AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acceso al repositorio entre cuentas: acciones del administrador de CuentaB
Para permitir a los usuarios o grupos de Cuenta B obtener acceso a un repositorio en CuentaA, el administrador de Cuenta B debe crear un grupo en Cuenta B. Este grupo debe configurarse con una política que permita a los miembros del grupo desempeñar la función creada por el administrador de CuentaA.
En las siguientes secciones se proporcionan pasos y ejemplos.
Temas
Paso 1: Crear un IAM grupo para el acceso al repositorio para los usuarios de AccountB
La forma más sencilla de gestionar qué IAM usuarios de AccountB pueden acceder al repositorio de AccountA consiste en crear un grupo IAM en AccountB que tenga permiso para asumir el rol en AccountA y, a continuación, añadir los usuarios a ese grupo. IAM
A fin de crear un grupo para el acceso al repositorio entre cuentas
-
Inicie sesión en la consola AWS de administración como IAM usuario con los permisos necesarios para crear IAM grupos y políticas y administrar IAM usuarios en AccountB.
Abra la IAM consola en. https://console.aws.amazon.com/iam/
-
En la consola de IAM, seleccione Groups (Grupos).
-
Elija Create New Group (Crear nuevo grupo).
-
En Nombre del grupo, introduzca un nombre para el grupo (por ejemplo,
DevelopersWithCrossAccountRepositoryAccess
). Elige Siguiente paso. -
En Attach Policy, seleccione Next Step. Puede crear la política entre cuentas en el siguiente procedimiento. Termine de crear el grupo.
Paso 2: Cree una política y añada usuarios al IAM grupo
Ahora que tiene un grupo, cree la política que permita a los miembros de este grupo desempeñar la función que les proporciona acceso al repositorio en CuentaA. A continuación, añada al grupo los IAM usuarios de AccountB a los que desee permitir el acceso en AccountA.
A fin de crear una política para el grupo y añadir usuarios al mismo
-
En la IAM consola, selecciona Grupos y, a continuación, elige el nombre del grupo que acabas de crear (por ejemplo,
DevelopersWithCrossAccountRepositoryAccess
). -
Elija la pestaña Permisos. Amplíe Inline Policies (Políticas en línea) y, a continuación, elija el enlace para crear una política en línea [si configura un grupo que ya tiene una política en línea, elija Create Group Policy (Crear política de grupo)].
-
Elija Custom Policy y después Select.
-
En Nombre de política, introduzca un nombre para la política (por ejemplo,
AccessPolicyForSharedRepository
). -
En Policy Document (Documento de políticas), pegue la siguiente política. En
Resource
, reemplace el ARN por el ARN de la política creada por el administrador en AccountA (por ejemplo, arn:aws:iam::111122223333
:role/MyCrossAccountRepositoryContributorRole
) y, a continuación, elija Aplicar política. Para obtener más información acerca de la política creada por el administrador en CuentaA, consulte Paso 1: Crear una política de acceso al repositorio en CuentaA.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
Elija la pestaña Users. Selecciona Añadir usuarios al grupo y, a continuación, añade los usuarios de AccountB. IAM Por ejemplo, puede añadir un IAM usuario con el nombre de usuario
Saanvi_Sarkar
al grupo.nota
Los usuarios de AccountB deben tener acceso mediante programación, que incluye una clave de acceso y una clave secreta, para configurar sus ordenadores locales para acceder al repositorio compartido. CodeCommit Si va a crear IAM usuarios, asegúrese de guardar la clave de acceso y la clave secreta. Para garantizar la seguridad de su cuenta de AWS , la clave de acceso secreta solo está accesible cuando la crea.