

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de AWS CodeCommit
<a name="setting-up"></a>

Puede iniciar sesión en la Consola de administración de AWS y [cargar, añadir o editar un archivo](files.md) en un repositorio directamente desde la consola de AWS CodeCommit. Se trata de una forma rápida de realizar un cambio. Sin embargo, si desea trabajar con varios archivos, archivos en todas las ramificaciones, etc., considere la posibilidad de configurar su equipo local para trabajar con repositorios. La forma más sencilla de configurar CodeCommit consiste en definir las credenciales de Git HTTPS para AWS CodeCommit. Este método de autenticación HTTPS: 
+ Utiliza un nombre de usuario y contraseña estáticas
+ Funciona con todos los sistemas operativos compatibles con CodeCommit.
+ También es compatible con entornos de desarrollo integrado (IDE) y otras herramientas de desarrollo que admiten las credenciales de Git

Puede utilizar otros métodos si no desea o no puede utilizar credenciales de Git por razones operativas. Por ejemplo, si accede a repositorios de CodeCommit mediante acceso federado, credenciales temporales o un proveedor de identidad web, no puede usar credenciales de Git. Le recomendamos que configure el equipo local con el comando `git-remote-codecommit`. Examine detenidamente las siguientes opciones para decidir qué método alternativo se adapta mejor a sus necesidades.
+ [Configuración mediante credenciales de Git](#setting-up-standard)
+ [Configuración con otros métodos](#setting-up-other)
+ [Compatibilidad entre CodeCommit, Git y otros componentes](#setting-up-compat)

Para obtener información sobre cómo utilizar CodeCommit y Amazon Virtual Private Cloud, consulte [Uso AWS CodeCommit con puntos finales de VPC de interfaz](codecommit-and-interface-VPC.md).

## Visualización y administración de sus credenciales
<a name="setting-up-view-credentials"></a>

Puede ver y administrar sus credenciales de CodeCommit desde la consola AWS a través de **Mis credenciales de seguridad**.

**nota**  
Esta opción no está disponible para los usuarios que utilizan acceso federado, credenciales temporales o un proveedor de identidad web.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En la esquina superior derecha de la barra de navegación, elija su nombre de usuario y, a continuación, elija **Security Credentials (Credenciales de seguridad)**. 

1. Seleccione la pestaña de **credenciales de AWS CodeCommit**.

## Configuración mediante credenciales de Git
<a name="setting-up-standard"></a>

Con conexiones HTTPS y credenciales de Git, puede generar un nombre de usuario y contraseña estáticos en IAM. Seguidamente, puede utilizar estas credenciales con Git y cualquier herramienta de terceros que admita la autenticación con nombre de usuario y contraseña de Git. Este método es compatible con la mayoría de IDE y herramientas de desarrollo. Es el método de conexión más fácil y sencillo para CodeCommit. 
+ [Para usuarios HTTPS mediante credenciales de Git](setting-up-gc.md): siga estas instrucciones para establecer conexiones entre su equipo local y los repositorios de CodeCommit utilizando credenciales de Git.
+ [Para conexiones desde herramientas de desarrollo](setting-up-ide.md): siga estas instrucciones para establecer conexiones entre su IDE u otras herramientas de desarrollo y los repositorios de CodeCommit utilizando credenciales de Git. Los IDE que admiten las credenciales de Git son, entre otros, Visual Studio, Xcode e IntelliJ.

## Configuración con otros métodos
<a name="setting-up-other"></a>

Puede usar el protocolo SSH en lugar de HTTPS para conectarse a su repositorio de CodeCommit. Con conexiones SSH, debe crear archivos de claves públicas y privadas en su equipo local que Git y CodeCommit utilizarán para la autenticación SSH. Puede asociar la clave pública con su usuario de IAM. Puede almacenar la clave privada en su equipo local. Dado que SSH requiere la creación y gestión manual de archivos de claves públicas y privadas, es posible que las credenciales de Git sean más fáciles y sencillas de utilizar con CodeCommit.

A diferencia de las credenciales de Git, la configuración de la conexión SSH varia en función del sistema operativo de su equipo local. 
+ [Para los usuarios de SSH que no utilizan AWS CLI](setting-up-without-cli.md): siga estas instrucciones abreviadas si ya dispone de un par de claves pública y privada y conoce las conexiones SSH de su equipo local.
+ [Para conexiones SSH en Linux, macOS o Unix](setting-up-ssh-unixes.md): siga estas instrucciones para obtener una explicación detallada sobre el proceso de creación de un par de claves pública y privada y sobre la configuración de conexiones en sistemas operativos Linux, macOS o Unix.
+ [Para conexiones SSH en Windows](setting-up-ssh-windows.md): siga estas instrucciones para obtener una explicación detallada sobre el proceso de creación de un par de claves pública y privada y sobre la configuración de conexiones en sistemas operativos Windows.

Si se conecta a CodeCommit y AWS mediante el acceso federado, un proveedor de identidad o credenciales temporales, o si no desea configurar usuarios de IAM o credenciales de Git para usuarios de IAM, puede configurar las conexiones a los repositorios de CodeCommit de una de estas dos maneras: 
+ Instalar y usar **git-remote-codecommit** (recomendado).
+ Instalar y utilizar la aplicación auxiliar de credenciales incluida en la AWS CLI.

 Ambos métodos admiten el acceso a los repositorios de CodeCommit sin necesidad de un usuario de IAM, lo que significa que puede conectarse a los repositorios mediante acceso federado y credenciales temporales. La utilidad git-remote-codecommit es el enfoque recomendado. Amplía la funcionalidad de Git y es compatible con varias versiones de Git y aplicaciones auxiliares de credenciales. Sin embargo, no todos los IDE admiten el formato de URL de clonación utilizado por `git-remote-codecommit`. Es posible que tenga que clonar manualmente los repositorios en el equipo local antes de poder trabajar con ellos en el IDE.
+ Siga las instrucciones de [Pasos de configuración para conexiones HTTPS a repositorios AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md) para instalar y configurar **git-remote-codecommit** en Windows, Linux, macOS o Unix.

La aplicación de ayudante de credenciales incluida en la AWS CLI permite que Git use HTTPS y una versión con firma criptográfica de sus credenciales de usuario de IAM o del rol de la instancia de Amazon EC2 cada vez que Git requiera autenticarse con AWS para interactuar con los repositorios de CodeCommit. Algunos sistemas operativos y versiones de Git disponen de su propia aplicación auxiliar de credenciales, que es incompatible con la aplicación auxiliar incluida en la AWS CLI. Pueden provocar problemas de conectividad en CodeCommit. 
+ [Para conexiones HTTPS en Linux, macOS o Unix con el asistente de AWS CLI credenciales](setting-up-https-unixes.md): siga estas instrucciones para obtener una explicación detallada del proceso de instalación y configuración de la aplicación ayudante de credenciales en sistemas Linux, macOS o Unix.
+ [Para las conexiones HTTPS en Windows con el ayudante de credenciales AWS CLI ](setting-up-https-windows.md): siga estas instrucciones para obtener una explicación detallada del proceso de instalación y configuración del auxiliar de credenciales en sistemas Windows.

Si se conecta a un repositorio de CodeCommit que se aloja en otra cuenta de Amazon Web Services, puede configurar el acceso y las conexiones mediante funciones, políticas y la aplicación ayudante de credenciales incluida en la AWS CLI.
+ [Configura el acceso multicuenta a un repositorio mediante roles AWS CodeCommit](cross-account.md): siga estas instrucciones para obtener una explicación detallada del proceso de configuración del acceso entre cuentas en una cuenta de Amazon Web Services a los usuarios de un grupo de IAM en otra cuenta de Amazon Web Services.

## Compatibilidad entre CodeCommit, Git y otros componentes
<a name="setting-up-compat"></a>

Al trabajar con CodeCommit, utiliza Git. Y es posible que utilice otros programas. La siguiente tabla incluye la lista actualizada de compatibilidades de versiones. Como práctica recomendada, le recomendamos que use las últimas versiones de Git y otro software.


**Información de compatibilidad de versiones de AWS CodeCommit**  

| Componente | Versión | 
| --- | --- | 
| Git | CodeCommit admite las versiones de Git 1.7.9 y posteriores. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.  | 
| Curl | CodeCommit requiere curl 7.33 y versiones posteriores. Sin embargo, existe un problema conocido con HTTPS y la actualización 7.41.0 de curl. Para obtener más información, consulte [Solución de problemas](troubleshooting.md). | 
| Python (solo git-remote-codecommit) | git-remote-codecommit requiere la versión 3 y posterior. | 
| Pip (solo git-remote-codecommit) | git-remote-codecommit requiere la versión 9.0.3 y posterior. | 
| AWS CLI (git-remote-codecommit solamente) | Recomendamos una versión reciente de AWS CLI versión 2 para todos los usuarios de CodeCommit. git-remote-codecommit requiere AWS CLI versión 2 para admitir el SSO de AWS y las conexiones que requieren credenciales temporales, como los usuarios federados.  | 

# Configuración de usuarios HTTPS mediante credenciales de Git
<a name="setting-up-gc"></a>

La forma más sencilla de configurar las conexiones a AWS CodeCommit los repositorios es configurar las credenciales de Git CodeCommit en la consola de IAM y, a continuación, utilizarlas para las conexiones HTTPS. También puede utilizar estas credenciales en cualquier herramienta de terceros o entorno de desarrollo integrado (IDE) compatible con la autenticación HTTPS mediante un nombre de usuario y contraseña estáticos. Para ver ejemplos, consulte [Para conexiones desde herramientas de desarrollo](setting-up-ide.md).

