AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acceso al repositorio entre cuentas: acciones del administrador de CuentaB
Para permitir a los usuarios o grupos de Cuenta B obtener acceso a un repositorio en CuentaA, el administrador de Cuenta B debe crear un grupo en Cuenta B. Este grupo debe configurarse con una política que permita a los miembros del grupo desempeñar la función creada por el administrador de CuentaA.
En las siguientes secciones se proporcionan pasos y ejemplos.
Temas
Paso 1: Crear un IAM grupo para el acceso al repositorio para los usuarios de AccountB
La forma más sencilla de administrar los usuarios de IAM de CuentaB que pueden obtener acceso al repositorio de CuentaA consiste en crear un grupo de IAM en CuentaB que tenga permiso para desempeñar la función en CuentaA y añadir después usuarios de IAM a ese grupo.
A fin de crear un grupo para el acceso al repositorio entre cuentas
-
Inicie sesión en la consola AWS de administración como IAM usuario con los permisos necesarios para crear IAM grupos y políticas y administrar IAM usuarios en AccountB.
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En la consola de IAM, seleccione Groups (Grupos).
-
Elija Create New Group (Crear nuevo grupo).
-
En Nombre del grupo, introduzca un nombre para el grupo (por ejemplo,
DevelopersWithCrossAccountRepositoryAccess
). Elija Paso siguiente. -
En Attach Policy, seleccione Next Step. Puede crear la política entre cuentas en el siguiente procedimiento. Termine de crear el grupo.
Paso 2: Cree una política y añada usuarios al IAM grupo
Ahora que tiene un grupo, cree la política que permita a los miembros de este grupo desempeñar la función que les proporciona acceso al repositorio en CuentaA. A continuación, añada al grupo los usuarios de IAM de CuentaB a los que desea permitir el acceso en CuentaA.
A fin de crear una política para el grupo y añadir usuarios al mismo
-
En la IAM consola, elija Grupos y, a continuación, elija el nombre del grupo que acaba de crear (por ejemplo,
DevelopersWithCrossAccountRepositoryAccess
). -
Elija la pestaña Permisos. Amplíe Inline Policies (Políticas en línea) y, a continuación, elija el enlace para crear una política en línea [si configura un grupo que ya tiene una política en línea, elija Create Group Policy (Crear política de grupo)].
-
Elija Custom Policy y después Select.
-
En Policy Name (Nombre de política), escriba un nombre para la política (por ejemplo,
AccessPolicyForSharedRepository
). -
En Policy Document (Documento de políticas), pegue la siguiente política. En
Resource
, sustituya la ARN política por ARN la que creó el administrador en AccountA (por ejemplo, arn:aws:iam: ::role/) y, a continuación, seleccione Apply Policy.111122223333
MyCrossAccountRepositoryContributorRole
Para obtener más información acerca de la política creada por el administrador en CuentaA, consulte Paso 1: Crear una política de acceso al repositorio en CuentaA.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
Elija la pestaña Users. Seleccione Add Users to Group (Añadir usuarios al grupo) y añada los usuarios de IAM de CuentaB. Por ejemplo, puede añadir un usuario con el nombre de usuario al grupo. IAM
Saanvi_Sarkar
nota
Los usuarios de AccountB deben tener acceso mediante programación, que incluye una clave de acceso y una clave secreta, para configurar sus ordenadores locales para acceder al repositorio compartido. CodeCommit Si crea usuarios de IAM, asegúrese de guardar la clave de acceso y la clave secreta. Para garantizar la seguridad de su cuenta de AWS , la clave de acceso secreta solo está accesible cuando la crea.