodeCommit Repositorys unter Linux, macOS oder Unix
<a name="setting-up-ssh-unixes"></a>

Bevor Sie CodeCommit zum ersten Mal eine Verbindung herstellen können, müssen Sie einige Schritte zur Erstkonfiguration ausführen. Nachdem Sie Ihren Computer und Ihr AWS Profil eingerichtet haben, können Sie eine Verbindung zu einem CodeCommit Repository herstellen und dieses Repository auf Ihren Computer klonen (auch bekannt als Erstellen eines lokalen Repos). Wenn Sie mit Git noch nicht vertraut sind, finden Sie unter [Wo kann ich mehr über Git erfahren?](welcome.md#welcome-get-started-with-git) genauere Informationen.

**Topics**
+ [Schritt 1: Erstkonfiguration für CodeCommit](#setting-up-ssh-unixes-account)
+ [Schritt 2: Installieren von Git](#setting-up-ssh-unixes-install-git)
+ [Schritt 3: Anmeldeinformationen unter Linux, macOS oder Unix konfigurieren](#setting-up-ssh-unixes-keys)
+ [Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository](#setting-up-ssh-unixes-connect-console)
+ [Nächste Schritte](#setting-up-ssh-unixes-next-step)

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-ssh-unixes-account"></a>

Gehen Sie wie folgt vor, um ein Amazon Web Services Services-Konto einzurichten, einen IAM-Benutzer zu erstellen und den Zugriff auf zu CodeCommit konfigurieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

**Anmerkung**  
Wenn Sie AWS CLI Befehle mit verwenden möchten CodeCommit, installieren Sie den AWS CLI. Weitere Informationen finden Sie unter [Befehlszeilenreferenz](cmd-ref.md).

## Schritt 2: Installieren von Git
<a name="setting-up-ssh-unixes-install-git"></a>

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

## Schritt 3: Anmeldeinformationen unter Linux, macOS oder Unix konfigurieren
<a name="setting-up-ssh-unixes-keys"></a>

### SSH und Linux, macOS oder Unix: Richten Sie die öffentlichen und privaten Schlüssel für Git ein und CodeCommit
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Um die öffentlichen und privaten Schlüssel für Git einzurichten und CodeCommit**

1. Führen Sie im Terminalfenster Ihres lokalen Computers den Befehl **ssh-keygen** aus und folgen Sie den Anweisungen, um die Datei im Verzeichnis ".ssh" für Ihr Profil zu speichern. 
**Anmerkung**  
Fragen Sie den Systemadministrator nach dem gewünschten Speicherort der Schlüsseldateien und nach dem Muster, nach dem die Dateien benannt werden sollten.

   Beispiel:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Folgendes wird generiert: 
   + Die *codecommit\$1rsa* Datei, bei der es sich um die private Schlüsseldatei handelt.
   + Die *codecommit\$1rsa.pub* Datei, bei der es sich um die Datei mit dem öffentlichen Schlüssel handelt.
**Tipp**  
**ssh-keygen**Generiert standardmäßig einen 2048-Bit-Schlüssel. Sie können die Parameter -t und -b verwenden, um den Typ und die Länge des Schlüssels anzugeben. Wenn Sie einen 4096-Bit-Schlüssel im RSA-Format benötigen, würden Sie dies angeben, indem Sie den Befehl mit den folgenden Parametern ausführen:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Weitere Informationen zu den für SSH-Schlüssel erforderlichen Formaten und Längen finden Sie unter [Using](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) IAM with. CodeCommit

1. Führen Sie den folgenden Befehl aus, um den Wert der Datei mit dem öffentlichen Schlüssel () *codecommit\$1rsa.pub* anzuzeigen:

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   Kopieren Sie diesen Wert. Er sieht in etwa wie folgt aus:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Anmerkung**  
Sie können Ihre CodeCommit Anmeldeinformationen direkt unter **Meine Sicherheitsanmeldedaten** einsehen und verwalten. Weitere Informationen finden Sie unter [Ihre Anmeldedaten einsehen und verwalten](setting-up.md#setting-up-view-credentials).

1. Wählen Sie in der IAM-Konsole im Navigationsbereich **Benutzer** aus und wählen Sie aus der Benutzerliste Ihren IAM-Benutzer aus. 

1. Wählen Sie auf der Detailseite des Benutzers auf der Registerkarte **Security Credentials** die Option **Upload SSH public key** aus.

1. Kopieren Sie den Inhalt des öffentlichen SSH-Schlüssels in das Feld und wählen Sie dann **Upload SSH public key** aus. 

1. Kopieren oder speichern Sie die Informationen in der **SSH-Schlüssel-ID** (z. B.). *APKAEIBAERJR2EXAMPLE*   
![\[Die SSH-Schlüssel-ID in der IAM-Konsole\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Anmerkung**  
Wenn Sie mehr als einen SSH-Schlüssel IDs hochgeladen haben, werden die Schlüssel alphabetisch nach der Schlüssel-ID und nicht nach dem Upload-Datum aufgelistet. Stellen Sie sicher, dass Sie die Schlüssel-ID kopiert haben, die dem richtigen Upload-Datum zugeordnet ist.

1. Verwenden Sie auf Ihrem lokalen Computer einen Texteditor, um eine Konfigurationsdatei im Verzeichnis \$1/.ssh zu erstellen, und fügen Sie dann der Datei die folgenden Zeilen hinzu, wobei der Wert für die SSH-Schlüssel-ID *User* ist, die Sie zuvor kopiert haben:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Anmerkung**  
Wenn Sie Ihrer privaten Schlüsseldatei einen anderen Namen als gegeben haben, achten Sie darauf*codecommit\$1rsa*, ihn hier zu verwenden.  
Sie können SSH-Zugriff auf Repositorys in mehreren Amazon Web Services Services-Konten einrichten. Weitere Informationen finden Sie unter. [Fehlerbehebung bei SSH-Verbindungen zu AWS CodeCommit](troubleshooting-ssh.md)

   Speichern Sie die Datei unter dem Namen `config`.