**nota**  
Si anteriormente configuraste tu computadora local para usar el asistente de credenciales CodeCommit, debes editar tu archivo.gitconfig para eliminar la información del asistente de credenciales del archivo antes de poder usar las credenciales de Git. Si el equipo local ejecuta macOS, es posible que deba borrar las credenciales de Keychain Access almacenadas en caché.

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-gc-account"></a>

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear un usuario de IAM y configurar el acceso a CodeCommit. 

**Para crear y configurar un usuario de IAM al que acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

Si desea utilizar AWS CLI comandos con CodeCommit, instale el AWS CLI. Le recomendamos que cree un perfil para usarlo AWS CLI con CodeCommit. Para obtener más información, consulte [Referencia de la línea de comandos](cmd-ref.md) en [Uso de perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles).

## Paso 2: Instalar Git
<a name="setting-up-gc-install-git"></a>

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. En ocasiones, un cambio en una función puede afectar a su funcionamiento. CodeCommit Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

## Paso 3: Crear credenciales de Git para las conexiones HTTPS a CodeCommit
<a name="setting-up-gc-iam"></a>

Después de instalar Git, cree credenciales de Git para el usuario de IAM en IAM. 

**Para configurar las credenciales de Git HTTPS para CodeCommit**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Asegúrese de iniciar sesión como el usuario de IAM que creará y usará las credenciales de Git para CodeCommit las conexiones.

1. En el panel de navegación de la consola de IAM, seleccione **Usuarios** y, en la lista de usuarios seleccione su usuario de IAM. 
**nota**  
Puedes ver y gestionar tus CodeCommit credenciales directamente en **Mis credenciales de seguridad**. Para obtener más información, consulte [Visualización y administración de sus credenciales](setting-up.md#setting-up-view-credentials).

1. En la página de detalles del usuario, selecciona la pestaña **Credenciales de seguridad** y, en **Credenciales de Git HTTPS AWS CodeCommit**, selecciona **Generar**.  
![\[Generación de credenciales de Git en la consola de IAM\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**nota**  
No puede elegir su propio nombre de usuario o contraseña para las credenciales de Git. Para obtener más información, consulta [Usar credenciales de Git y HTTPS con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit).

1. Copie el nombre de usuario y la contraseña que IAM ha generado para usted (puede mostrar, copiar y, a continuación, pegar la información en un archivo seguro en el equipo local), o seleccione **Descargar credenciales** para descargar la información en un archivo .CSV. Necesitará esta información para conectarse a CodeCommit.  
![\[Descarga de las credenciales de Git desde la consola de IAM\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   Una vez que haya guardado las credenciales, elija **Cerrar**.
**importante**  
Esta es la única oportunidad de guardar el nombre de usuario y la contraseña. Si no lo hace, podrá copiar el nombre de usuario de la consola de IAM, pero no podrá buscar la contraseña. Deberá restablecer la contraseña y, a continuación, guardarla.

## Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-gc-connect-console"></a>

Si un administrador ya le ha enviado el nombre y los detalles de conexión del repositorio de CodeCommit, puede omitir este paso y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. Abra un terminal, una línea de comandos o un shell de Git. Ejecute el comando **git clone** con la URL de clonación HTTPS que copió para clonar el repositorio. Por ejemplo, para clonar un repositorio *MyDemoRepo* con el nombre de un repositorio local denominado *my-demo-repo* en la región EE.UU. Este (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   La primera vez que se conecte, se le pedirá el nombre de usuario y la contraseña para el repositorio. Según la configuración del equipo local, este mensaje se envía desde el sistema de gestión de credenciales del sistema operativo, la utilidad de administración de credenciales de la versión de Git (por ejemplo, el Administrador de credenciales de Git de Windows), el IDE o Git. Introduzca el nombre de usuario y la contraseña de las credenciales de Git que generó en IAM (las que creó en [Paso 3: Crear credenciales de Git para las conexiones HTTPS a CodeCommit](#setting-up-gc-iam)). En función del sistema operativo y otro software, esta información puede guardarse en un almacén de credenciales o en la utilidad de Administración de credenciales. Si se guarda, esta información no se le volverá a pedir a menos que cambie la contraseña, inactive las credenciales de Git o elimine las credenciales de Git en IAM.

   Si el equipo local no tiene configurado un almacén de credenciales o una utilidad de Administración de credenciales, puede instalar uno. Para obtener más información sobre Git y cómo gestiona las credenciales, consulte [Almacenamiento de credenciales](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) en la documentación de Git.

   Para obtener más información, consulte [Conéctese al CodeCommit repositorio clonando el repositorio](how-to-connect.md#how-to-connect-http) y [Creación de una confirmación](how-to-create-commit.md).

## Siguientes pasos
<a name="setting-up-gc-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

Para aprender a crear e insertar su primera confirmación, consulte [Crea una confirmación en AWS CodeCommit](how-to-create-commit.md). Si no tiene experiencia en Git, es posible que quiera consultar la información de [¿Dónde puedo encontrar más información sobre Git?](welcome.md#welcome-get-started-with-git) y [Primeros pasos con Git y AWS CodeCommit](getting-started.md).

# Pasos de configuración para las conexiones HTTPS a AWS CodeCommit con git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Si desea conectarse CodeCommit mediante una cuenta raíz, un acceso federado o credenciales temporales, debe configurar el acceso mediante. **git-remote-codecommit** Esta utilidad proporciona un método sencillo para insertar y extraer código de los CodeCommit repositorios mediante la extensión de Git. Es el método recomendado para admitir conexiones realizadas con acceso federado, proveedores de identidad y credenciales temporales. Para asignar permisos a identidades federadas, debe crear un rol y definir permisos para este. Cuando se autentica una identidad federada, se asocia la identidad al rol y se le conceden los permisos define el rol. Para obtener información acerca de roles de federación, consulte [Crear un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía de usuario de IAM*. Si utiliza el IAM Identity Center, debe configurar un conjunto de permisos. IAM Identity Center correlaciona el conjunto de permisos con un rol en IAM para controlar a qué pueden acceder las identidades después de autenticarse. Para obtener información acerca de los conjuntos de permisos, consulta [Conjuntos de permisos](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) en la *Guía del usuario de AWS IAM Identity Center *. 

También se puede utilizar **git-remote-codecommit** con un usuario de IAM. A diferencia de otros métodos de conexión HTTPS, **git-remote-codecommit**no requiere la configuración de credenciales de Git para el usuario.

**nota**  
Algunos IDEs no admiten el formato de URL de clonación utilizado por`git-remote-codecommit`. Es posible que tenga que clonar manualmente los repositorios en el equipo local para poder trabajar con ellos en el IDE de su elección. Para obtener más información, consulte [Solución de problemas git-remote-codecommit y AWS CodeCommit](troubleshooting-grc.md).

Estos procedimientos se redactan partiendo del supuesto de que dispone de una cuenta de Amazon Web Services, ha creado al menos un repositorio en él CodeCommit y utiliza un usuario de IAM con una política gestionada al conectarse a los CodeCommit repositorios. Para obtener información acerca de cómo configurar el acceso para usuarios federados y otros tipos de credenciales rotativas, consulte [Conexión a AWS CodeCommit repositorios con credenciales rotativas](temporary-access.md).

**Topics**
+ [Paso 0: Instalar los requisitos previos para git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Paso 1: Configuración inicial para CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Paso 2: Instalar git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Paso 3: Conectarse a la CodeCommit consola y clonar el repositorio](#setting-up-git-remote-codecommit-connect-console)
+ [Siguientes pasos](#setting-up-git-remote-codecommit-next-step)

## Paso 0: Instalar los requisitos previos para git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Para poder utilizar **git-remote-codecommit**, debe instalar algunos componentes necesarios en el equipo local. Entre ellos se incluyen:
+ Una versión compatible de Python. Para obtener más información sobre las versiones compatibles de Python, consulte [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/).

  Para obtener más información sobre la configuración y el uso git-remote-codecommit, consulte[Pasos de configuración para las conexiones HTTPS a AWS CodeCommit con git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**nota**  
Cuando instale Python en Windows, asegúrese de elegir la opción para agregar Python a la ruta. 

**git-remote-codecommit** requiere pip versión 9.0.3 o posterior. Para comprobar su versión de pip, abra un terminal o línea de comandos y ejecute el siguiente comando:

```
pip --version
```

Puede ejecutar los dos comandos siguientes para actualizar su versión de pip a la última versión:

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. En ocasiones, un cambio en una función puede afectar a su funcionamiento. CodeCommit Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Siga estos pasos para crear un usuario de IAM, configurarlo con las políticas correspondientes, obtener una clave de acceso y una clave secreta e instalar y configurar la AWS CLI. 

