Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen - AWS CodeCommit

AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verbindung zu AWS CodeCommit Repositorys mit rotierenden Anmeldeinformationen herstellen

Sie können Benutzern Zugriff auf Ihre AWS CodeCommit Repositorys gewähren, ohne IAM Benutzer für sie zu konfigurieren oder einen Zugriffsschlüssel und einen geheimen Schlüssel zu verwenden. Um einer föderierten Identität Berechtigungen zuzuweisen, erstellen Sie eine Rolle und definieren Berechtigungen für die Rolle. Wird eine Verbundidentität authentifiziert, so wird die Identität der Rolle zugeordnet und erhält die von der Rolle definierten Berechtigungen. Informationen zu Rollen für den Verbund finden Sie im IAMBenutzerhandbuch unter Erstellen einer Rolle für einen externen Identitätsanbieter (Federation). Wenn Sie IAM Identity Center verwenden, konfigurieren Sie einen Berechtigungssatz. Um zu kontrollieren, worauf Ihre Identitäten nach der Authentifizierung zugreifen können, korreliert IAM Identity Center den Berechtigungssatz mit einer Rolle in. IAM Informationen zu Berechtigungssätzen finden Sie unter Berechtigungssätze im AWS IAM Identity Center -Benutzerhandbuch. Sie können auch den rollenbasierten Zugriff konfigurieren, damit IAM Benutzer auf CodeCommit Repositorys in separaten Amazon Web Services Services-Konten zugreifen können (eine Technik, die als kontoübergreifender Zugriff bezeichnet wird). Eine schrittweise Anleitung zur Konfiguration des kontoübergreifenden Zugriffs auf ein Repository finden Sie unter Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen.

Sie können den Zugriff für Benutzer konfigurieren, die sich über folgende Methoden authentifizieren möchten oder müssen:

  • Security Assertion Markup Language () SAML

  • Multi-Faktor-Authentifizierung () MFA

  • Verbund

  • Login with Amazon

  • Amazon Cognito

  • Facebook

  • Google

  • OpenID Connect (OIDC) -kompatibler Identitätsanbieter

Anmerkung

Die folgenden Informationen beziehen sich nur auf die Verwendung von git-remote-codecommit oder des AWS CLI Credential Helper, um eine Verbindung zu Repositorys herzustellen. CodeCommit Da der empfohlene Ansatz für den temporären oder föderierten Zugriff auf die Einrichtung CodeCommit istgit-remote-codecommit, finden Sie in diesem Thema Beispiele für die Verwendung dieses Dienstprogramms. Weitere Informationen finden Sie unter Einrichtungsschritte für HTTPS Verbindungen AWS CodeCommit mit git-remote-codecommit.

Sie können keine Git-Anmeldeinformationen verwenden SSH und keine Verbindung HTTPS zu CodeCommit Repositorys mit rotierenden oder temporären Zugangsdaten herstellen.

Sie müssen die folgenden Schritte nicht ausführen, wenn alle der folgenden Bedingungen zutreffen:

EC2Amazon-Instances, die die oben genannten Anforderungen erfüllen, sind bereits so eingerichtet, dass sie in Ihrem Namen temporäre Zugangsdaten CodeCommit an sie weiterleiten.

Anmerkung

Sie können EC2 Instances git-remote-codecommit auf Amazon konfigurieren und verwenden.

Gehen Sie wie folgt vor, um Benutzern temporären Zugriff auf Ihre CodeCommit Repositorys zu gewähren.

Schritt 1: Erfüllen der Voraussetzungen

Schließe die Einrichtungsschritte ab, um einem Benutzer mit wechselnden Zugangsdaten Zugriff auf deine CodeCommit Repositorys zu gewähren:

Verwenden Sie die Informationen inAuthentifizierung und Zugriffskontrolle für AWS CodeCommit, um die CodeCommit Berechtigungen anzugeben, die Sie dem Benutzer gewähren möchten.

Schritt 2: Holen Sie sich den Rollennamen oder die Zugangsdaten

Wenn Sie möchten, dass Ihre Benutzer auf Repositorys zugreifen, indem sie eine Rolle übernehmen, geben Sie Ihren Benutzern den Amazon-Ressourcennamen (ARN) dieser Rolle an. Andernfalls kann der Benutzer je nach Einrichtung des Zugriffs rotierende Anmeldeinformationen auf eine der folgenden Arten abrufen:

Schritt 3: Installieren git-remote-codecommit und konfigurieren Sie den AWS CLI

Sie müssen Ihren lokalen Computer so konfigurieren, dass die Anmeldeinformationen verwendet werden, indem Sie git-remote-codecommit installieren und ein Profil in der AWS CLI konfigurieren.

