Comparte un repositorio AWS CodeCommit - AWS CodeCommit

AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Comparte un repositorio AWS CodeCommit

Una vez creado un CodeCommit repositorio, puede compartirlo con otros usuarios. En primer lugar, determine si va a utilizar un acceso federado, credenciales temporales o un proveedor de identidad web, como IAM Identity Center, al acceder CodeCommit, o si desea utilizar credenciales de Git o pares de SSH claves con IAM los usuarios. Si utiliza el primero, tendrá que configurar los usuarios, el acceso y los permisos para su proveedor de identidad y, a continuación, proporcionar instrucciones a los usuarios para que usen git-remote-codecommit. Para obtener más información, consulte Pasos de configuración para conexiones HTTPS a AWS CodeCommit con git-remote-codecommit y Conexión a repositorios de AWS CodeCommit con credenciales rotatorias.

No puedes usar credenciales o pares de SSH claves de Git con proveedores de acceso federado o identidad, pero muchos IDEs funcionan mejor con estas credenciales. En este caso, decide qué protocolo (HTTPSoSSH) recomendar a los usuarios cuando clonen y usen un cliente Git o un cliente IDE para conectarse a tu repositorio. A continuación, envía la información de conexión URL y la información de conexión a los usuarios con los que quieres compartir el repositorio. Según tus requisitos de seguridad, compartir un repositorio también puede requerir la creación de un IAM grupo, la aplicación de políticas administradas a ese grupo y la edición de IAM las políticas para restringir el acceso, o bien crear y usar IAM roles.

nota

Una vez que haya concedido a los usuarios acceso de consola al repositorio, estos pueden añadir o editar archivos directamente en la consola sin tener que configurar un cliente de Git u otro tipo de conexión. Para obtener más información, consulte Crear o añadir un archivo a un repositorio de AWS CodeCommit y Edición del contenido de un archivo en un repositorio de AWS CodeCommit.

Estas instrucciones se han redactado presuponiendo que ya ha completado los pasos indicados en Configuración y Creación de un repositorio.

nota

Según el uso, es posible que se le cobre por crear un repositorio o por acceder a él. Para obtener más información, consulta los precios en la página de información CodeCommit del producto.

Seleccione el protocolo de conexión para compartir con sus usuarios

Al crear un repositorio en CodeCommit, se generan dos puntos finales: uno para HTTPS las conexiones y otro para SSH las conexiones. Ambas proporcionan conexiones seguras a través de una red. Los usuarios pueden utilizar cualquiera de los dos protocolos. Ambos extremos permanecen activos, independientemente del protocolo que recomiende a los usuarios.

HTTPSlas conexiones requieren una de las siguientes opciones:

  • Credenciales de Git, que IAM los usuarios pueden generar por sí mismosIAM. Las credenciales de Git son el método más sencillo de configurar y usar para los usuarios.

  • Una clave de AWS acceso o un rol que deben asumir, y que los usuarios del repositorio deben configurar en su perfil de credenciales. Puede configurar git-remote-codecommit (recomendado) o la aplicación ayudante de credenciales incluida en la AWS CLI. Estos son los únicos métodos disponibles para la cuenta raíz o los usuarios federados.

SSHlas conexiones requieren que sus usuarios:

  • Generen un par de clave pública-privada.

  • Guarden la clave pública.

  • Asocie la clave pública a su IAM usuario.

  • Configuren su archivo de hosts conocidos en su equipo local.

  • Creen y mantengan un archivo de configuración en sus equipos locales.

Como se trata de un proceso de configuración más complejo, le recomendamos que elija HTTPS las credenciales de Git para las conexiones CodeCommit.

Para obtener más información sobre HTTPS SSHgit-remote-codecommit, Git y los repositorios remotos Configuración Conexión a repositorios de AWS CodeCommit con credenciales rotatorias, consulta o consulta la documentación de Git. Para obtener una descripción general de los protocolos de comunicación y de cómo se comunican con los repositorios remotos, consulte Git en el servidor: los protocolos.

nota

Aunque Git admite una variedad de protocolos de conexión, CodeCommit no admite conexiones con protocolos no seguros, como el protocolo local o genéricoHTTP.

Crea IAM políticas para tu repositorio

AWS proporciona tres políticas gestionadas en IAM forma CodeCommit. Estas políticas no se pueden editar y afectan a todos los repositorios asociados con su cuenta de Amazon Web Services. Sin embargo, puede utilizar estas políticas como plantillas para crear sus propias políticas administradas personalizadas, que se aplican únicamente al repositorio que quiera compartir. Su política administrada por el cliente puede afectar específicamente al repositorio que quiera compartir. Para obtener más información, consulte Políticas administradas y IAMUsuarios y grupos.

sugerencia

Para tener un control más preciso del acceso a tu repositorio, puedes crear más de una política gestionada por el cliente y aplicarla a distintos IAM usuarios y grupos.