**Para crear y configurar un usuario de IAM para acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**Para instalar y configurar el AWS CLI**

1. En su máquina local, descargue e instale el AWS CLI. Este es un requisito previo para interactuar con él CodeCommit desde la línea de comandos. Le recomendamos que instale la versión 2 de AWS CLI . Es la versión principal más reciente AWS CLI y es compatible con todas las funciones más recientes. Es la única versión de la AWS CLI que admite el uso de una cuenta raíz, un acceso federado o credenciales temporales con**git-remote-codecommit**.

   Para obtener más información, consulte [Cómo configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit solo funciona con AWS CLI las versiones 1.7.38 y posteriores. Como práctica recomendada, instale o actualice AWS CLI a la última versión disponible. Para determinar qué versión de la AWS CLI ha instalado, ejecute el **aws --version** comando.  
Para actualizar una versión anterior AWS CLI a la versión más reciente, consulte [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Ejecute este comando para comprobar que los CodeCommit comandos de AWS CLI están instalados.

   ```
   aws codecommit help
   ```

   Este comando devuelve una lista de CodeCommit comandos.

1. Configure el AWS CLI con un perfil mediante el **configure** comando, de la siguiente manera:.

   ```
   aws configure
   ```

   Cuando se le solicite, especifique la clave de AWS acceso y la clave de acceso AWS secreta del usuario de IAM con CodeCommit el que va a utilizarlas. Además, asegúrese de especificar Región de AWS dónde se encuentra el repositorio, por ejemplo`us-east-2`. Cuando se le pregunte el formato de salida predeterminado, indique `json`. Por ejemplo, si está configurando un perfil para un usuario de IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obtener más información sobre la creación y configuración de perfiles para utilizarlos con el AWS CLI, consulte lo siguiente:
   + [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Uso de un rol de IAM en el AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando Set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conexión a AWS CodeCommit repositorios con credenciales rotativas](temporary-access.md)

   Para conectarse a un repositorio o un recurso de otro Región de AWS, debe volver a configurarlo AWS CLI con el nombre de región predeterminado. Los nombres de región predeterminados admitidos CodeCommit incluyen:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obtener más información sobre CodeCommit y Región de AWS, consulte[Regiones y puntos de conexión de Git](regions.md). Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte [¿Cómo puedo obtener credenciales?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) y [Gestión de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obtener más información sobre los perfiles AWS CLI y, consulte [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Paso 2: Instalar git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Siga estos pasos para instalar **git-remote-codecommit**.

**Para instalar git-remote-codecommit**

1. En el terminal o en la línea de comandos, ejecute el comando:

   ```
   pip install git-remote-codecommit
   ```
**nota**  
Según el sistema operativo y la configuración, es posible que deba ejecutar este comando con permisos elevados, como sudo, o usar el parámetro --user para realizar la instalación en un directorio que no requiera privilegios especiales, como su cuenta de usuario actual. Por ejemplo, en una computadora con Linux, macOS o Unix:  

   ```
   sudo pip install git-remote-codecommit
   ```
En un equipo con Windows:  

   ```
   pip install --user git-remote-codecommit
   ```

1. Supervise el proceso de instalación hasta que vea un mensaje de éxito.

## Paso 3: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Si un administrador ya te ha enviado la URL del clon **git-remote-codecommit** para usarla en el CodeCommit repositorio, puedes omitir la conexión a la consola y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. En el terminal o símbolo del sistema, clone el repositorio con el comando **git clone**. Usa la git-remote-codecommit URL HTTPS que copiaste y el nombre del AWS CLI perfil, si has creado un perfil con nombre. Si no especifica un perfil, el comando presupone que el perfil es el predeterminado. El repositorio local se crea en un subdirectorio del directorio en el que ejecuta el comando. Por ejemplo, para clonar un repositorio denominado *MyDemoRepo* en un repositorio local llamado *my-demo-repo*:

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Para clonar el mismo repositorio mediante un perfil denominado*CodeCommitProfile*: 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Para clonar un repositorio en un repositorio Región de AWS diferente al configurado en su perfil, incluya el Región de AWS nombre. Por ejemplo:

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Siguientes pasos
<a name="setting-up-git-remote-codecommit-next-step"></a>

Ha completado los requisitos previos. Siga los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

Para aprender a crear e insertar su primera confirmación, consulte [Crea una confirmación en AWS CodeCommit](how-to-create-commit.md). Si no tiene experiencia en Git, es posible que quiera consultar la información de [¿Dónde puedo encontrar más información sobre Git?](welcome.md#welcome-get-started-with-git) y [Primeros pasos con Git y AWS CodeCommit](getting-started.md).

# Configuración de conexiones desde herramientas de desarrollo mediante credenciales de Git
<a name="setting-up-ide"></a>

Una vez que haya configurado las credenciales de Git de AWS CodeCommit en la consola de IAM, puede utilizar dichas credenciales en cualquier herramienta de desarrollo compatible con las credenciales de Git. Por ejemplo, puede configurar el acceso al repositorio de CodeCommit en AWS Cloud9, Visual Studio, Xcode, IntelliJ o cualquier entorno de desarrollo integrado (IDE) que integre las credenciales de Git. Una vez que haya configurado el acceso, puede editar el código, confirmar los cambios y enviarlos directamente desde el IDE o cualquier otra herramienta de desarrollo. 

**nota**  
Si accede a los repositorios de CodeCommit mediante acceso federado, credenciales temporales o un proveedor de identidad web, no puede usar las credenciales de Git. Le recomendamos que configure el equipo local con el comando `git-remote-codecommit`. Sin embargo, no todos los IDE son totalmente compatibles con el código auxiliar remoto de Git como **git-remote-codecommit**. Si surgen problemas, consulte [Solución de problemas git-remote-codecommit y AWS CodeCommit](troubleshooting-grc.md).

**Topics**
+ [Integre AWS Cloud9 con AWS CodeCommit](setting-up-ide-c9.md)
+ [Integrar Visual Studio con AWS CodeCommit](setting-up-ide-vs.md)

Cuando el IDE o la herramienta de desarrollo le pida el nombre de usuario y la contraseña utilizados para conectarse al repositorio de CodeCommit, introduzca las credenciales de Git para **Nombre de usuario** y **Contraseña** que creó en IAM. 

Para obtener más información sobre las Regiones de AWS y puntos de conexión de CodeCommit, consulte [Regiones y puntos de conexión de Git](regions.md).

También se le puede pedir que almacene el nombre de usuario y la contraseña desde el sistema operativo. Por ejemplo, en Windows, debería introducir las credenciales de Git de la siguiente forma:

![\[Una pregunta de seguridad en Windows\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


Para obtener información sobre la configuración de las credenciales de Git para un determinado programa o herramienta de desarrollo de software, consulte la documentación del producto. 

A continuación, no se ofrece una lista completa de IDE. Los enlaces se proporcionan únicamente para ayudarle a obtener más información sobre estas herramientas. AWS no se hace responsable del contenido de ninguno de estos temas. 
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[Clonación de un repositorio en AWS Cloud9.\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  De forma alternativa, instale el AWS Toolkit for Visual Studio. Para obtener más información, consulte [Integrar Visual Studio con AWS CodeCommit](setting-up-ide-vs.md).  
![\[Clonación de un repositorio en Visual Studio.\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# Integre AWS Cloud9 con AWS CodeCommit
<a name="setting-up-ide-c9"></a>

Se puede utilizar AWS Cloud9 para realizar cambios de código en un CodeCommit repositorio. AWS Cloud9 contiene un conjunto de herramientas que puede utilizar para escribir código y compilar, ejecutar, probar, depurar y publicar software. Puede clonar repositorios existentes, crear repositorios, confirmar y enviar cambios de código a un repositorio, etc., todo ello desde su entorno de desarrollo de AWS Cloud9 EC2. El entorno de desarrollo de AWS Cloud9 EC2 suele estar preconfigurado con un rol AWS CLI de Amazon EC2 y Git, por lo que, en la mayoría de los casos, puede ejecutar algunos comandos sencillos y empezar a interactuar con su repositorio.

Para usarlo AWS Cloud9 con CodeCommit, necesita lo siguiente:
+ Un entorno de desarrollo AWS Cloud9 EC2 que se ejecuta en Amazon Linux.
+ El AWS Cloud9 IDE se abre en un navegador web.
+ Un usuario de IAM al que se le ha aplicado una de las políticas CodeCommit gestionadas y una de las políticas AWS Cloud9 gestionadas.

  Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md) y [Descripción y obtención de las credenciales de seguridad](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
**nota**  
En este tema se describe la configuración de la integración con CodeCommit y AWS Cloud9 con el acceso general desde Internet. Puede configurar el acceso a CodeCommit y AWS Cloud9 en un entorno aislado, pero eso requiere pasos adicionales. Para obtener más información, consulte lo siguiente:  
[Uso AWS CodeCommit con puntos finales de VPC de interfaz](codecommit-and-interface-VPC.md)
[Acceso a instancias Amazon EC2 sin ingreso con AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[Trabajo con entornos compartidos](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[Compartir la VPC con otras cuentas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[Entrada de blog: Aislar el acceso a la red a sus entornos AWS Cloud9](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [Paso 1: Crear un entorno de AWS Cloud9 desarrollo](#setting-up-ide-c9-connect)
+ [Paso 2: Configure el asistente de AWS CLI credenciales en su AWS Cloud9 entorno de desarrollo de EC2](#setting-up-ide-c9-credentials)
+ [Paso 3: Clone un CodeCommit repositorio en su entorno de desarrollo de EC2 AWS Cloud9](#setting-up-ide-c9-checkout)
+ [Siguientes pasos](#setting-up-ide-c9-next)

## Paso 1: Crear un entorno de AWS Cloud9 desarrollo
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 aloja su entorno de desarrollo en una instancia de Amazon EC2. Esta es la forma más sencilla de integración, ya que puede usar las credenciales temporales AWS administradas de la instancia para conectarse a su CodeCommit repositorio. Si desea utilizar su propio servidor en su lugar, consulte la [Guía de usuario de AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/). 

