Pasos para configurar conexiones HTTPS a repositorios de AWS CodeCommit en Linux, macOS o Unix con la aplicación de ayudante de credenciales de AWS CLI - AWS CodeCommit

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Pasos para configurar conexiones HTTPS a repositorios de AWS CodeCommit en Linux, macOS o Unix con la aplicación de ayudante de credenciales de AWS CLI

Antes de conectarse a AWS CodeCommit por primera vez, debe completar los pasos de la configuración inicial. Para la mayoría de usuarios, se puede realizar fácilmente siguiendo los pasos que se detallan en Para usuarios HTTPS mediante credenciales de Git. Sin embargo, si desea conectarse a CodeCommit mediante una cuenta raíz, acceso federado o credenciales temporales, puede utilizar la aplicación de ayudante de credenciales que se incluye en la AWS CLI.

nota

Aunque la aplicación de ayudante de credenciales es un método admitido para conectarse a CodeCommit mediante el acceso federado, un proveedor de identidad o credenciales temporales, el método recomendado es instalar y utilizar la utilidad git-remote-codecommit. Para obtener más información, consulte Pasos de configuración para conexiones HTTPS a AWS CodeCommit con git-remote-codecommit.

Paso 1: Configuración inicial de CodeCommit

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear y configurar un usuario de IAM e instalar la AWS CLI.

Para crear y configurar un usuario de IAM para obtener acceso a CodeCommit
  1. Para crear una cuenta de Amazon Web Services, acceda a http://aws.amazon.com y seleccione Registrarse.

  2. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte Creación de un usuario de IAM en su cuenta de Amazon Web Services.

    nota

    CodeCommit requiere AWS Key Management Service. Si está usando un usuario de IAM existente, asegúrese de que no haya directivas asociadas al usuario que denieguen expresamente las acciones de AWS KMS requeridas por CodeCommit. Para obtener más información, consulte AWS KMS y cifrado.

  3. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  4. En la consola de IAM, en el panel de navegación, seleccione Usuarios y, a continuación haga clic en el usuario de IAM que desee configurar para el acceso a CodeCommit.

  5. En la pestaña Permissions, seleccione Add Permissions.

  6. En Grant permissions, elija Attach existing policies directly.

  7. En la lista de políticas, seleccione AWSCodeCommitPowerUser u otra política administrada para obtener acceso a CodeCommit. Para obtener más información, consulte Políticas administradas de AWS para CodeCommit.

    Una vez que haya seleccionado la política que desee asociar, seleccione Siguiente: Revisar para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione Add permissions.

    Para obtener más información sobre las políticas administradas de CodeCommit y cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte Compartir un repositorio y Autenticación y control de acceso de AWS CodeCommit.

Para instalar y configurar la AWS CLI
  1. En el equipo local, descargue e instale la AWS CLI. Se trata de un requisito previo para interactuar con CodeCommit en la línea de comandos. Le recomendamos que instale la versión 2 de AWS CLI. Es la versión principal más reciente de la AWS CLI y es compatible con todas las características más recientes. Es la única versión de la AWS CLI que admite el uso de una cuenta raíz, un acceso federado o credenciales temporales con git-remote-codecommit.

    Para obtener más información, consulte Instalación de la interfaz de la línea de comandos de AWS.

    nota

    CodeCommit solo funciona con las versiones 1.7.38 y posteriores de AWS CLI. Como práctica recomendada, instale o actualice la AWS CLI a la versión más reciente disponible. Para determinar qué versión de la AWS CLI tiene instalada, ejecute el comando aws --version.

    Para actualizar una versión anterior de la AWS CLI a la última versión, consulte Instalación de la AWS Command Line Interface.

  2. Ejecute este comando para comprobar que se han instalado los comandos de CodeCommit para la AWS CLI.

    aws codecommit help

    Este comando devuelve una lista de comandos de CodeCommit.

  3. Configure la AWS CLI con un perfil mediante el comando configure, como se indica a continuación:

    aws configure

    Cuando se le solicite, especifique las claves de acceso de AWS y la clave de acceso secreta de AWS del usuario de IAM que usar con CodeCommit. Asegúrese también de especificar la Región de AWS donde se encuentra el repositorio como, por ejemplo, us-east-2. Cuando se le pregunte el formato de salida predeterminado, indique json. Por ejemplo, si está configurando un perfil para un usuario de IAM:

    AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter Default region name [None]: Type a supported region for CodeCommit here, and then press Enter Default output format [None]: Type json here, and then press Enter

    Para obtener más información acerca de la creación y configuración de perfiles para utilizarlos con la AWS CLI, consulte lo siguiente:

    Para conectarse a un repositorio o a un recurso en otra Región de AWS, debe volver a configurar la AWS CLI con el nombre de la región predeterminada. Entre los nombres de las regiones predeterminadas de CodeCommit compatibles se incluyen:

    • us-east-2

    • us-east-1

    • eu-west-1

    • us-west-2

    • ap-northeast-1

    • ap-southeast-1

    • ap-southeast-2

    • ap-southeast-3

    • me-central-1

    • eu-central-1

    • ap-northeast-2

    • sa-east-1

    • us-west-1

    • eu-west-2

    • ap-south-1

    • ap-south-1

    • ca-central-1

    • us-gov-oeste-1

    • us-gov-este-1

    • eu-north-1

    • ap-east-1

    • me-south-1

    • cn-north-1

    • cn-northwest-1

    • eu-south-1

    • ap-northeast-3

    • af-south-1

    • il-central-1

    Para obtener más información sobre Región de AWS y CodeCommit, consulte Regiones y puntos de conexión de Git. Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte ¿Cómo puedo obtener credenciales? y Gestión de claves de acceso para usuarios de IAM Para obtener más información sobre la AWS CLI y los perfiles, consulte Perfiles con nombre.