  1. Folgen Sie den Anweisungen in Einrichtung , um die AWS CLI einzurichten. Verwenden Sie den aws configure-Befehl, um ein oder mehrere Profile zu konfigurieren. Erwägen Sie, ein benanntes Profil zu erstellen, das Sie verwenden können, wenn Sie mithilfe rotierender Anmeldeinformationen eine Verbindung zu CodeCommit Repositorys herstellen.

  2. Sie können die Anmeldeinformationen auf eine der folgenden Arten AWS CLI dem benannten Profil des Benutzers zuordnen.

    • Wenn Sie eine Rolle für den Zugriff annehmen CodeCommit, konfigurieren Sie ein benanntes Profil mit den Informationen, die für die Übernahme dieser Rolle erforderlich sind. Wenn Sie beispielsweise eine Rolle mit dem Namen annehmen möchten CodeCommitAccess Im Amazon Web Services Services-Konto 111111111111 können Sie ein Standardprofil für die Arbeit mit anderen AWS Ressourcen und ein benanntes Profil für die Übernahme dieser Rolle konfigurieren. Die folgenden Befehle erstellen ein benanntes Profil mit dem Namen CodeAccess das eine Rolle mit dem Namen annimmt CodeCommitAccessDer Benutzername Maria_Garcia ist der Sitzung zugeordnet und das Standardprofil ist als Quelle für die zugehörigen AWS Anmeldeinformationen festgelegt:

      aws configure set role_arn arn:aws:iam::111111111111:role/CodeCommitAccess --profile CodeAccess aws configure set source_profile default --profile CodeAccess aws configure set role_session_name "Maria_Garcia" --profile CodeAccess

      Wenn Sie die Änderungen überprüfen möchten, können Sie die ~/.aws/config-Datei (für Linux) oder die %UserProfile%.aws\config-Datei (für Windows) manuell anzeigen oder bearbeiten und die Informationen unter dem benannten Profil überprüfen. Zum Beispiel ähnelt Ihre Datei möglicherweise dem Folgenden:

      [default] region = us-east-1 output = json [profile CodeAccess] source_profile = default role_session_name = Maria_Garcia role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess

      Nachdem Sie Ihr benanntes Profil konfiguriert haben, können Sie CodeCommit Repositorys mit dem git-remote-codecommit Hilfsprogramm unter Verwendung des benannten Profils klonen. Zum Beispiel, um ein Repository mit dem Namen zu klonen MyDemoRepo:

      git clone codecommit://CodeAccess@MyDemoRepo
    • Wenn Sie Web Identity Federation und OpenID Connect (OIDC) verwenden, konfigurieren Sie ein benanntes Profil, das in Ihrem Namen den AWS Security Token Service (AWS STS) AssumeRoleWithWebIdentity API -Aufruf ausführt, um die temporären Anmeldeinformationen zu aktualisieren. Verwenden Sie den aws configure set Befehl oder bearbeiten Sie die ~/.aws/credentials Datei (für Linux) oder die %UserProfile%.aws\credentials Datei (für Windows) manuell, um ein AWS CLI benanntes Profil mit den erforderlichen Einstellungswerten hinzuzufügen. Um beispielsweise ein Profil zu erstellen, das Folgendes voraussetzt CodeCommitAccess Rolle und verwendet eine Web-Identity-Token-Datei ~/my-credentials/my-token-file:

      [CodeCommitWebIdentity] role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess web_identity_token_file=~/my-credentials/my-token-file role_session_name = Maria_Garcia

    Weitere Informationen finden Sie unter Konfiguration AWS Command Line Interface und Verwendung einer IAM Rolle AWS CLI im AWS Command Line Interface Benutzerhandbuch.

Schritt 4: Greifen Sie auf die CodeCommit Repositorys zu

Angenommen, Ihr Benutzer hat die Anweisungen unter befolgt, Herstellen einer Verbindung mit einem Repository um eine Verbindung zu den CodeCommit Repositorys herzustellen, dann verwendet der Benutzer die erweiterten Funktionen von git-remote-codecommit und Git, um die CodeCommit Repositorys git clonegit push, git pull auf die er Zugriff hat, aufzurufen und zu klonen, zu ihnen zu pushen und von ihnen abzurufen. Beispiel zum Klonen eines Repositorys:

git clone codecommit://CodeAccess@MyDemoRepo

Git-Commit-, Push- und Pull-Befehle verwenden reguläre Git-Syntax.

Wenn der Benutzer das AWS CLI und das AWS CLI benannte Profil verwendet, das mit den rotierenden Zugangsdaten verknüpft ist, werden Ergebnisse zurückgegeben, die auf dieses Profil beschränkt sind.