**Para crear un AWS Cloud9 entorno**

1. Inicie sesión AWS como el usuario de IAM que ha configurado y abra la AWS Cloud9 consola.

1. En la AWS Cloud9 consola, selecciona **Crear entorno.**

1. En **Step 1: Name environment (Paso 1: Asignar nombre al entorno)**, introduzca un nombre y una descripción opcional para el entorno y, a continuación, elija **Next step (Paso siguiente)**.

1. En **Step 2: Configure Settings**, configure el entorno como se indica a continuación:
   + En **Environment type**, elija **Create a new instance for environment (EC2)**.
   + En **Instance type**, elija el tipo de instancia adecuado para su entorno de desarrollo. Por ejemplo, si solo está explorando el servicio, puede elegir la opción predeterminada, t2.micro. Si va a utilizar este entorno para trabajos de desarrollo, elija un tipo de instancia más grande.
   + Acepte las demás configuraciones predeterminadas a menos que tenga motivos para elegir otra opción (por ejemplo, su organización utiliza una VPC específica o su cuenta de Amazon Web Services no tiene ninguna VPCs configurada) y, a continuación, seleccione **Siguiente paso**.

1. En **Step 3: Review**, revise la configuración. Si necesita realizar cambios, elija **Previous step**. En caso contrario, elija **Create environment**.

   Se tardan varios minutos en crear un entorno y conectarse a él por primera vez. Si le parece que tarda demasiado, consulte [Solución de problemas](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html) en la *Guía del usuario de AWS Cloud9 *.

1. Cuando esté conectado a su entorno, ejecute el comando **git --version** en la ventana de terminal para comprobar si Git ya está instalado y es una versión compatible.

   Si Git no está instalado, o si no es una versión compatible, instala una versión compatible. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git. Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads). 
**sugerencia**  
En función del sistema operativo de su entorno, es posible que pueda utilizar el comando **yum** con la opción **sudo** para instalar actualizaciones, incluido Git. Por ejemplo, una secuencia de comandos administrativos podría ser como los tres comandos siguientes:  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. Configure el nombre de usuario y el correo electrónico que se van a asociar a sus comandos Git ejecutando el comando** git config**. Por ejemplo:

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## Paso 2: Configure el asistente de AWS CLI credenciales en su AWS Cloud9 entorno de desarrollo de EC2
<a name="setting-up-ide-c9-credentials"></a>

Después de crear un AWS Cloud9 entorno, puede configurar el asistente de AWS CLI credenciales para administrar las credenciales de las conexiones a su repositorio. CodeCommit El entorno de AWS Cloud9 desarrollo incluye credenciales temporales AWS gestionadas que están asociadas a su usuario de IAM. Estas credenciales se utilizan con el asistente de AWS CLI credenciales.

1. Abra la ventana de terminal y ejecute el siguiente comando para comprobar que la AWS CLI está instalada:

   ```
   aws --version
   ```

   Si se ejecuta correctamente, este comando devuelve la versión de la AWS CLI instalada actualmente. Para actualizar una versión anterior AWS CLI a la versión más reciente, consulte [Instalación](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) del. AWS Command Line Interface

1. En la terminal, ejecuta los siguientes comandos para configurar el asistente de AWS CLI credenciales para las conexiones HTTPS:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**sugerencia**  
El ayudante de credenciales utiliza el rol predeterminado de la instancia de Amazon EC2 para el entorno de desarrollo. Si piensa utilizar el entorno de desarrollo para conectarse a repositorios que no están alojados CodeCommit, configure las conexiones SSH a esos repositorios o configure un `.gitconfig` archivo local para utilizar un sistema de administración de credenciales alternativo al conectarse a esos otros repositorios. Para obtener más información, consulte [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) en el sitio web de Git.

## Paso 3: Clone un CodeCommit repositorio en su entorno de desarrollo de EC2 AWS Cloud9
<a name="setting-up-ide-c9-checkout"></a>

Una vez que haya configurado el asistente de AWS CLI credenciales, puede clonar su CodeCommit repositorio en él. A continuación, puede comenzar a trabajar con el código.

1. En el terminal, ejecute el comando **git clone**, especificando la URL HTTPS de clonación del repositorio que desea clonar. Por ejemplo, si quieres clonar un repositorio cuyo nombre pertenece a la MyDemoRepo región Este de EE. UU. (Ohio), debes introducir:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**sugerencia**  
Para encontrar la URL de clonación de tu repositorio en la CodeCommit consola, selecciona la **URL de clonación**.

1. Cuando haya finalizado la clonación, expanda la carpeta del repositorio en el panel de navegación lateral y elija el archivo que desea abrir para editarlo. También puede elegir **File (Archivo)** seguido de **New File (Nuevo archivo)** para crear un archivo.

1. Cuando haya terminado de editar o crear archivos, en la ventana de terminal, desplácese al directorio que contiene el repositorio clonado y, a continuación, confirme y envíe los cambios. Por ejemplo, si has añadido un archivo nuevo llamado*MyFile.py*:

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## Siguientes pasos
<a name="setting-up-ide-c9-next"></a>

Para obtener más información, consulte la [Guía del AWS Cloud9 usuario](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) y el [CodeCommit ejemplo de AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html). Para obtener más información sobre el uso de Git con CodeCommit, consulte[Primeros pasos con Git y AWS CodeCommit](getting-started.md).

# Integrar Visual Studio con AWS CodeCommit
<a name="setting-up-ide-vs"></a>

Puede utilizar Visual Studio para realizar cambios en el código de un repositorio de CodeCommit. AWS Toolkit for Visual Studio ahora incluye características que hacen más fácil y cómodo el uso de CodeCommit cuando se trabaja en Visual Studio. La integración con Toolkit for Visual Studio está diseñada para funcionar con credenciales de Git y un usuario de IAM. Puede clonar repositorios existentes, crear repositorios, confirmar y enviar cambios en el código a un repositorio y mucho más. 

**importante**  
Toolkit for Visual Studio solo está disponible para su instalación en los sistemas operativos de Windows. Si busca información sobre cómo trabajar con Visual Studio Code, consulte [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html). 

Si ha utilizado Toolkit for Visual Studio antes, probablemente ya conozca la configuración de perfiles de credenciales de AWS que contienen una clave de acceso y una clave secreta. Estos perfiles de credenciales se usan en Toolkit for Visual Studio para habilitar las llamadas a las API de servicio de AWS (por ejemplo, en Amazon S3 para obtener una lista de los buckets o en CodeCommit para obtener una lista de repositorios). Para extraer y enviar un código a un repositorio de CodeCommit, también se necesitan credenciales de Git. Si no dispone de credenciales de Git, Toolkit for Visual Studio puede generar y aplicar esas credenciales por usted. Esto puede ahorrarle mucho tiempo.

Para usar Visual Studio con CodeCommit, necesita lo siguiente:
+ Un usuario de IAM con un conjunto de credenciales (una clave de acceso y una clave secreta) configurado para tal fin. Asimismo, este usuario de IAM debe tener:

  Una de las políticas administradas de CodeCommit y la política administrada de IAMSelfManageServiceSpecificCredentials  aplicada a esta.

  O BIEN

  Si el usuario de IAM ya tiene las credenciales de Git, una de las políticas administradas de CodeCommit o los permisos equivalentes.

   Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md) y [Descripción y obtención de las credenciales de seguridad](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
+ AWS Toolkit for Visual Studio instalado en el equipo donde haya instalado Visual Studio. Para obtener más información, consulte [Configuración de AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html).

Para obtener más información sobre el uso de AWS Toolkit for Visual Studio con CodeCommit, consulte [Usar AWS CodeCommit con Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html) en la *Guía del usuario de Toolkit for Visual Studio*.

# Configuración para los usuarios de SSH que no utilizan AWS CLI
<a name="setting-up-without-cli"></a>

Si quieres usar conexiones SSH para tu repositorio, puedes conectarte a él AWS CodeCommit sin necesidad de instalar el. AWS CLI AWS CLI Incluye comandos que son útiles a la hora de utilizar y gestionar CodeCommit repositorios, pero no son necesarios para la configuración inicial.

En este tema se presupone:
+ Ha configurado un usuario de IAM con las políticas o los permisos necesarios CodeCommit y la política **IAMUserSSHKeys**gestionada o los permisos equivalentes necesarios para cargar las claves. Para obtener más información, consulte [Uso de políticas basadas en la identidad (políticas de IAM) para CodeCommit](auth-and-access-control-iam-identity-based-access-control.md).
+ Que ya tiene, o sabe cómo crear, un par de claves pública y privada. Recomendamos encarecidamente que proteja la clave SSH con una frase de contraseña segura. 
+ Que está familiarizado con SSH, el cliente de Git y sus archivos de configuración. 
+ Que si utiliza Windows, tiene instalada una utilidad de línea de comandos, como Git Bash, que simula el shell de Bash. 