1. Führen Sie im Terminalfenster den folgenden Befehl aus, um die Berechtigungen für die Konfigurationsdatei zu ändern:

   ```
   chmod 600 config
   ```

1. Führen Sie den folgenden Befehl aus, um Ihre SSH-Konfiguration zu testen:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Sie werden aufgefordert, die Verbindung zu bestätigen, da sie noch nicht in Ihrer Datei mit bekannten Hosts enthalten `git-codecommit.us-east-2.amazonaws.com` ist. Der CodeCommit Server-Fingerabdruck wird als Teil der Überprüfung (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`für MD5 oder `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` für SHA256) angezeigt.
**Anmerkung**  
CodeCommit Server-Fingerabdrücke sind für jeden AWS-Region einzigartig. Informationen zum Anzeigen der Server-Fingerabdrücke für einen finden Sie AWS-Region unter. [Server-Fingerabdrücke für CodeCommit](regions.md#regions-fingerprints)

   Nachdem Sie die Verbindung bestätigt haben, sollte jeweils eine Bestätigung angezeigt werden, dass der Server der Datei mit den bekannten Hosts hinzugefügt und die Verbindung hergestellt wurde. Wenn Sie keine Erfolgsmeldung sehen, überprüfen Sie, ob Sie die `config` Datei im Verzeichnis \$1/.ssh des IAM-Benutzers gespeichert haben, für den Sie den Zugriff konfiguriert haben CodeCommit, und ob Sie die richtige private Schlüsseldatei angegeben haben. 

   Wenn Sie Informationen zur Problembehandlung benötigen, führen Sie den Befehl mit dem `ssh` Parameter aus. `-v` Beispiel:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Weitere Informationen zum Beheben von Verbindungsproblemen finden Sie unter [Fehlerbehebung bei SSH-Verbindungen zu AWS CodeCommit](troubleshooting-ssh.md).

## Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-ssh-unixes-connect-console"></a>

Wenn Sie den Namen und die Verbindungsdetails für das CodeCommit-Repository bereits von einem Administrator erhalten haben, können Sie diesen Schritt überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Öffnen Sie ein -Terminalfenster. Führen Sie im Verzeichnis "/tmp" den **git clone**-Befehl mit der SSH-URL aus, die Sie kopiert haben, um das Repository zu klonen. Um beispielsweise ein Repository mit dem Namen *MyDemoRepo* eines lokalen Repositorys mit dem Namen *my-demo-repo* der Region USA Ost (Ohio) zu klonen:

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**Anmerkung**  
Wenn der Verbindungstest erfolgreich war, der Klonbefehl jedoch nicht ausgeführt wurde, besitzen Sie vielleicht nicht die erforderlichen Zugriffsrechte für die Konfigurationsdatei oder eine andere Einstellung verursacht einen Konflikt mit der Konfigurationsdatei. Versuchen Sie erneut, die Verbindung herzustellen. Geben Sie dabei die SSH-Schlüssel-ID als Teil des Befehls an. Beispiel:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
Weitere Informationen finden Sie unter [Zugriffsfehler: Der öffentliche Schlüssel wurde erfolgreich in IAM hochgeladen, aber die Verbindung schlägt auf Linux-, macOS- oder Unix-Systemen fehl](troubleshooting-ssh.md#troubleshooting-ae4).

   Weitere Informationen über die Verbindungserstellung zu Repositorys finden Sie unter [Connect zum CodeCommit Repository her, indem Sie das Repository klonen](how-to-connect.md#how-to-connect-http).

## Nächste Schritte
<a name="setting-up-ssh-unixes-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Anweisungen unter, um mit der Verwendung [Erste Schritte mit CodeCommit ](getting-started-cc.md) CodeCommit zu beginnen.

# Einrichtungsschritte für SSH-Verbindungen zu AWS CodeCommit Repositorys unter Windows
<a name="setting-up-ssh-windows"></a>

Bevor Sie AWS CodeCommit zum ersten Mal eine Verbindung herstellen können, müssen Sie einige Schritte zur Erstkonfiguration ausführen. Nachdem Sie Ihren Computer und Ihr AWS Profil eingerichtet haben, können Sie eine Verbindung zu einem CodeCommit Repository herstellen und dieses Repository auf Ihren Computer klonen (auch bekannt als Erstellen eines lokalen Repos). Wenn Sie mit Git noch nicht vertraut sind, finden Sie unter [Wo kann ich mehr über Git erfahren?](welcome.md#welcome-get-started-with-git) genauere Informationen.

**Topics**
+ [Schritt 1: Erstkonfiguration für CodeCommit](#setting-up-ssh-windows-account)
+ [Schritt 2: Installieren von Git](#setting-up-ssh-windows-install-git)
+ [Schritt 3: Richten Sie die öffentlichen und privaten Schlüssel für Git ein und CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository](#setting-up-ssh-windows-connect-console)
+ [Nächste Schritte](#setting-up-ssh-windows-next-step)

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Gehen Sie wie folgt vor, um ein Amazon Web Services Services-Konto einzurichten, einen IAM-Benutzer zu erstellen und den Zugriff auf zu CodeCommit konfigurieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

**Anmerkung**  
Wenn Sie AWS CLI Befehle mit verwenden möchten CodeCommit, installieren Sie den AWS CLI. Weitere Informationen finden Sie unter [Befehlszeilenreferenz](cmd-ref.md).

## Schritt 2: Installieren von Git
<a name="setting-up-ssh-windows-install-git"></a>

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

Wenn die installierte Git-Version keinen Bash-Emulator, z. B. Git Bash, umfasst, installieren Sie einen. Sie verwenden diesen Emulator beim Erstellen von SSH-Verbindungen anstelle der Windows-Befehlszeile.

## Schritt 3: Richten Sie die öffentlichen und privaten Schlüssel für Git ein und CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Um die öffentlichen und privaten Schlüssel für Git und CodeCommit Windows einzurichten**

1. Öffnen Sie den Bash-Emulator.
**Anmerkung**  
Eventuell müssen Sie den Emulator mit Administratorberechtigungen ausführen.

   Führen Sie im Emulator den Befehl **ssh-keygen** aus und befolgen Sie die Anweisungen, um die Datei im Verzeichnis ".ssh" für Ihr Profil zu speichern. 

