AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso con puntos finales de interfaz AWS CodeCommit VPC
Si utilizas Amazon Virtual Private Cloud (AmazonVPC) para alojar tus AWS recursos, puedes establecer una conexión privada entre tu VPC y CodeCommit. Puede utilizar esta conexión para poder comunicarse con los recursos que tenga CodeCommit a mano VPC sin tener que recurrir a la Internet pública.
Amazon VPC es un AWS servicio que puedes usar para lanzar AWS recursos en una red virtual que tú definas. Con aVPC, tienes el control de la configuración de tu red, como el rango de direcciones IP, las subredes, las tablas de enrutamiento y las puertas de enlace de red. En el caso de los VPC puntos finales, la AWS red gestiona el enrutamiento entre AWS los servicios VPC y, además, puede utilizar IAM políticas para controlar el acceso a los recursos del servicio.
Para VPC conectarlo CodeCommit, debe definir un VPCpunto final de interfaz para CodeCommit. Un punto final de interfaz es una interfaz de red elástica con una dirección IP privada que sirve como punto de entrada para el tráfico destinado a un AWS servicio compatible. El punto final proporciona una conectividad fiable y escalable CodeCommit sin necesidad de una puerta de enlace a Internet, una instancia de traducción de direcciones de red (NAT) o VPN una conexión. Para obtener más información, consulta Qué es Amazon VPC en la Guía del VPC usuario de Amazon.
nota
Es posible que otros AWS servicios que brindan VPC soporte y se integran con CodeCommit, por ejemplo AWS CodePipeline, no admitan el uso de VPC puntos de enlace de Amazon para esa integración. Por ejemplo, el tráfico entre el rango de VPC subredes CodePipeline y CodeCommit no puede restringirse a él. Los servicios que sí admiten la integración, por ejemplo AWS Cloud9, pueden requerir servicios adicionales, como AWS Systems Manager.
Los VPC puntos finales de la interfaz funcionan con una AWS tecnología que permite la comunicación privada entre AWS servicios mediante una interfaz de red elástica con direcciones IP privadas. AWS PrivateLink Para obtener más información, consulte AWS PrivateLink
Los siguientes pasos son para los usuarios de AmazonVPC. Para obtener más información, consulta Cómo empezar en la Guía del VPC usuario de Amazon.
Disponibilidad
CodeCommit actualmente admite VPC puntos finales en las siguientes áreas: Regiones de AWS
-
Este de EE. UU. (Ohio)
-
Este de EE. UU. (Norte de Virginia)
-
Oeste de EE. UU. (Norte de California)
-
EE.UU. Oeste (Oregón)
-
Europa (Irlanda)
-
Europa (Londres)
-
Europa (París)
-
Europa (Fráncfort)
Europa (Estocolmo)
Europa (Milán)
África (Ciudad del Cabo)
Israel (Tel Aviv)
-
Asia-Pacífico (Tokio)
-
Asia-Pacífico (Singapur)
-
Asia-Pacífico (Sídney)
-
Asia-Pacífico (Yakarta)
-
Oriente Medio () UAE
-
Asia-Pacífico (Seúl)
Asia-Pacífico (Osaka)
-
Asia-Pacífico (Bombay)
-
Asia-Pacífico (Hyderabad)
Asia-Pacífico (Hong Kong)
-
América del Sur (São Paulo)
Medio Oriente (Baréin)
-
Canadá (centro)
-
China (Pekín)
-
China (Ningxia)
-
AWS GovCloud (Estados Unidos-Oeste)
-
AWS GovCloud (EE. UU.-Este)
Cree puntos VPC finales para CodeCommit
Para empezar a usarlo CodeCommit con suVPC, cree un VPC punto final de interfaz para CodeCommit. CodeCommitrequiere puntos finales separados para las operaciones de Git y para CodeCommit API las operaciones. En función de las necesidades de su empresa, es posible que necesite crear más de un VPC punto final. Al crear un VPC punto final para CodeCommit, elija AWS Servicios y, en Nombre del servicio, elija una de las siguientes opciones:
com.amazonaws.
region
.git-codecommit: elige esta opción si quieres crear un punto final VPC para las operaciones de Git con repositorios. CodeCommit Por ejemplo, elige esta opción si tus usuarios utilizan un cliente Git y comandos comogit pull
git commit
, ygit push
cuando interactúan con CodeCommit los repositorios.com.amazonaws.
region
. git-codecommit-fips: elige esta opción si quieres crear un VPC punto final para las operaciones de Git con CodeCommit repositorios que cumpla con la norma federal de procesamiento de información (FIPS), publicación 140-2, del gobierno de EE. UU.nota
FIPSLos puntos de conexión para Git no están disponibles en todas AWS las regiones. Para obtener más información, consulte Puntos de conexión de Git.
com.amazonaws.
region
.codecommit: elija esta opción si desea crear un VPC punto final para las operaciones. CodeCommit API Por ejemplo, elija esta opción si sus usuarios utilizan el AWS CLI CodeCommit API, el o el AWS SDKs CodeCommit para interactuar en operaciones comoCreateRepository
ListRepositories
, y.PutFile
com.amazonaws.
region
.codecommit-fips: elija esta opción si desea crear un VPC punto final para CodeCommit API las operaciones que cumpla con la norma federal de procesamiento de información ()FIPS, publicación 140-2, norma gubernamental de EE. UU.nota
FIPSLos puntos finales no están disponibles en todas las regiones. AWS Para obtener más información, consulte la entrada de la Norma Federal AWS CodeCommit de Procesamiento de Información (FIPS) 140-2
: Descripción general.
Cree una política de VPC puntos finales para CodeCommit
Puedes crear una política para los VPC puntos de conexión de Amazon CodeCommit en la que puedas especificar:
La entidad principal que puede realizar acciones.
Las acciones que se pueden realizar.
Los recursos en los que se pueden realizar acciones.
Por ejemplo, una empresa podría querer restringir el acceso a los repositorios al rango de direcciones de red de un. VPC Puede ver un ejemplo de este tipo de política aquí: Ejemplo 3: permitir a un usuario conectarse desde un rango de direcciones IP específicas para obtener acceso a un repositorio . La empresa configuró dos VPC puntos finales de Git para la región de EE. UU. Este (Ohio): com.amazonaws.us-east-2.codecommit
ycom-amazonaws.us-east-2.git-codecommit-fips
. Quieren permitir el envío de código a un CodeCommit repositorio cuyo nombre se encuentre MyDemoRepo
únicamente en el punto final FIPS compatible. Para obligar a ello, configurarían una política similar a la siguiente en el punto de conexión de com.amazonaws.us-east-2.codecommit
que deniega específicamente las acciones de inserción de Git:
{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-east-2:
123456789012
:MyDemoRepo
", "Principal": "*" } ] }
importante
La clave de condición global no aws:VpcSourceIp
es compatible con CodeCommit los repositorios de IAM las políticas de comandos. git push
Para obtener más información, consulte Creación de un punto final de interfaz en la Guía del VPC usuario de Amazon.