Si necesita más información, siga las instrucciones que aparecen en [Para conexiones SSH en Linux, macOS o Unix](setting-up-ssh-unixes.md) o [Para conexiones SSH en Windows](setting-up-ssh-windows.md).

**Topics**
+ [Paso 1: Asociar su clave pública a su usuario de IAM](#setting-up-without-cli-add-key)
+ [Paso 2: CodeCommit Añádelo a tu configuración de SSH](#setting-up-without-cli-configure-client)
+ [Siguientes pasos](#setting-up-without-cli-next-step)

## Paso 1: Asociar su clave pública a su usuario de IAM
<a name="setting-up-without-cli-add-key"></a>

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la consola de IAM, seleccione **Usuarios** y, en la lista de usuarios seleccione su usuario de IAM. 

1. En la pestaña **Security Credentials**, elija **Upload SSH public key**.

1. Pegue el contenido de la clave SSH pública en el campo y, a continuación, elija **Upload SSH Key**. 
**sugerencia**  
El par de claves pública y privada debe ser SSH-2 RSA, estar en formato OpenSSH y contener 2048 bits. La clave tiene un aspecto parecido al siguiente:  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM solo es compatible con claves públicas en formato OpenSSH. Si introduce la clave pública en otro formato, aparece un mensaje de error que indica que el formato de clave no es válido. 

1. Copie el ID de la clave SSH (por ejemplo,*APKAEIBAERJR2EXAMPLE*) y cierre la consola.  
![\[El ID de la clave SSH en la consola de IAM\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## Paso 2: CodeCommit Añádelo a tu configuración de SSH
<a name="setting-up-without-cli-configure-client"></a>

1. En el terminal (Linux, macOS o Unix) o emulador de Bash (Windows), edite el archivo de configuración de SSH escribiendo **cat>> \$1/.ssh/config**:

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**sugerencia**  
Si tiene más de una configuración de SSH, asegúrese de incluir las líneas en blanco antes y, a continuación, del contenido. Pulse las teclas `Ctrl` y `d` a la vez para guardar el archivo.

1. Ejecute el siguiente comando para probar la configuración SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Cuando se le pida, introduzca la frase de contraseña del archivo de clave SSH. Si todo se ha configurado correctamente, deberá ver el siguiente mensaje de operación correcta:

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## Siguientes pasos
<a name="setting-up-without-cli-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

Para conectarse a un repositorio, siga los pasos que se detallan en [Conectarse a un repositorio](how-to-connect.md). Para crear un repositorio, siga los pasos que se detallan en [Creación de un repositorio](how-to-create-repository.md).

# Pasos de configuración para las conexiones SSH a AWS CodeCommit repositorios en Linux, macOS o Unix
<a name="setting-up-ssh-unixes"></a>

Antes de poder conectarte a CodeCommit por primera vez, debes completar algunos pasos de configuración iniciales. Tras configurar el ordenador y el AWS perfil, puede conectarse a un CodeCommit repositorio y clonar ese repositorio en su ordenador (lo que también se denomina creación de un repositorio local). Si Git es nuevo para usted, es posible que quiera consultar la información que aparece en [¿Dónde puedo encontrar más información sobre Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Paso 1: Configuración inicial para CodeCommit](#setting-up-ssh-unixes-account)
+ [Paso 2: Instalar Git](#setting-up-ssh-unixes-install-git)
+ [Paso 3: Configurar las credenciales en Linux, macOS o Unix](#setting-up-ssh-unixes-keys)
+ [Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio](#setting-up-ssh-unixes-connect-console)
+ [Siguientes pasos](#setting-up-ssh-unixes-next-step)

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-ssh-unixes-account"></a>

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear un usuario de IAM y configurar el acceso a CodeCommit. 

**Para crear y configurar un usuario de IAM al que acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**nota**  
Si desea utilizar AWS CLI comandos con CodeCommit, instale el AWS CLI. Para obtener más información, consulte [Referencia de la línea de comandos](cmd-ref.md).

## Paso 2: Instalar Git
<a name="setting-up-ssh-unixes-install-git"></a>

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. Ocasionalmente, un cambio en una función puede afectar a su forma de trabajar con CodeCommit ella. Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

## Paso 3: Configurar las credenciales en Linux, macOS o Unix
<a name="setting-up-ssh-unixes-keys"></a>

### SSH y Linux, macOS o Unix: configura las claves públicas y privadas para Git y CodeCommit
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Para configurar las claves públicas y privadas de Git y CodeCommit**

1. Desde el terminal de su equipo local, ejecute el comando **ssh-keygen** y siga las instrucciones para guardar el archivo en el directorio .ssh de su perfil. 
**nota**  
Asegúrese de consultar al administrador del sistema dónde se deberían almacenar los archivos de las claves y qué nomenclatura de archivos debe usarse.

   Por ejemplo:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Esto genera: 
   + El *codecommit\$1rsa* archivo, que es el archivo de clave privada.
   + El *codecommit\$1rsa.pub* archivo, que es el archivo de clave pública.
**sugerencia**  
De forma predeterminada, **ssh-keygen** genera una clave de 2048 bits. Puede usar los parámetros -t y -b para especificar el tipo y la longitud de la clave. Si desea una clave de 4096 bits en formato rsa, debe especificarla ejecutando el comando con los siguientes parámetros:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Para obtener más información sobre los formatos y las longitudes necesarios para las claves SSH, consulte [Uso de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) con. CodeCommit

1. Ejecute el siguiente comando para mostrar el valor del archivo de claves públicas ()*codecommit\$1rsa.pub*:

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   Copie este valor. Tendrá un aspecto similar al siguiente:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**nota**  
Puede ver y administrar sus CodeCommit credenciales directamente en **Mis credenciales de seguridad**. Para obtener más información, consulte [Visualización y administración de sus credenciales](setting-up.md#setting-up-view-credentials).

1. En el panel de navegación de la consola de IAM, seleccione **Usuarios** y, en la lista de usuarios seleccione su usuario de IAM. 

1. En la página de detalles del usuario, elija la pestaña **Security Credentials** y, a continuación, elija **Upload SSH public key**.

1. Pegue el contenido de la clave SSH pública en el campo y, a continuación, elija **Upload SSH public key**. 

1. Copie o guarde la información en el **identificador de clave SSH** (por ejemplo,*APKAEIBAERJR2EXAMPLE*).   
![\[El ID de la clave SSH en la consola de IAM\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**nota**  
Si has IDs cargado más de una clave SSH, las claves se muestran alfabéticamente por ID de clave, no por fecha de carga. Asegúrese de que ha copiado el ID de clave que está asociado a la fecha de carga correcta.

1. En tu máquina local, usa un editor de texto para crear un archivo de configuración en el directorio \$1/.ssh y, a continuación, agrega las siguientes líneas al archivo, cuyo valor *User* es el ID de la clave SSH que copiaste anteriormente:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**nota**  
Si le diste a tu archivo de clave privada un nombre diferente al de «*codecommit\$1rsa*, asegúrate de usarlo aquí».  
Puede configurar el acceso SSH a los repositorios de varias cuentas de Amazon Web Services. Para obtener más información, consulte [Solución de problemas de conexiones SSH a AWS CodeCommit](troubleshooting-ssh.md).

   Guarde este archivo y llámelo `config`.

1. Desde el terminal, ejecute el siguiente comando para cambiar los permisos para el archivo de configuración:

   ```
   chmod 600 config
   ```

1. Ejecute el siguiente comando para probar la configuración SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Se le pedirá que confirme la conexión, porque `git-codecommit.us-east-2.amazonaws.com` aún no está incluido en su archivo de hosts conocidos. La huella digital CodeCommit del servidor se muestra como parte de la verificación (a `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e` favor MD5 o a `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` favor SHA256).
**nota**  
CodeCommit las huellas digitales del servidor son únicas para cada uno Región de AWS. Para ver las huellas digitales del servidor de un Región de AWS, consulte. [Huellas digitales del servidor para CodeCommit](regions.md#regions-fingerprints)

   Una vez que haya confirmado la conexión, debería ver la confirmación que ha añadido al servidor en el archivo de hosts conocidos y un mensaje de conexión correcta. Si no ve un mensaje de confirmación, compruebe que ha guardado el `config` archivo en el directorio \$1/.ssh del usuario de IAM al que ha configurado el acceso y que ha especificado el archivo de clave privada correcto. CodeCommit 

   Para obtener más información con la que solucionar problemas, ejecute el comando `ssh` con el parámetro `-v`. Por ejemplo:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Para obtener más información con la que solucionar problemas de conexión, consulte [Solución de problemas de conexiones SSH a AWS CodeCommit](troubleshooting-ssh.md).

## Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-ssh-unixes-connect-console"></a>

Si un administrador ya le ha enviado el nombre y los detalles de conexión del repositorio de CodeCommit, puede omitir este paso y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. Abra un terminal. Desde el directorio /tmp, ejecute el comando **git clone** con la URL de SSH que ha copiado para clonar el repositorio. Por ejemplo, para clonar un repositorio *MyDemoRepo* con el nombre de un repositorio local denominado *my-demo-repo* en la región EE.UU. Este (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**nota**  
Si ha probado su conexión correctamente, pero el comando de clonación devuelve un error, es posible que no tenga el acceso requerido a su archivo de configuración, o que haya otro ajuste que entre en conflicto con el archivo de configuración. Pruebe conectarse de nuevo, esta vez incluyendo el ID de la clave SSH en el comando. Por ejemplo:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
Para obtener más información, consulte [Error de acceso: la clave pública se ha cargado correctamente en IAM pero se ha producido un error de conexión en los sistemas Linux, macOS o Unix](troubleshooting-ssh.md#troubleshooting-ae4).

   Para obtener más información sobre cómo conectar con los repositorios, consulte [Conéctese al CodeCommit repositorio clonando el repositorio](how-to-connect.md#how-to-connect-http).

## Siguientes pasos
<a name="setting-up-ssh-unixes-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

# Pasos de configuración para las conexiones SSH a los AWS CodeCommit repositorios en Windows
<a name="setting-up-ssh-windows"></a>

Antes de poder conectarse a AWS CodeCommit por primera vez, debe completar algunos pasos de configuración iniciales. Tras configurar el ordenador y el AWS perfil, puede conectarse a un CodeCommit repositorio y clonar ese repositorio en su ordenador (lo que también se denomina creación de un repositorio local). Si Git es nuevo para usted, es posible que quiera consultar la información que aparece en [¿Dónde puedo encontrar más información sobre Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Paso 1: Configuración inicial para CodeCommit](#setting-up-ssh-windows-account)
+ [Paso 2: Instalar Git](#setting-up-ssh-windows-install-git)
+ [Paso 3: Configura las claves públicas y privadas para Git y CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio](#setting-up-ssh-windows-connect-console)
+ [Siguientes pasos](#setting-up-ssh-windows-next-step)

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear un usuario de IAM y configurar el acceso a CodeCommit. 

**Para crear y configurar un usuario de IAM al que acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**nota**  
Si desea utilizar AWS CLI comandos con CodeCommit, instale el AWS CLI. Para obtener más información, consulte [Referencia de la línea de comandos](cmd-ref.md).

## Paso 2: Instalar Git
<a name="setting-up-ssh-windows-install-git"></a>

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. En ocasiones, un cambio en una función puede afectar a su funcionamiento. CodeCommit Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

Si la versión de Git que ha instalado no incluye un emulador de Bash, como, por ejemplo, Git Bash, instale uno. Utiliza este emulador en lugar de la línea de comandos de Windows para configurar las conexiones SSH.

## Paso 3: Configura las claves públicas y privadas para Git y CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Para configurar las claves públicas y privadas para Git y CodeCommit en Windows**

1. Abra el emulador de Bash.
**nota**  
Es posible que deba ejecutar el emulador con permisos administrativos.

   En el emulador, ejecute el comando **ssh-keygen** y siga las instrucciones que aparecen para guardar el archivo en el directorio .ssh de su perfil. 

   Por ejemplo:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Esto genera: 
   + El *codecommit\$1rsa* archivo, que es el archivo de clave privada.
   + El *codecommit\$1rsa* archivo.pub, que es el archivo de clave pública.
**sugerencia**  
De forma predeterminada, **ssh-keygen** genera una clave de 2048 bits. Puede usar los parámetros -t y -b para especificar el tipo y la longitud de la clave. Si desea una clave de 4096 bits en formato rsa, debe especificarla ejecutando el comando con los siguientes parámetros:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Para obtener más información sobre los formatos y las longitudes necesarios para las claves SSH, consulte [Uso de IAM con](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit). CodeCommit

1. Ejecute los siguientes comandos para mostrar el valor del archivo de claves públicas (*codecommit\$1rsa*.pub):

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Copie el contenido del archivo y, a continuación, cierre el Bloc de notas sin guardar. El contenido del archivo es similar a este:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
**nota**  
Puede ver y administrar sus CodeCommit credenciales directamente en **Mis credenciales de seguridad**. Para obtener más información, consulte [Visualización y administración de sus credenciales](setting-up.md#setting-up-view-credentials).

1. En el panel de navegación de la consola de IAM, seleccione **Usuarios** y, en la lista de usuarios seleccione su usuario de IAM. 

1. En la página de detalles del usuario, elija la pestaña **Security Credentials** y, a continuación, elija **Upload SSH public key**.

1. Pegue el contenido de la clave SSH pública en el campo y, a continuación, elija **Upload SSH public key**. 

1. Copie o guarde la información en el **identificador de clave SSH** (por ejemplo,*APKAEIBAERJR2EXAMPLE*).   
![\[El ID de la clave SSH en la consola de IAM\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**nota**  
Si has IDs cargado más de una clave SSH, las claves se muestran alfabéticamente por ID de clave, no por fecha de carga. Asegúrese de que ha copiado el ID de clave que está asociado a la fecha de carga correcta.

1. En el emulador de Bash, ejecute los siguientes comandos para crear un archivo de configuración en el directorio \$1/.ssh, o edítelo si existiera uno:

   ```
   notepad ~/.ssh/config
   ```

1. Agrega las siguientes líneas al archivo, donde el valor de *User* es el ID de clave SSH que copiaste anteriormente y el valor *IdentityFile* es la ruta y el nombre del archivo de clave privada:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**nota**  
Si le diste a tu archivo de clave privada un nombre diferente al de*codecommit\$1rsa*, asegúrate de usarlo aquí.  
Puede configurar el acceso SSH a los repositorios de varias cuentas de Amazon Web Services. Para obtener más información, consulte [Solución de problemas de conexiones SSH a AWS CodeCommit](troubleshooting-ssh.md).

   Guarde el archivo como config (no como config.txt) y, a continuación, cierre el Bloc de notas.
**importante**  
El nombre del archivo debe ser `config` sin extensión de archivo. De lo contrario, las conexiones SSH fallan.

1. Ejecute el siguiente comando para probar la configuración SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Se le pedirá que confirme la conexión, porque `git-codecommit.us-east-2.amazonaws.com` aún no está incluido en su archivo de hosts conocidos. La huella digital CodeCommit del servidor se muestra como parte de la verificación (a `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e` favor MD5 o a `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` favor SHA256).
**nota**  
CodeCommit las huellas digitales del servidor son únicas para cada uno Región de AWS. Para ver las huellas digitales del servidor de un Región de AWS, consulte. [Huellas digitales del servidor para CodeCommit](regions.md#regions-fingerprints)

   Una vez que haya confirmado la conexión, debería ver la confirmación que ha añadido al servidor en el archivo de hosts conocidos y un mensaje de conexión correcta. Si no ve un mensaje de confirmación, compruebe que ha guardado el `config` archivo en el directorio \$1/.ssh del usuario de IAM al que ha configurado el acceso CodeCommit, que el `config` archivo no tiene extensión de archivo (por ejemplo, no debe llamarse config.txt) y que ha especificado el archivo de clave privada correcto (no .pub). *codecommit\$1rsa* *codecommit\$1rsa* 

   Para solucionar problemas, ejecute el comando `ssh` con el parámetro `-v`. Por ejemplo:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Para obtener más información con la que solucionar problemas de conexión, consulte [Solución de problemas de conexiones SSH a AWS CodeCommit](troubleshooting-ssh.md).

## Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-ssh-windows-connect-console"></a>

Si un administrador ya le ha enviado el nombre y los detalles de conexión del repositorio de CodeCommit, puede omitir este paso y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. En el emulador de Bash, ejecute el comando **git clone** con la URL SSH que copió para clonar el repositorio. Este comando crea el repositorio local en un subdirectorio del directorio en el que ejecuta el comando. Por ejemplo, para clonar un repositorio *MyDemoRepo* con el nombre de un repositorio local denominado *my-demo-repo* en la región EE.UU. Este (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   También puede abrir un símbolo del sistema y, con la URL y el ID de clave SSH de la clave pública que ha cargado en IAM, ejecutar el comando **git clone**. El repositorio local se crea en un subdirectorio del directorio en el que ejecuta el comando. Por ejemplo, para clonar un repositorio denominado *MyDemoRepo* en un repositorio local llamado *my-demo-repo*:

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Para obtener más información, consulte [Conéctese al CodeCommit repositorio clonando el repositorio](how-to-connect.md#how-to-connect-http) y [Creación de una confirmación](how-to-create-commit.md).

## Siguientes pasos
<a name="setting-up-ssh-windows-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

# Pasos de configuración para las conexiones HTTPS a AWS CodeCommit repositorios en Linux, macOS o Unix con el AWS CLI asistente de credenciales
<a name="setting-up-https-unixes"></a>

Antes de poder conectarte a AWS CodeCommit por primera vez, debes completar los pasos de configuración iniciales. Para la mayoría de usuarios, se puede realizar fácilmente siguiendo los pasos que se detallan en [Para usuarios HTTPS mediante credenciales de Git](setting-up-gc.md). Sin embargo, si desea conectarse CodeCommit mediante una cuenta raíz, un acceso federado o credenciales temporales, puede utilizar el asistente de credenciales que se incluye en. AWS CLI

**nota**  
Si bien el asistente de credenciales es un método compatible para conectarse CodeCommit mediante un acceso federado, un proveedor de identidad o credenciales temporales, el método recomendado es instalar y usar la utilidad. **git-remote-codecommit** Para obtener más información, consulte [Pasos de configuración para las conexiones HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Paso 1: Configuración inicial para CodeCommit](#setting-up-https-unixes-account)
+ [Paso 2: Instalar Git](#setting-up-https-unixes-install-git)
+ [Paso 3: Configurar el ayudante de credenciales](#setting-up-https-unixes-credential-helper)
+ [Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio](#setting-up-https-unixes-connect-console)
+ [Siguientes pasos](#setting-up-https-unixes-next-step)

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-https-unixes-account"></a>

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear y configurar un usuario de IAM e instalar la AWS CLI. 