   Beispiel:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Folgendes wird generiert: 
   + Die *codecommit\$1rsa* Datei, bei der es sich um die private Schlüsseldatei handelt.
   + *codecommit\$1rsa*Die.pub-Datei, bei der es sich um die Datei mit dem öffentlichen Schlüssel handelt.
**Tipp**  
**ssh-keygen**Generiert standardmäßig einen 2048-Bit-Schlüssel. Sie können die Parameter -t und -b verwenden, um den Typ und die Länge des Schlüssels anzugeben. Wenn Sie einen 4096-Bit-Schlüssel im RSA-Format benötigen, würden Sie dies angeben, indem Sie den Befehl mit den folgenden Parametern ausführen:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Weitere Informationen zu den für SSH-Schlüssel erforderlichen Formaten und Längen finden Sie unter [Using](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) IAM with. CodeCommit

1. Führen Sie die folgenden Befehle aus, um den Wert der Datei mit dem öffentlichen Schlüssel (*codecommit\$1rsa*.pub) anzuzeigen:

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Kopieren Sie den Inhalt der Datei und schließen Sie Notepad, ohne zu speichern. Der Inhalt der Datei ähnelt dem folgenden Beispiel:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
**Anmerkung**  
Sie können Ihre CodeCommit Anmeldeinformationen direkt unter **Meine Sicherheitsanmeldedaten** einsehen und verwalten. Weitere Informationen finden Sie unter [Ihre Anmeldedaten einsehen und verwalten](setting-up.md#setting-up-view-credentials).

1. Wählen Sie in der IAM-Konsole im Navigationsbereich **Benutzer** aus und wählen Sie aus der Benutzerliste Ihren IAM-Benutzer aus. 

1. Wählen Sie auf der Detailseite des Benutzers auf der Registerkarte **Security Credentials** die Option **Upload SSH public key** aus.

1. Kopieren Sie den Inhalt des öffentlichen SSH-Schlüssels in das Feld und wählen Sie dann **Upload SSH public key** aus. 

1. Kopieren oder speichern Sie die Informationen in der **SSH-Schlüssel-ID** (z. B.). *APKAEIBAERJR2EXAMPLE*   
![\[Die SSH-Schlüssel-ID in der IAM-Konsole\]](http://docs.aws.amazon.com/de_de/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Anmerkung**  
Wenn Sie mehr als einen SSH-Schlüssel IDs hochgeladen haben, werden die Schlüssel alphabetisch nach der Schlüssel-ID und nicht nach dem Upload-Datum aufgelistet. Stellen Sie sicher, dass Sie die Schlüssel-ID kopiert haben, die dem richtigen Upload-Datum zugeordnet ist.

1. Führen Sie im Bash-Emulator die folgenden Befehle aus, um im Verzeichnis "\$1/.ssh" eine Konfigurationsdatei zu erstellen bzw. zu bearbeiten, falls bereits eine solche Datei vorhanden ist:

   ```
   notepad ~/.ssh/config
   ```

1. Fügen Sie der Datei die folgenden Zeilen hinzu, wobei der Wert für die SSH-Schlüssel-ID *User* ist, die Sie zuvor kopiert haben, und der Wert für der Pfad und Name der privaten Schlüsseldatei *IdentityFile* ist:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Anmerkung**  
Wenn Sie Ihrer privaten Schlüsseldatei einen anderen Namen gegeben haben als*codecommit\$1rsa*, achten Sie darauf, ihn hier zu verwenden.  
Sie können SSH-Zugriff auf Repositorys in mehreren Amazon Web Services Services-Konten einrichten. Weitere Informationen finden Sie unter. [Fehlerbehebung bei SSH-Verbindungen zu AWS CodeCommit](troubleshooting-ssh.md)

   Speichern Sie die Datei als "config" (nicht "config.txt") und schließen Sie Notepad.
**Wichtig**  
Der Name der Datei muss `config` ohne Dateierweiterung lauten. Andernfalls schlagen die SSH-Verbindungen fehl.

1. Führen Sie den folgenden Befehl aus, um Ihre SSH-Konfiguration zu testen:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Sie werden aufgefordert, die Verbindung zu bestätigen, da sie noch nicht in Ihrer Datei mit bekannten Hosts enthalten `git-codecommit.us-east-2.amazonaws.com` ist. Der CodeCommit Server-Fingerabdruck wird als Teil der Überprüfung (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`für MD5 oder `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` für SHA256) angezeigt.
**Anmerkung**  
CodeCommit Server-Fingerabdrücke sind für jeden AWS-Region einzigartig. Informationen zum Anzeigen der Server-Fingerabdrücke für einen finden Sie AWS-Region unter. [Server-Fingerabdrücke für CodeCommit](regions.md#regions-fingerprints)

   Nachdem Sie die Verbindung bestätigt haben, sollte jeweils eine Bestätigung angezeigt werden, dass der Server der Datei mit den bekannten Hosts hinzugefügt und die Verbindung hergestellt wurde. Wenn Sie keine Erfolgsmeldung sehen, überprüfen Sie, ob Sie die `config` Datei im Verzeichnis \$1/.ssh des IAM-Benutzers gespeichert haben, für den Sie den Zugriff konfiguriert haben CodeCommit, ob die `config` Datei keine Dateierweiterung hat (sie darf beispielsweise nicht config.txt heißen) und ob Sie die richtige private Schlüsseldatei (nicht .pub) angegeben haben. *codecommit\$1rsa* *codecommit\$1rsa* 

   Führen Sie den Befehl mit dem Parameter aus, um Probleme zu beheben. `ssh` `-v` Beispiel:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Weitere Informationen zum Beheben von Verbindungsproblemen finden Sie unter [Fehlerbehebung bei SSH-Verbindungen zu AWS CodeCommit](troubleshooting-ssh.md).

## Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-ssh-windows-connect-console"></a>

Wenn Sie den Namen und die Verbindungsdetails für das CodeCommit-Repository bereits von einem Administrator erhalten haben, können Sie diesen Schritt überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Führen Sie im Bash-Emulator den **git clone**-Befehl mit der SSH-URL aus, die Sie kopiert haben, um das Repository zu klonen. Durch diesen Befehl wird in einem Unterverzeichnis des Verzeichnisses, in dem Sie den Befehl ausgeführt haben, das lokale Repository erstellt. Um beispielsweise ein Repository mit dem Namen *MyDemoRepo* eines lokalen Repositorys mit dem Namen *my-demo-repo* der Region USA Ost (Ohio) zu klonen:

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Öffnen Sie alternativ eine Befehlszeile und führen Sie den Befehl mit der URL und der SSH-Schlüssel-ID für den öffentlichen Schlüssel aus, den Sie in IAM hochgeladen haben. **git clone** Dadurch wird das lokale Repository in einem Unterverzeichnis des Verzeichnisses erstellt, in dem Sie den Befehl ausgeführt haben. Im folgenden Beispiel wird ein Repository mit dem Namen *MyDemoRepo* in ein lokales Repository mit dem Namen *my-demo-repo* geklont:

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Weitere Informationen erhalten Sie unter [Connect zum CodeCommit Repository her, indem Sie das Repository klonen](how-to-connect.md#how-to-connect-http) und [Erstellen Sie einen Commit](how-to-create-commit.md).

## Nächste Schritte
<a name="setting-up-ssh-windows-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Anweisungen unter, um mit der [Erste Schritte mit CodeCommit ](getting-started-cc.md) Verwendung zu beginnen. CodeCommit

# Einrichtungsschritte für HTTPS-Verbindungen zu AWS CodeCommit Repositorys unter Linux, macOS oder Unix mit dem AWS CLI Credential Helper
<a name="setting-up-https-unixes"></a>

Bevor Sie AWS CodeCommit zum ersten Mal eine Verbindung herstellen können, müssen Sie die ersten Konfigurationsschritte abschließen. Für die meisten Benutzer lässt sich das am einfachsten mit den Schritten unter [Für HTTPS-Benutzer, die Git-Anmeldeinformationen verwenden](setting-up-gc.md) umsetzen. Wenn Sie jedoch CodeCommit über ein Root-Konto, Verbundzugriff oder temporäre Anmeldeinformationen eine Verbindung herstellen möchten, können Sie den Credential Helper verwenden, der in der enthalten ist. AWS CLI

**Anmerkung**  
Der Credential Helper ist zwar eine unterstützte Methode, um CodeCommit mithilfe von Verbundzugriff, einem Identitätsanbieter oder temporären Anmeldeinformationen eine Verbindung herzustellen, es wird jedoch empfohlen, das Hilfsprogramm zu installieren und zu verwenden. **git-remote-codecommit** Weitere Informationen finden Sie unter [Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Schritt 1: Erstkonfiguration für CodeCommit](#setting-up-https-unixes-account)
+ [Schritt 2: Installieren von Git](#setting-up-https-unixes-install-git)
+ [Schritt 3: Richten Sie den Credential Helper ein](#setting-up-https-unixes-credential-helper)
+ [Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository](#setting-up-https-unixes-connect-console)
+ [Nächste Schritte](#setting-up-https-unixes-next-step)

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-https-unixes-account"></a>

Gehen Sie wie folgt vor, um ein Amazon Web Services Services-Konto einzurichten, einen IAM-Benutzer zu erstellen und zu konfigurieren und den AWS CLI zu installieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

**Um das zu installieren und zu konfigurieren AWS CLI**

1. Laden Sie auf Ihrem lokalen Computer den herunter und installieren Sie ihn AWS CLI. Dies ist eine Voraussetzung für die Interaktion mit CodeCommit über die Befehlszeile. Wir empfehlen, AWS CLI Version 2 zu installieren. Es ist die neueste Hauptversion von AWS CLI und unterstützt alle aktuellen Funktionen. Es ist die einzige Version von AWS CLI , die die Verwendung eines Root-Kontos, Verbundzugriff oder temporärer Anmeldeinformationen mit **git-remote-codecommit** unterstützt.

   Weitere Informationen finden Sie [unter Einrichtung der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Anmerkung**  
CodeCommit funktioniert nur mit den AWS CLI Versionen 1.7.38 und höher. Es hat sich bewährt, die neueste verfügbare Version zu installieren oder AWS CLI auf sie zu aktualisieren. Führen AWS CLI Sie den **aws --version** Befehl aus, um festzustellen, welche Version von Sie installiert haben.  
Informationen zum Upgrade einer älteren Version von AWS CLI auf die neueste Version finden Sie unter [Installation von AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Führen Sie diesen Befehl aus, um zu überprüfen, ob die CodeCommit Befehle für installiert AWS CLI sind.

   ```
   aws codecommit help
   ```

   Dieser Befehl gibt eine Liste von CodeCommit Befehlen zurück.

1. Konfigurieren Sie das AWS CLI mit einem Profil, indem Sie den **configure** Befehl verwenden, wie folgt:.

   ```
   aws configure
   ```

   Wenn Sie dazu aufgefordert werden, geben Sie den AWS Zugriffsschlüssel und den AWS geheimen Zugriffsschlüssel des IAM-Benutzers an, mit CodeCommit dem Sie ihn verwenden möchten. Stellen Sie außerdem sicher, dass Sie angeben, AWS-Region wo sich das Repository befindet, z. B. `us-east-2` Wenn Sie nach dem standardmäßigen Ausgabeformat gefragt werden, geben Sie `json` an. Wenn Sie beispielsweise ein Profil für einen IAM-Benutzer konfigurieren:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Weitere Informationen zum Erstellen und Konfigurieren von Profilen zur Verwendung mit dem AWS CLI finden Sie im Folgenden:
   + [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Verwenden einer IAM-Rolle in der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Befehl „Set“](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen](temporary-access.md)

   Um eine Verbindung zu einem Repository oder einer Ressource in einem anderen Repository herzustellen AWS-Region, müssen Sie das AWS CLI mit dem Standardregionsnamen neu konfigurieren. Zu den unterstützten Standardregionsnamen für CodeCommit gehören:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Weitere Informationen zu CodeCommit und finden AWS-Region Sie unter[Regionen und Git-Verbindungsendpunkte](regions.md). Weitere Informationen zu IAM, Zugriffsschlüsseln und geheimen Schlüsseln finden Sie unter [Wie erhalte ich Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? und [Zugriffsschlüssel für IAM-Benutzer verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Weitere Informationen zu den Profilen AWS CLI und finden Sie unter [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Schritt 2: Installieren von Git
<a name="setting-up-https-unixes-install-git"></a>