Para obtener más información acerca de cómo revisar el contenido de las políticas administradas y utilizar políticas para crear y aplicar permisos, consulte Autenticación y control de acceso de AWS CodeCommit.

Creación de una política administrada por el cliente para su repositorio
  1. Inicie sesión en AWS Management Console y abra la consola enIAM. https://console.aws.amazon.com/iam/

  2. En el área de navegación Dashboard, elija Policies y, a continuación, seleccione Create Policy.

  3. En la página Crear política, seleccione Importar política administrada.

  4. En la página Importar políticas administradas, en Filtrar políticas, introduzca AWSCodeCommitPowerUser. Seleccione el botón situado junto al nombre de la política y, a continuación, seleccione Importar.

  5. En la página Crear política, elija JSON. Sustituya la parte «*» de la Resource línea correspondiente a CodeCommit las acciones por el nombre del recurso de Amazon (ARN) del CodeCommit repositorio, como se muestra aquí:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    sugerencia

    Para buscar el ARN CodeCommit repositorio, ve a la CodeCommit consola, elige el nombre del repositorio de la lista y, a continuación, selecciona Configuración. Para obtener más información, consulte Visualización de la información de los repositorios.

    Si desea que esta política se aplique a más de un repositorio, añada cada repositorio como recurso especificando suARN. Añada una coma entre cada declaración de recursos, tal y como se muestra aquí:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Cuando haya terminado de editar, seleccione Revisar la política.

  6. En la página de revisión de la política, en Nombre, introduzca un nombre nuevo para la política (por ejemplo, AWSCodeCommitPowerUser-MyDemoRepo). Si lo desea, proporcione una descripción de esta política.

  7. Elija Crear política.

Cree un IAM grupo para los usuarios del repositorio

Para gestionar el acceso a tu repositorio, crea un IAM grupo para sus usuarios, añade IAM usuarios a ese grupo y, a continuación, adjunta la política gestionada por el cliente que creaste en el paso anterior. Como alternativa, puede crear un rol con una política administrada por el cliente adjunta y hacer que los usuarios asuman ese rol.

Si la usasSSH, debes adjuntar otra política administrada al IAMUserSSHKeys grupo, la política IAM administrada que permite a los usuarios cargar su clave SSH pública y asociarla al IAM usuario al que utilizan para conectarse CodeCommit.

  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el área de navegación Dashboard, elija Groups y, a continuación, seleccione Create New Group.

  3. En la página Definir nombre de grupo, en Nombre de grupo, introduzca un nombre para el grupo (por ejemplo, MyDemoRepoGroup) y, a continuación, elija Siguiente paso. Tenga en cuenta la posibilidad de incluir el nombre del repositorio como parte del nombre del grupo.

    nota

    Este nombre debe ser exclusivo de una cuenta de Amazon Web Services.

  4. Selecciona la casilla situada junto a la política gestionada por el cliente que creaste en la sección anterior (por ejemplo, AWSCodeCommitPowerUser- MyDemoRepo).

  5. En la página Review, elija Create Group. IAMcrea este grupo con las políticas especificadas ya adjuntas. El grupo aparece en la lista de grupos asociados con su cuenta de Amazon Web Services.

  6. Seleccione su grupo de la lista.

  7. En la página de resumen de grupo, elija la pestaña Users y, continuación, seleccione Add Users to Group. En la lista que muestra todos los usuarios asociados a tu cuenta de Amazon Web Services, selecciona las casillas situadas junto a los usuarios a los que quieres permitir el acceso al CodeCommit repositorio y, a continuación, selecciona Añadir usuarios.

    sugerencia

    Puede usar el cuadro de búsqueda para encontrar rápidamente a los usuarios por su nombre.

  8. Cuando haya agregado sus usuarios, cierre la IAM consola.

Compartir la información de conexión con los usuarios

  1. Abre la CodeCommit consola en https://console.aws.amazon.com/codesuite/codecommit/home.

  2. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte Regiones y puntos de conexión de Git.

  3. En la página Repositories (Repositorios), elija el repositorio que desea compartir.

  4. En Clone URL, elige el protocolo que quieres que usen tus usuarios. Esto copia el clon URL del protocolo de conexión.

  5. Envía a tus usuarios el clon URL junto con cualquier otra instrucción, como instalar AWS CLI, configurar un perfil o instalar Git. Asegúrese de incluir la información de configuración del protocolo de conexión (por ejemplo,HTTPS).

El siguiente ejemplo de correo electrónico proporciona información para los usuarios que se conectan al MyDemoRepo repositorio con el protocolo de HTTPS conexión y las credenciales de Git en la región EE.UU. Este (Ohio) (us-east-2). Este correo electrónico se ha escrito partiendo del supuesto de que el usuario ya ha instalado Git y sabe cómo utilizarlo.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

Puede encontrar instrucciones de configuración completas en Configuración .