**Para crear y configurar un usuario de IAM para acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**Para instalar y configurar AWS CLI**

1. En su máquina local, descargue e instale el AWS CLI. Este es un requisito previo para interactuar con él CodeCommit desde la línea de comandos. Le recomendamos que instale la versión 2 de AWS CLI . Es la versión principal más reciente AWS CLI y es compatible con todas las funciones más recientes. Es la única versión de la AWS CLI que admite el uso de una cuenta raíz, un acceso federado o credenciales temporales con**git-remote-codecommit**.

   Para obtener más información, consulte [Cómo configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit solo funciona con AWS CLI las versiones 1.7.38 y posteriores. Como práctica recomendada, instale o actualice AWS CLI a la última versión disponible. Para determinar qué versión de la AWS CLI ha instalado, ejecute el **aws --version** comando.  
Para actualizar una versión anterior AWS CLI a la versión más reciente, consulte [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Ejecute este comando para comprobar que los CodeCommit comandos de AWS CLI están instalados.

   ```
   aws codecommit help
   ```

   Este comando devuelve una lista de CodeCommit comandos.

1. Configure el AWS CLI con un perfil mediante el **configure** comando, de la siguiente manera:.

   ```
   aws configure
   ```

   Cuando se le solicite, especifique la clave de AWS acceso y la clave de acceso AWS secreta del usuario de IAM con CodeCommit el que va a utilizarlas. Además, asegúrese de especificar Región de AWS dónde se encuentra el repositorio, por ejemplo`us-east-2`. Cuando se le pregunte el formato de salida predeterminado, indique `json`. Por ejemplo, si está configurando un perfil para un usuario de IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obtener más información sobre la creación y configuración de perfiles para utilizarlos con el AWS CLI, consulte lo siguiente:
   + [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Uso de un rol de IAM en el AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando Set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conexión a AWS CodeCommit repositorios con credenciales rotativas](temporary-access.md)

   Para conectarse a un repositorio o a un recurso de otro Región de AWS, debe volver a configurarlo AWS CLI con el nombre de región predeterminado. Los nombres de región predeterminados admitidos CodeCommit incluyen:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obtener más información sobre CodeCommit y Región de AWS, consulte[Regiones y puntos de conexión de Git](regions.md). Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte [¿Cómo puedo obtener credenciales?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) y [Gestión de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obtener más información sobre los perfiles AWS CLI y, consulte [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Paso 2: Instalar Git
<a name="setting-up-https-unixes-install-git"></a>

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. Ocasionalmente, un cambio en una función puede afectar a su forma de trabajar con CodeCommit ella. Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

## Paso 3: Configurar el ayudante de credenciales
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. Desde el terminal, usa Git para ejecutar**git config**, especificando el uso del ayudante de credenciales de Git con el perfil de AWS credenciales y habilitando el ayudante de credenciales de Git para enviar la ruta a los repositorios:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**sugerencia**  
El ayudante de credenciales usa el perfil de AWS credenciales predeterminado o el rol de instancia de Amazon EC2. Puede especificar el perfil que se va a utilizar, como `CodeCommitProfile`, si ha creado un perfil de credenciales de AWS para utilizarse en CodeCommit:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Si el nombre del perfil contiene espacios, asegúrese de incluir el nombre entre comillas (").  
Puede configurar perfiles por repositorio en lugar de hacerlo a nivel global. Para ello, utilice `--local` en lugar de `--global`.

   El auxiliar de credenciales de Git escribe el siguiente valor en `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**importante**  
Si desea utilizar un usuario de IAM diferente en la misma máquina local CodeCommit, debe volver a ejecutar el **git config** comando y especificar un perfil de credenciales diferente. AWS 

1. Ejecute **git config --global --edit** para comprobar que el valor anterior se ha escrito en `~/.gitconfig`. Si se ejecuta correctamente, debería ver el valor anterior (además de otros valores que podrían existir en el archivo de configuración global de Git). Para salir, escriba **:q** y, a continuación, pulse Intro. 

   Si experimenta problemas después de configurar el auxiliar de credenciales, consulte [Solución de problemas](troubleshooting.md).
**importante**  
Si es usuario de macOS, siga estos pasos para comprobar que el ayudante de credenciales está configurado correctamente. 

1. Si utilizas macOS, usa HTTPS para [conectarte a un CodeCommit repositorio](how-to-connect.md). Después de conectarte a un CodeCommit repositorio con HTTPS por primera vez, el acceso posterior fallará transcurridos unos 15 minutos. La versión de Git predeterminada en macOS utiliza Keychain Access para almacenar las credenciales. Por motivos de seguridad, la contraseña generada para acceder al CodeCommit repositorio es temporal, por lo que las credenciales almacenadas en el llavero dejan de funcionar transcurridos unos 15 minutos. Para evitar el uso de credenciales caducadas, deberá:
   + Instalar una versión de Git que no utilice la cadena de claves de forma predeterminada, o bien
   + Configure la utilidad Keychain Access para que no proporcione credenciales a los repositorios. CodeCommit 

   1. Abra la utilidad Keychain Access. (Puede utilizar la función Finder para localizarlo).

   1. Busque la opción `git-codecommit.us-east-2.amazonaws.com`. Marque la fila, abra el menú contextual o haga clic con el botón derecho en ella y, a continuación, elija **Get Info**.

   1. Elija la pestaña **Access Control**.

   1. En **Confirm before allowing access**, elija `git-credential-osxkeychain` y, a continuación, seleccione el signo menos para eliminarla de la lista.
**nota**  
Una vez que haya eliminado `git-credential-osxkeychain` de la lista, ve un mensaje emergente cada vez que ejecute un comando de Git. Elija **Deny** para continuar. Si las ventanas emergentes le interrumpen demasiado, estas son otras opciones:  
Conéctese para CodeCommit usar SSH en lugar de HTTPS. Para obtener más información, consulte [Para conexiones SSH en Linux, macOS o Unix](setting-up-ssh-unixes.md). 
En la utilidad Keychain Access, en la pestaña **Access Control** de `git-codecommit.us-east-2.amazonaws.com`, elija la opción **Allow all applications to access this item (access to this item is not restricted)**. Esto impide que aparezcan ventanas emergentes, pero las credenciales acabarán caducando (de media, duran unos 15 minutos) y aparece un mensaje de error 403. Cuando suceda esto, elimine el elemento de la cadena de claves para restaurar la funcionalidad.
Para obtener más información, consulte [Git para macOS: he configurado el ayudante de credenciales correctamente, pero ahora no tengo acceso a mi repositorio (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-https-unixes-connect-console"></a>

Si un administrador ya le ha enviado el nombre y los detalles de conexión del CodeCommit repositorio, puede omitir este paso y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. Abra un terminal y ejecute el comando **git clone** con la URL HTTPS que ha copiado. Por ejemplo, para clonar un repositorio *MyDemoRepo* con el nombre de un repositorio local denominado *my-demo-repo* en la región EE.UU. Este (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Siguientes pasos
<a name="setting-up-https-unixes-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.

# Pasos de configuración para las conexiones HTTPS a AWS CodeCommit los repositorios en Windows con el asistente de AWS CLI credenciales
<a name="setting-up-https-windows"></a>

Antes de poder conectarse a AWS CodeCommit por primera vez, debe completar los pasos de configuración iniciales. Para la mayoría de usuarios, se puede realizar fácilmente siguiendo los pasos que se detallan en [Para usuarios HTTPS mediante credenciales de Git](setting-up-gc.md). Sin embargo, si desea conectarse CodeCommit mediante una cuenta raíz, un acceso federado o credenciales temporales, puede utilizar el asistente de credenciales que se incluye en. AWS CLI

**nota**  
Si bien el asistente de credenciales es un método compatible para conectarse CodeCommit mediante un acceso federado, un proveedor de identidad o credenciales temporales, el método recomendado es instalar y usar la utilidad. **git-remote-codecommit** Para obtener más información, consulte [Pasos de configuración para las conexiones HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).

En este tema se explican los pasos para instalar AWS CLI, configurar el ordenador y el AWS perfil, conectarse a un CodeCommit repositorio y clonar ese repositorio en el ordenador, lo que también se conoce como creación de un repositorio local. Si Git es nuevo para usted, es posible que quiera consultar la información que aparece en [¿Dónde puedo encontrar más información sobre Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Paso 1: Configuración inicial para CodeCommit](#setting-up-https-windows-account)
+ [Paso 2: Instalar Git](#setting-up-https-windows-install-git)
+ [Paso 3: Configurar el ayudante de credenciales](#setting-up-https-windows-credential-helper)
+ [Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio](#setting-up-https-windows-connect-console)
+ [Siguientes pasos](#setting-up-https-windows-next-step)

## Paso 1: Configuración inicial para CodeCommit
<a name="setting-up-https-windows-account"></a>

Siga estos pasos para configurar una cuenta de Amazon Web Services, crear y configurar un usuario de IAM e instalar la AWS CLI. AWS CLI Incluye un asistente de credenciales que puede configurar para las conexiones HTTPS a sus CodeCommit repositorios. 