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git Downloads](http://git-scm.com/downloads).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

## Schritt 3: Richten Sie den Credential Helper ein
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. Verwenden Sie vom Terminal aus Git zum Ausführen**git config**, geben Sie die Verwendung des Git Credential Helper mit dem Credential Profile an und aktivieren Sie den Git AWS Credential Helper, um den Pfad an Repositorys zu senden:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Tipp**  
Der Credential Helper verwendet das AWS Standard-Credential-Profil oder die Amazon EC2 EC2-Instance-Rolle. Sie können das zu verwendende Profil vorgeben, z. B. `CodeCommitProfile`, wenn Sie ein AWS -Anmeldeinformationsprofil erstellt haben, das mit CodeCommit verwendet werden soll:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Falls im Profilnamen Leerzeichen enthalten sind, muss der Name in Anführungszeichen (") gesetzt werden.  
Sie können Profile anstatt global auch pro Repository konfigurieren, indem Sie `--local` anstelle von `--global` verwenden.

   Das Git-Hilfsprogramm für Anmeldeinformationen schreibt folgenden Wert in `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Wichtig**  
Wenn Sie einen anderen IAM-Benutzer auf demselben lokalen Computer für verwenden möchten CodeCommit, müssen Sie den **git config** Befehl erneut ausführen und ein anderes Anmeldeinformationsprofil angeben. AWS 

1. Führen Sie den Befehl **git config --global --edit** aus und überprüfen Sie so, ob der oben genannte Wert in `~/.gitconfig` geschrieben wurde. War der Schreibvorgang erfolgreich, wird der Wert angezeigt (zusätzlich zu den Werten, die ggf. bereits in der globalen Git-Konfigurationsdatei vorhanden sind). Zum Beenden geben Sie **:q** ein und drücken die Eingabetaste. 

   Falls nach der Konfiguration des Hilfsprogramms für Anmeldeinformationen Probleme auftreten sollten, finden Sie weitere Informationen unter [Fehlerbehebung](troubleshooting.md).
**Wichtig**  
Wenn Sie macOS verwenden, gehen Sie wie folgt vor, um sicherzustellen, dass der Credential Helper korrekt konfiguriert ist. 

1. Wenn Sie macOS verwenden, verwenden Sie HTTPS, um eine [Verbindung zu einem CodeCommit Repository](how-to-connect.md) herzustellen. Nachdem Sie zum ersten Mal eine Verbindung zu einem CodeCommit Repository mit HTTPS hergestellt haben, schlägt der nachfolgende Zugriff nach etwa 15 Minuten fehl. Die Standard-Git-Version auf macOS verwendet das Keychain Access-Hilfsprogramm zum Speichern von Anmeldeinformationen. Aus Sicherheitsgründen ist das für den Zugriff auf dein CodeCommit Repository generierte Passwort temporär, sodass die im Schlüsselbund gespeicherten Anmeldeinformationen nach etwa 15 Minuten nicht mehr funktionieren. Damit die abgelaufenen Anmeldeinformationen nicht mehr verwendet werden, führen Sie einen der folgenden Schritte aus:
   + Sie installieren eine Git-Version, in der nicht standardmäßig der Schlüsselbund verwendet wird.
   + Konfigurieren Sie das Keychain Access-Hilfsprogramm so, dass es keine Anmeldeinformationen für CodeCommit Repositorys bereitstellt.

   1. Öffnen Sie das Schlüsselbund-Dienstprogramm. (Sie finden das Schlüsselbund-Dienstprogramm mit dem Finder.)

   1. Suchen Sie nach `git-codecommit.us-east-2.amazonaws.com`. Markieren Sie die Zeile, öffnen Sie das Kontextmenü oder klicken Sie mit der rechten Maustaste und wählen Sie dann **Informationen abrufen** aus.

   1. Wählen Sie die Registerkarte **Access Control** aus.

   1. Wählen Sie unter **Confirm before allowing access** den Eintrag `git-credential-osxkeychain` aus und klicken Sie auf das Minuszeichen, um den Eintrag aus der Liste zu entfernen.
**Anmerkung**  
Nachdem Sie `git-credential-osxkeychain` aus der Liste entfernt haben, wird bei jeder Ausführung eines Git-Befehls eine Popup-Meldung eingeblendet. Klicken Sie zum Fortfahren auf **Deny**. Falls Sie diese Dialogfelder umgehen möchten, finden Sie hier andere Optionen:  
Stellen Sie eine Verbindung CodeCommit mit SSH statt HTTPS her. Weitere Informationen finden Sie unter [Für SSH-Verbindungen unter Linux, macOS oder Unix](setting-up-ssh-unixes.md). 
Wählen Sie im Schlüsselbund-Dienstprogramm auf der Registerkarte **Access Control** für `git-codecommit.us-east-2.amazonaws.com` die Option **Allow all applications to access this item (access to this item is not restricted)** aus. Auf diese Weise werden keine Popups angezeigt, aber die Anmeldeinformationen laufen ab (nach durchschnittlich etwa 15 Minuten) und die Fehlermeldung 403 wird angezeigt. In diesem Fall müssen Sie das Schlüsselbundobjekt löschen, um die Funktionalität wiederherzustellen.
Weitere Informationen finden Sie unter [Git für macOS: Ich habe den Credential Helper erfolgreich konfiguriert, aber jetzt wird mir der Zugriff auf mein Repository verweigert (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-https-unixes-connect-console"></a>

Wenn Ihnen bereits ein Administrator den Namen und die Verbindungsdetails für das CodeCommit Repository gesendet hat, können Sie diesen Schritt überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Öffnen Sie ein Terminal und führen Sie den **git clone**-Befehl mit der kopierten HTTPS-URL aus. Um beispielsweise ein Repository mit dem Namen *MyDemoRepo* eines lokalen Repositorys mit dem Namen *my-demo-repo* der Region USA Ost (Ohio) zu klonen:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Nächste Schritte
<a name="setting-up-https-unixes-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Anweisungen unter, um mit der Verwendung [Erste Schritte mit CodeCommit ](getting-started-cc.md) CodeCommit zu beginnen.

