Uso AWS CodeCommit con puntos finales de VPC de interfaz - AWS CodeCommit

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso AWS CodeCommit con puntos finales de VPC de interfaz

Si utiliza Amazon Virtual Private Cloud (Amazon VPC) para alojar sus AWS recursos, puede establecer una conexión privada entre su VPC y. CodeCommit Puede utilizar esta conexión para poder CodeCommit comunicarse con los recursos de su VPC sin tener que pasar por la Internet pública.

Amazon VPC es un AWS servicio que puede utilizar para lanzar AWS recursos en una red virtual que usted defina. Con una VPC, puede controlar la configuración de la red, como el rango de direcciones IP, las subredes, las tablas de enrutamiento y las puertas de enlace de red. Con los puntos de enlace de la VPC, la AWS red gestiona el enrutamiento entre la VPC y AWS los servicios, y puede utilizar las políticas de IAM para controlar el acceso a los recursos del servicio.

Para conectar su VPC CodeCommit, debe definir un punto final de VPC de interfaz para. CodeCommit Un punto final de interfaz es una interfaz de red elástica con una dirección IP privada que sirve como punto de entrada para el tráfico destinado a un AWS servicio compatible. El punto final proporciona una conectividad fiable y escalable CodeCommit sin necesidad de una puerta de enlace a Internet, una instancia de traducción de direcciones de red (NAT) o una conexión VPN. Para obtener más información, consulte ¿Qué es Amazon VPC?) en la Guía del usuario de Amazon VPC.

nota

Es posible que otros AWS servicios que proporcionan soporte de VPC y con los que se integran CodeCommit, por ejemplo, no admitan el uso de puntos de enlace de Amazon VPC para esa integración. AWS CodePipeline Por ejemplo, el tráfico entre CodePipeline y CodeCommit no se puede restringir al rango de subredes de la VPC. Los servicios que sí admiten la integración, por ejemplo AWS Cloud9, pueden requerir servicios adicionales, como AWS Systems Manager.

Los puntos finales de VPC de interfaz cuentan con una AWS tecnología que permite la comunicación privada entre AWS servicios mediante una interfaz de red elástica con direcciones IP privadas. AWS PrivateLink Para obtener más información, consulte. AWS PrivateLink

Los siguientes pasos son para usuarios de Amazon VPC. Para obtener más información, consulte Introducción en la Guía del usuario de Amazon VPC.

Disponibilidad

CodeCommit actualmente es compatible con los puntos finales de VPC de las siguientes maneras: Regiones de AWS

  • US East (Ohio)

  • Este de EE. UU. (Norte de Virginia)

  • Oeste de EE. UU. (Norte de California)

  • EE.UU. Oeste (Oregón)

  • Europa (Irlanda)

  • Europa (Londres)

  • Europa (París)

  • Europa (Fráncfort)

  • Europa (Estocolmo)

  • Europa (Milán)

  • África (Ciudad del Cabo)

  • Israel (Tel Aviv)

  • Asia-Pacífico (Tokio)

  • Asia-Pacífico (Singapur)

  • Asia-Pacífico (Sídney)

  • Asia-Pacífico (Yakarta)

  • Medio Oriente (EAU)

  • Asia-Pacífico (Seúl)

  • Asia-Pacífico (Osaka)

  • Asia-Pacífico (Bombay)

  • Asia-Pacífico (Hyderabad)

  • Asia-Pacífico (Hong Kong)

  • América del Sur (São Paulo)

  • Medio Oriente (Baréin)

  • Canadá (centro)

  • China (Pekín)

  • China (Ningxia)

  • AWS GovCloud (EE. UU.-Oeste)

  • AWS GovCloud (EE. UU.-Este)

Cree puntos de enlace de VPC para CodeCommit

Para empezar a usarlo CodeCommit con su VPC, cree un punto de enlace de VPC de interfaz para. CodeCommit CodeCommitrequiere puntos finales separados para las operaciones de Git y para las operaciones CodeCommit de API. En función de sus necesidades empresariales, es posible que tenga que crear más de un punto de conexión de VPC. Al crear un punto final de VPC para CodeCommit, elija AWS Servicios y, en Nombre del servicio, elija una de las siguientes opciones:

  • com.amazonaws. region .git-codecommit: elige esta opción si quieres crear un punto final de VPC para las operaciones de Git con repositorios. CodeCommit Por ejemplo, elige esta opción si tus usuarios utilizan un cliente Git y comandos como git pullgit commit, y git push cuando interactúan con CodeCommit los repositorios.

  • com.amazonaws. región. git-codecommit-fips: elija esta opción si desea crear un punto final de VPC para las operaciones de Git con CodeCommit repositorios que cumpla con la norma federal de procesamiento de información (FIPS), publicación 140-2, del gobierno de EE. UU.

    nota

    Los puntos de conexión FIPS para Git no están disponibles en todas las AWS regiones. Para obtener más información, consulte Puntos de conexión de Git.

  • com.amazonaws. region .codecommit: elige esta opción si quieres crear un punto final de VPC para las operaciones de la API. CodeCommit Por ejemplo, elige esta opción si tus usuarios utilizan la AWS CLI CodeCommit API o los AWS SDK CodeCommit para interactuar con ellos en operaciones comoCreateRepository, y. ListRepositories PutFile

  • com.amazonaws. region .codecommit-fips: elija esta opción si desea crear un punto final de VPC para las operaciones de la CodeCommit API que cumpla con la norma federal de procesamiento de información (FIPS), publicación 140-2, del gobierno de EE. UU.

    nota

    Los puntos de conexión FIPS no están disponibles en todas las regiones. AWS Para obtener más información, consulte la entrada correspondiente a la descripción general de AWS CodeCommit la norma federal de procesamiento de información (FIPS) 140-2.

Cree una política de puntos de conexión de VPC para CodeCommit

Puede crear una política para los puntos de enlace de Amazon VPC CodeCommit en la que pueda especificar:

  • La entidad principal que puede realizar acciones.

  • Las acciones que se pueden realizar.

  • Los recursos en los que se pueden realizar acciones.

Por ejemplo, una empresa podría querer restringir el acceso a repositorios al rango de direcciones de red para una VPC. Puede ver un ejemplo de este tipo de política aquí: Ejemplo 3: permitir a un usuario conectarse desde un rango de direcciones IP específicas para obtener acceso a un repositorio . La empresa configuró dos puntos de conexión de VPC de Git para la región este de EE. UU. (Ohio): com.amazonaws.us-east-2.codecommit y com-amazonaws.us-east-2.git-codecommit-fips. Quieren permitir el envío de código a un CodeCommit repositorio cuyo nombre se encuentre MyDemoRepoúnicamente en el punto final compatible con FIPS. Para obligar a ello, configurarían una política similar a la siguiente en el punto de conexión de com.amazonaws.us-east-2.codecommit que deniega específicamente las acciones de inserción de Git:

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-west-2:123456789012:MyDemoRepo", "Principal": "*" } ] }

Para obtener más información, consulte Creación de un punto de conexión de interfaz en la Guía del usuario de Amazon VPC.