Paso 2: Instalar Git

Para trabajar con archivos, confirmaciones y otra información en los repositorios de CodeCommit, debe instalar Git en su equipo local. CodeCommit admite las versiones de Git 1.7.9 y posteriores. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como Git Downloads.

nota

Git es una plataforma en evolución que se actualiza periódicamente. En ocasiones, un cambio en una característica podría afectar a la forma en que trabaja con CodeCommit. Si experimenta problemas con una versión específica de Git y CodeCommit, consulte la información de Solución de problemas.

Paso 3: Configurar el ayudante de credenciales

  1. En el terminal, utilice Git para ejecutar git config y especifique el uso de la aplicación auxiliar de credenciales de Git con el perfil de credenciales de AWS, lo que permite a la aplicación auxiliar de credenciales de Git enviar la ruta a los repositorios:

    git config --global credential.helper '!aws codecommit credential-helper $@' git config --global credential.UseHttpPath true
    sugerencia

    La aplicación de ayudante de credenciales utiliza el perfil de credenciales de AWS predeterminado o el rol de la instancia de Amazon EC2. Puede especificar el perfil que se va a utilizar, como CodeCommitProfile, si ha creado un perfil de credenciales de AWS para utilizarse en CodeCommit:

    git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'

    Si el nombre del perfil contiene espacios, asegúrese de incluir el nombre entre comillas (").

    Puede configurar perfiles por repositorio en lugar de hacerlo a nivel global. Para ello, utilice --local en lugar de --global.

    El auxiliar de credenciales de Git escribe el siguiente valor en ~/.gitconfig:

    [credential] helper = !aws --profile CodeCommitProfile codecommit credential-helper $@ UseHttpPath = true
    importante

    Si desea utilizar otro usuario de IAM en el mismo equipo local de CodeCommit, debe ejecutar el comando git config de nuevo y especificar un perfil de credenciales de AWS diferente.

  2. Ejecute git config --global --edit para comprobar que el valor anterior se ha escrito en ~/.gitconfig. Si se ejecuta correctamente, debería ver el valor anterior (además de otros valores que podrían existir en el archivo de configuración global de Git). Para salir, escriba :q y, a continuación, pulse Intro.

    Si experimenta problemas después de configurar el auxiliar de credenciales, consulte Solución de problemas.

    importante

    Si es usuario de macOS, siga estos pasos para comprobar que el ayudante de credenciales está configurado correctamente.

  3. Si es un usuario de macOS, utilice HTTPS para conectarse a un repositorio de CodeCommit. Una vez que se haya conectado al repositorio de CodeCommit con HTTPS por primera vez, los siguientes accesos devuelven un error durante los siguientes 15 minutos. La versión de Git predeterminada en macOS utiliza Keychain Access para almacenar las credenciales. Por motivos de seguridad, la contraseña que se genera para acceder al repositorio de CodeCommit es temporal, por lo que las credenciales almacenadas en el llavero deja de funcionar pasados 15 minutos. Para evitar el uso de credenciales caducadas, deberá:

    • Instalar una versión de Git que no utilice la cadena de claves de forma predeterminada, o bien

    • Configurar Keychain Access de modo que no proporcione credenciales para acceder a los repositorios de CodeCommit.

    1. Abra la utilidad Keychain Access. (Puede utilizar la función Finder para localizarlo).

    2. Busque la opción git-codecommit.us-east-2.amazonaws.com. Marque la fila, abra el menú contextual o haga clic con el botón derecho en ella y, a continuación, elija Get Info.

    3. Elija la pestaña Access Control.

    4. En Confirm before allowing access, elija git-credential-osxkeychain y, a continuación, seleccione el signo menos para eliminarla de la lista.

      nota

      Una vez que haya eliminado git-credential-osxkeychain de la lista, ve un mensaje emergente cada vez que ejecute un comando de Git. Elija Deny para continuar. Si las ventanas emergentes le interrumpen demasiado, estas son otras opciones:

Paso 4: Conectarse a la consola de CodeCommit y clonar el repositorio

Si un administrador ya le ha enviado el nombre y los detalles de conexión del repositorio de CodeCommit, puede omitir este paso y clonar el repositorio directamente.

Conexión a un repositorio de CodeCommit
  1. Abra la consola de CodeCommit en https://console.aws.amazon.com/codesuite/codecommit/home.

  2. En el selector de regiones, seleccione la región en la que se creó el repositorio de Región de AWS. Cada Región de AWS tiene sus propios repositorios. Para obtener más información, consulte Regiones y puntos de conexión de Git.

  3. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija Clone URL (Clonar URL), y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.

    • Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.

    • Copie la dirección URL HTTPS (GRC) si utiliza el comando git-remote-codecommit en su equipo local.

    • Copie la URL SSH si utiliza un par de claves pública y privada SSH con su usuario de IAM.

    nota

    Si ve una página de Bienvenida en lugar de la lista de repositorios, es que no existen repositorios asociados a su cuenta de AWS en la Región de AWS en la que ha iniciado sesión. Para crear un repositorio, consulte Cree un repositorio AWS CodeCommit o siga los pasos del tutorial Introducción a Git y CodeCommit.

  4. Abra un terminal y ejecute el comando git clone con la URL HTTPS que ha copiado. Por ejemplo, para clonar un repositorio denominado MyDemoRepo en un repositorio local llamado my-demo-repo en la región del este de EE. UU. (Ohio):

    git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo

Pasos siguientes

Ha completado los requisitos previos. Siga los pasos que se indican en Empezando con CodeCommit para empezar a utilizar CodeCommit.