# Einrichtungsschritte für HTTPS-Verbindungen zu AWS CodeCommit Repositorys unter Windows mit dem AWS CLI Credential Helper
<a name="setting-up-https-windows"></a>

Bevor Sie AWS CodeCommit zum ersten Mal eine Verbindung herstellen können, müssen Sie die Schritte zur Erstkonfiguration abschließen. Für die meisten Benutzer lässt sich das am einfachsten mit den Schritten unter [Für HTTPS-Benutzer, die Git-Anmeldeinformationen verwenden](setting-up-gc.md) umsetzen. Wenn Sie jedoch CodeCommit über ein Root-Konto, Verbundzugriff oder temporäre Anmeldeinformationen eine Verbindung herstellen möchten, können Sie den Credential Helper verwenden, der in der enthalten ist. AWS CLI

**Anmerkung**  
Der Credential Helper ist zwar eine unterstützte Methode, um CodeCommit mithilfe von Verbundzugriff, einem Identitätsanbieter oder temporären Anmeldeinformationen eine Verbindung herzustellen, es wird jedoch empfohlen, das Hilfsprogramm zu installieren und zu verwenden. **git-remote-codecommit** Weitere Informationen finden Sie unter [Einrichtungsschritte für HTTPS-Verbindungen AWS CodeCommit mit git-remote-codecommit](setting-up-git-remote-codecommit.md).

In diesem Thema erfahren Sie, wie Sie das installieren AWS CLI, Ihren Computer und Ihr AWS Profil einrichten, eine Verbindung zu einem CodeCommit Repository herstellen und dieses Repository auf Ihrem Computer klonen. Dies wird auch als Erstellen eines lokalen Repositorys bezeichnet. Wenn Sie mit Git noch nicht vertraut sind, finden Sie unter [Wo kann ich mehr über Git erfahren?](welcome.md#welcome-get-started-with-git) genauere Informationen.

**Topics**
+ [Schritt 1: Erstkonfiguration für CodeCommit](#setting-up-https-windows-account)
+ [Schritt 2: Installieren von Git](#setting-up-https-windows-install-git)
+ [Schritt 3: Richten Sie den Credential Helper ein](#setting-up-https-windows-credential-helper)
+ [Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository](#setting-up-https-windows-connect-console)
+ [Nächste Schritte](#setting-up-https-windows-next-step)

## Schritt 1: Erstkonfiguration für CodeCommit
<a name="setting-up-https-windows-account"></a>

Gehen Sie wie folgt vor, um ein Amazon Web Services Services-Konto einzurichten, einen IAM-Benutzer zu erstellen und zu konfigurieren und den AWS CLI zu installieren. Das AWS CLI beinhaltet einen Credential Helper, den Sie für HTTPS-Verbindungen zu Ihren CodeCommit Repositorys konfigurieren. 

**Um einen IAM-Benutzer für den Zugriff zu erstellen und zu konfigurieren CodeCommit**

1. Erstellen Sie ein Amazon Web Services Services-Konto, indem Sie zu [http://aws.amazon.com](https://aws.amazon.com/) gehen und **Sign Up** wählen.

1. Erstellen Sie einen IAM-Benutzer oder verwenden Sie einen vorhandenen in Ihrem Amazon Web Services Services-Konto. Stellen Sie sicher, dass Sie über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen, die diesem IAM-Benutzer zugeordnet sind. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in Ihrem Amazon Web Services Services-Konto erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Anmerkung**  
CodeCommit erfordert AWS Key Management Service. Wenn Sie einen vorhandenen IAM-Benutzer verwenden, stellen Sie sicher, dass dem Benutzer keine Richtlinien zugeordnet sind, die ausdrücklich die von CodeCommit erforderlichen AWS KMS Aktionen verweigern. Weitere Informationen finden Sie unter [AWS KMS und Verschlüsselung](encryption.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich Benutzer und dann den **IAM-Benutzer** aus, den Sie für den Zugriff konfigurieren möchten. CodeCommit 

1. Wählen Sie auf der Registerkarte **Permissions** die Option **Add Permissions**. 

1. Wählen Sie unter **Grant permissions** die Option **Attach existing policies directly** aus.

1. Wählen Sie **AWSCodeCommitPowerUser**aus der Liste der Richtlinien eine andere verwaltete Richtlinie für CodeCommit den Zugriff aus. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für CodeCommit](security-iam-awsmanpol.md).

   Nachdem Sie die Richtlinie ausgewählt haben, die Sie anhängen möchten, wählen Sie **Weiter: Überprüfen** aus, um die Liste der Richtlinien zu überprüfen, die an den IAM-Benutzer angehängt werden sollen. Ist die Liste korrekt, wählen Sie **Add permissions** aus.

    Weitere Informationen zu CodeCommit verwalteten Richtlinien und zur gemeinsamen Nutzung des Zugriffs auf Repositorys mit anderen Gruppen und Benutzern finden Sie unter [Teilen Sie ein Repository](how-to-share-repository.md) und. [Authentifizierung und Zugriffskontrolle für AWS CodeCommit](auth-and-access-control.md)

**Um das zu installieren und zu konfigurieren AWS CLI**

1. Laden Sie auf Ihrem lokalen Computer den herunter und installieren Sie ihn AWS CLI. Dies ist eine Voraussetzung für die Interaktion mit CodeCommit über die Befehlszeile. Wir empfehlen, AWS CLI Version 2 zu installieren. Es ist die neueste Hauptversion von AWS CLI und unterstützt alle aktuellen Funktionen. Es ist die einzige Version von AWS CLI , die die Verwendung eines Root-Kontos, Verbundzugriff oder temporärer Anmeldeinformationen mit **git-remote-codecommit** unterstützt.

   Weitere Informationen finden Sie [unter Einrichtung der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Anmerkung**  
CodeCommit funktioniert nur mit den AWS CLI Versionen 1.7.38 und höher. Es hat sich bewährt, die neueste verfügbare Version zu installieren oder AWS CLI auf sie zu aktualisieren. Führen AWS CLI Sie den **aws --version** Befehl aus, um festzustellen, welche Version von Sie installiert haben.  
Informationen zum Upgrade einer älteren Version von AWS CLI auf die neueste Version finden Sie unter [Installation von AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Führen Sie diesen Befehl aus, um zu überprüfen, ob die CodeCommit Befehle für installiert AWS CLI sind.

   ```
   aws codecommit help
   ```

   Dieser Befehl gibt eine Liste von CodeCommit Befehlen zurück.

1. Konfigurieren Sie das AWS CLI mit einem Profil, indem Sie den **configure** Befehl verwenden, wie folgt:.

   ```
   aws configure
   ```

   Wenn Sie dazu aufgefordert werden, geben Sie den AWS Zugriffsschlüssel und den AWS geheimen Zugriffsschlüssel des IAM-Benutzers an, mit CodeCommit dem Sie ihn verwenden möchten. Stellen Sie außerdem sicher, dass Sie angeben, AWS-Region wo sich das Repository befindet, z. B. `us-east-2` Wenn Sie nach dem standardmäßigen Ausgabeformat gefragt werden, geben Sie `json` an. Wenn Sie beispielsweise ein Profil für einen IAM-Benutzer konfigurieren:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Weitere Informationen zum Erstellen und Konfigurieren von Profilen zur Verwendung mit dem AWS CLI finden Sie im Folgenden:
   + [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Verwenden einer IAM-Rolle in der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Befehl „Set“](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen](temporary-access.md)

   Um eine Verbindung zu einem Repository oder einer Ressource in einem anderen Repository herzustellen AWS-Region, müssen Sie das AWS CLI mit dem Standardregionsnamen neu konfigurieren. Zu den unterstützten Standardregionsnamen für CodeCommit gehören:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Weitere Informationen zu CodeCommit und finden AWS-Region Sie unter[Regionen und Git-Verbindungsendpunkte](regions.md). Weitere Informationen zu IAM, Zugriffsschlüsseln und geheimen Schlüsseln finden Sie unter [Wie erhalte ich Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? und [Zugriffsschlüssel für IAM-Benutzer verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Weitere Informationen zu den Profilen AWS CLI und finden Sie unter [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Schritt 2: Installieren von Git
<a name="setting-up-https-windows-install-git"></a>

Um mit Dateien, Commits und anderen Informationen in CodeCommit Repositorys zu arbeiten, müssen Sie Git auf Ihrem lokalen Computer installieren. CodeCommit unterstützt Git-Versionen 1.7.9 und höher. Git Version 2.28 unterstützt die Konfiguration des Branchnamens für anfängliche Commits. Wir empfehlen die Verwendung einer aktuellen Version von Git.

Um Git zu installieren, empfehlen wir Websites wie [Git für Windows](https://gitforwindows.org/). Wenn du diesen Link verwendest, um Git zu installieren, kannst du alle Standardeinstellungen der Installation akzeptieren, mit Ausnahme der folgenden: 
+ Wenn Sie während des Schritts **Anpassen Ihrer PATH-Umgebung** dazu aufgefordert werden, wählen Sie in der Befehlszeile die Option, Git zu verwenden.
+ (Optional) Wenn Sie beabsichtigen, HTTPS mit dem Credential Helper zu verwenden, der in AWS CLI statt der Konfiguration von Git-Anmeldeinformationen für enthalten ist CodeCommit, auf der Seite **Zusätzliche Optionen konfigurieren**, stellen Sie sicher, dass die Option **Git Credential Manager aktivieren** deaktiviert ist. Der Git Credential Manager ist nur kompatibel, CodeCommit wenn IAM-Benutzer Git-Anmeldeinformationen konfigurieren. Weitere Informationen erhalten Sie unter [Für HTTPS-Benutzer, die Git-Anmeldeinformationen verwenden](setting-up-gc.md) und [Git für Windows: Ich habe Git für Windows installiert, aber mir wird der Zugriff auf mein Repository verweigert (403)](troubleshooting-ch.md#troubleshooting-windowshttps).

**Anmerkung**  
Git ist eine sich entwickelnde, regelmäßig aktualisierte Plattform. Gelegentlich kann sich eine Änderung der Funktionen auf die Art und Weise auswirken, mit der es funktioniert CodeCommit. Wenn du Probleme mit einer bestimmten Version von Git und hast CodeCommit, sieh dir die Informationen unter an[Fehlerbehebung](troubleshooting.md).

## Schritt 3: Richten Sie den Credential Helper ein
<a name="setting-up-https-windows-credential-helper"></a>

Das AWS CLI beinhaltet einen Git-Helfer für Anmeldeinformationen, mit dem CodeCommit Sie ihn verwenden können. Der Git Credential Helper benötigt ein AWS Anmeldeinformationsprofil, das eine Kopie der AWS Zugriffsschlüssel-ID und des AWS geheimen Zugriffsschlüssels eines IAM-Benutzers (zusammen mit einem AWS-Region Standardnamen und einem Standardausgabeformat) speichert. Der Git Credential Helper verwendet diese Informationen, um sich automatisch zu authentifizieren, CodeCommit sodass Sie diese Informationen nicht jedes Mal eingeben müssen, wenn Sie Git für die Interaktion verwenden. CodeCommit <a name="setting-up-https-windows-ch-config"></a>

1. Öffnen Sie eine Befehlszeile und verwenden Sie Git zum Ausführen**git config**. Geben Sie dabei die Verwendung des Git Credential Helper mit dem AWS Credential Profile an, wodurch der Git Credential Helper den Pfad an Repositorys senden kann:

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   Das Git-Hilfsprogramm für Anmeldeinformationen schreibt folgende Werte in die .gitconfig-Datei:

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**Wichtig**  
Falls Sie anstelle der Windows-Befehlszeile einen Bash-Emulator einsetzen, müssen Sie einfache (statt doppelte) Anführungszeichen eingeben.
Der Credential Helper verwendet das AWS Standardprofil oder die Amazon EC2 EC2-Instance-Rolle. Wenn Sie beispielsweise ein zu verwendendes AWS Anmeldeinformationsprofil erstellt haben, können Sie den Befehl wie folgt ändern*CodeCommitProfile*, um ihn stattdessen zu verwenden:  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
Dann werden folgende Werte in die .gitconfig-Datei geschrieben:  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
Falls Ihr Profilname Leerzeichen enthält, müssen Sie nach der Ausführung dieses Befehls den Namen in der .gitconfig-Datei in einfache Anführungszeichen (') setzen. Andernfalls können Sie das Hilfsprogramm für Anmeldeinformationen nicht nutzen. 
Wenn Sie im Rahmen der Installation von Git für Windows auch das Git-Dienstprogramm zur Verwaltung von Anmeldeinformationen (Git Credential Manager) implementiert haben, werden Ihnen nach den ersten Verbindungsversuchen entweder 403-Fehlermeldungen angezeigt oder Sie werden vom Dienstprogramm aufgefordert, Ihre Anmeldeinformationen einzugeben. Dieses Problem lässt sich am besten lösen, indem Sie Git für Windows deinstallieren und dann ohne den Git Credential Manager erneut installieren, da das Dienstprogramm mit CodeCommit nicht kompatibel ist. Wenn Sie das Git Credential Manager-Hilfsprogramm behalten möchten, müssen Sie zusätzliche Konfigurationsschritte ausführen, um es ebenfalls zu verwenden. Dazu gehört auch das manuelle Ändern der Datei .gitconfig CodeCommit, um anzugeben, ob der Credential Helper für AWS CodeCommit die Verbindung zu verwendet werden soll. CodeCommit Entfernen Sie sämtliche gespeicherten Anmeldeinformationen aus dem Credential Manager-Dienstprogramm (dies finden Sie in der Systemsteuerung). Nachdem Sie alle gespeicherten Anmeldeinformationen gelöscht haben, fügen Sie folgenden Abschnitt zur .gitconfig-Datei hinzu, speichern diese und versuchen, über ein neues Befehlszeilenfenster eine Verbindung herzustellen:  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
Möglicherweise ist zusätzlich eine Neukonfiguration der Einstellungen für **git config** erforderlich. Dabei geben Sie **--system** anstelle von **--global** oder **--local** an, damit alle Verbindungen ordnungsgemäß hergestellt werden können.
Wenn Sie verschiedene IAM-Benutzer auf demselben lokalen Computer für verwenden möchten CodeCommit, sollten Sie ** git config --local** anstelle von **git config --global** die Konfiguration für jedes Anmeldeinformationsprofil angeben und die Konfiguration ausführen. AWS 

1. Führen Sie den Befehl **git config --global --edit** aus, um zu prüfen, ob die vorigen Werte in die .gitconfig-Datei Ihres Benutzerprofils geschrieben wurden (standardmäßig `%HOME%\.gitconfig` oder `drive:\Users\UserName\.gitconfig`). War der Schreibvorgang erfolgreich, werden die Werte angezeigt (zusätzlich zu den Werten, die ggf. bereits in der globalen Git-Konfigurationsdatei vorhanden sind). Zum Beenden geben Sie **:q** ein und drücken die Eingabetaste.

## Schritt 4: Connect zur CodeCommit Konsole her und klonen Sie das Repository
<a name="setting-up-https-windows-connect-console"></a>

Wenn Ihnen bereits ein Administrator den Namen und die Verbindungsdetails für das CodeCommit Repository gesendet hat, können Sie diesen Schritt überspringen und das Repository direkt klonen.

**Um eine Verbindung zu einem CodeCommit Repository herzustellen**

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Wählen Sie in der Regionsauswahl den Ort aus, AWS-Region an dem das Repository erstellt wurde. Repositorys sind spezifisch für ein. AWS-Region Weitere Informationen finden Sie unter [Regionen und Git-Verbindungsendpunkte](regions.md).

1. Suchen Sie das Repository, zu dem Sie eine Verbindung herstellen möchten, in der Liste und wählen Sie es aus. Wählen Sie **Clone URL (URL klonen)** und dann das Protokoll aus, das Sie beim Klonen oder bei der Verbindung zu dem Repository verwenden möchten. Dadurch wird die Klon-URL kopiert.
   + Kopieren Sie die HTTPS-URL, wenn Sie entweder Git-Anmeldeinformationen mit Ihrem IAM-Benutzer oder den Credential Helper verwenden, der im Lieferumfang von enthalten ist. AWS CLI
   + Kopieren Sie die HTTPS-URL (GRC), wenn Sie den Befehl **git-remote-codecommit** auf Ihrem lokalen Computer verwenden.
   + Kopieren Sie die SSH-URL, wenn Sie ein public/private SSH-Schlüsselpaar mit Ihrem IAM-Benutzer verwenden.
**Anmerkung**  
 Wenn Sie statt einer Liste von Repositorys eine **Willkommensseite** sehen, sind in dem Land, in AWS-Region dem Sie angemeldet sind, keine Repositorys mit Ihrem AWS Konto verknüpft. Informationen zur Erstellung eines Repositorys finden Sie unter [Erstellen Sie ein Repository AWS CodeCommit](how-to-create-repository.md), oder befolgen Sie die Schritte im Tutorial [Erste Schritte mit Git und CodeCommit](getting-started.md).

1. Öffnen Sie eine Befehlszeile und führen Sie den **git clone** Befehl mit der HTTPS-URL aus, die Sie kopiert haben. Dadurch wird das lokale Repository in einem Unterverzeichnis des Verzeichnisses erstellt, in dem Sie den Befehl ausgeführt haben. Um beispielsweise ein Repository mit dem Namen *MyDemoRepo* eines lokalen Repositorys mit dem Namen *my-demo-repo* in der Region USA Ost (Ohio) zu klonen:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Bei einigen Windows-Versionen werden Sie möglicherweise über eine Popup-Meldung aufgefordert, Ihren Benutzernamen und Ihr Passwort einzugeben. Dabei handelt es sich um das integrierte System für die Anmeldeinformationsverwaltung von Windows, dieses ist jedoch nicht mit dem AWS CodeCommit-Hilfsprogramm für Anmeldeinformationen kompatibel. Klicken Sie auf **Abbrechen**. 

   

## Nächste Schritte
<a name="setting-up-https-windows-next-step"></a>

Sie haben die Voraussetzungen erfüllt. Folgen Sie den Anweisungen unter, um mit der Verwendung [Erste Schritte mit CodeCommit ](getting-started-cc.md) CodeCommit zu beginnen.