**Para crear y configurar un usuario de IAM para acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**Para instalar y configurar AWS CLI**

1. En su máquina local, descargue e instale el AWS CLI. Este es un requisito previo para interactuar con él CodeCommit desde la línea de comandos. Le recomendamos que instale la versión 2 de AWS CLI . Es la versión principal más reciente AWS CLI y es compatible con todas las funciones más recientes. Es la única versión de la AWS CLI que admite el uso de una cuenta raíz, un acceso federado o credenciales temporales con**git-remote-codecommit**.

   Para obtener más información, consulte [Cómo configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit solo funciona con AWS CLI las versiones 1.7.38 y posteriores. Como práctica recomendada, instale o actualice AWS CLI a la última versión disponible. Para determinar qué versión de la AWS CLI ha instalado, ejecute el **aws --version** comando.  
Para actualizar una versión anterior AWS CLI a la versión más reciente, consulte [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Ejecute este comando para comprobar que los CodeCommit comandos de AWS CLI están instalados.

   ```
   aws codecommit help
   ```

   Este comando devuelve una lista de CodeCommit comandos.

1. Configure el AWS CLI con un perfil mediante el **configure** comando, de la siguiente manera:.

   ```
   aws configure
   ```

   Cuando se le solicite, especifique la clave de AWS acceso y la clave de acceso AWS secreta del usuario de IAM con CodeCommit el que va a utilizarlas. Además, asegúrese de especificar Región de AWS dónde se encuentra el repositorio, por ejemplo`us-east-2`. Cuando se le pregunte el formato de salida predeterminado, indique `json`. Por ejemplo, si está configurando un perfil para un usuario de IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obtener más información sobre la creación y configuración de perfiles para utilizarlos con el AWS CLI, consulte lo siguiente:
   + [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Uso de un rol de IAM en el AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando Set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conexión a AWS CodeCommit repositorios con credenciales rotativas](temporary-access.md)

   Para conectarse a un repositorio o a un recurso de otro Región de AWS, debe volver a configurarlo AWS CLI con el nombre de región predeterminado. Los nombres de región predeterminados admitidos CodeCommit incluyen:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obtener más información sobre CodeCommit y Región de AWS, consulte[Regiones y puntos de conexión de Git](regions.md). Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte [¿Cómo puedo obtener credenciales?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) y [Gestión de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obtener más información sobre los perfiles AWS CLI y, consulte [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Paso 2: Instalar Git
<a name="setting-up-https-windows-install-git"></a>

Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

Para instalar Git, le recomendamos sitios web como [Git for Windows](https://gitforwindows.org/). Si utiliza este enlace para instalar Git, puede aceptar todos los ajustes predeterminados de la instalación excepto los siguientes: 
+ Cuando se le pida durante el paso **Ajustar su entorno PATH**, seleccione la opción de usar Git desde la línea de comandos.
+ (Opcional) Si pretendes usar HTTPS con el asistente de credenciales que viene incluido en el en AWS CLI lugar de configurar las credenciales de Git para CodeCommit, en la página **Configuración de opciones adicionales**, asegúrate de que la opción Habilitar el **administrador de credenciales de Git esté desactivada**. El administrador de credenciales de Git solo es compatible CodeCommit si los usuarios de IAM configuran las credenciales de Git. Para obtener más información, consulte [Para usuarios HTTPS mediante credenciales de Git](setting-up-gc.md) y [Git para Windows: he instalado Git para Windows, pero no tengo permiso para acceder a mi repositorio (403)](troubleshooting-ch.md#troubleshooting-windowshttps).

**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. Ocasionalmente, un cambio en una función puede afectar a la forma en que funciona. CodeCommit Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

## Paso 3: Configurar el ayudante de credenciales
<a name="setting-up-https-windows-credential-helper"></a>

 AWS CLI Incluye un ayudante de credenciales de Git con el que puedes usarlo. CodeCommit El asistente de credenciales de Git requiere un perfil de AWS credenciales, que almacena una copia del ID de clave de acceso y la clave de AWS acceso AWS secreta de un usuario de IAM (junto con un Región de AWS nombre y un formato de salida predeterminados). El asistente de credenciales de Git utiliza esta información para autenticarse automáticamente, por CodeCommit lo que no es necesario que introduzcas esta información cada vez que utilices Git para interactuar con él. CodeCommit <a name="setting-up-https-windows-ch-config"></a>

1. Abre una línea de comandos y usa Git para ejecutar**git config**, especificando el uso del ayudante de credenciales de Git con el perfil de AWS credenciales, que permite al ayudante de credenciales de Git enviar la ruta a los repositorios:

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   El auxiliar de credenciales de Git escribe lo siguiente en el archivo .gitconfig:

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**importante**  
Si utiliza un emulador de Bash en lugar de la línea de comandos de Windows, debe utilizar comillas simples en lugar de comillas dobles.
El ayudante de credenciales usa el AWS perfil predeterminado o el rol de instancia de Amazon EC2. Si ha creado un perfil de AWS credenciales para usarlo, por ejemplo*CodeCommitProfile*, puede modificar el comando de la siguiente manera para usarlo en su lugar:  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
Al hacerlo, se escribe lo siguiente en el archivo .gitconfig:  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
Si su nombre de perfil contiene espacios, deberá editar el archivo .gitconfig después de ejecutar este comando para definirlo entre comillas simples ('). De lo contrario, el auxiliar de credenciales no funcionará. 
Si la instalación de Git para Windows incluye el Administrador de credenciales de Git, ve errores 403 o instrucciones para proporcionar credenciales en el Administrador de credenciales después de los primeros intentos de conexión. El método más fiable para resolver este problema es desinstalar y reinstalar Git para Windows sin la opción del Administrador de credenciales de Git, ya que no es compatible con CodeCommit. Si quieres conservar la utilidad Git Credential Manager, debes realizar pasos de configuración adicionales para utilizarla también CodeCommit, incluida la modificación manual del archivo.gitconfig para especificar el uso del ayudante de credenciales al conectarte a. AWS CodeCommit CodeCommit Elimine todas las credenciales almacenadas en el Administrador de credenciales (puede encontrar esta utilidad en el Panel de control). Una vez que haya eliminado las credenciales almacenadas, añada las siguientes a su archivo .gitconfig, guárdelo y, a continuación, intente conectarse de nuevo desde una ventana de símbolo del sistema:  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
Es posible que tenga que volver a configurar los valores de **git config** especificando **--system** en lugar de **--global** o **--local** para que todas las conexiones funcionen según lo previsto.
Si desea utilizar distintos usuarios de IAM en la misma máquina local CodeCommit, debe especificar y ejecutar la configuración ** git config --local** para cada **git config --global** perfil de credenciales. AWS 

1. Ejecute **git config --global --edit** para verificar que los valores anteriores se han escrito en el archivo .gitconfig para su perfil de usuario (de forma predeterminada, `%HOME%\.gitconfig` o `drive:\Users\UserName\.gitconfig`). Si se ejecuta correctamente, debería ver los valores anteriores (además de otros valores que podrían existir en el archivo de configuración global de Git). Para salir, escriba **:q** y, a continuación, pulse Intro.

## Paso 4: Conectarse a la CodeCommit consola y clonar el repositorio
<a name="setting-up-https-windows-connect-console"></a>

Si un administrador ya le ha enviado el nombre y los detalles de conexión del CodeCommit repositorio, puede omitir este paso y clonar el repositorio directamente.

**Para conectarse a un CodeCommit repositorio**

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. Encuentre en la lista el repositorio con el que desea establecer la conexión y selecciónelo. Elija **Clone URL (Clonar URL)**, y, a continuación, elija el protocolo que desea utilizar al clonar o conectarse al repositorio. Con esto se copia la URL clonada.
   + Copie la URL HTTPS si utiliza credenciales de Git con su usuario de IAM o el ayudante de credenciales incluido con AWS CLI.
   + Copie la dirección URL HTTPS (GRC) si utiliza el comando **git-remote-codecommit** en su equipo local.
   + Copie la URL de SSH si utiliza un public/private key pair de claves SSH con su usuario de IAM.
**nota**  
 Si ves una página de **bienvenida** en lugar de una lista de repositorios, significa que no hay ningún repositorio asociado a tu AWS cuenta en la Región de AWS que hayas iniciado sesión. Para crear un repositorio, consulte [Cree un repositorio AWS CodeCommit](how-to-create-repository.md) o siga los pasos del tutorial [Primeros pasos con Git y CodeCommit](getting-started.md).

1. Abra un símbolo del sistema y ejecute el comando **git clone** con la URL HTTPS que ha copiado. El repositorio local se crea en un subdirectorio del directorio en el que ejecuta el comando. Por ejemplo, para clonar un repositorio *MyDemoRepo* con el nombre de un repositorio local denominado *my-demo-repo* en la región EE.UU. Este (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   En algunas versiones de Windows, es posible que aparezca un mensaje emergente que solicite su nombre de usuario y contraseña. Este es el sistema de gestión de credenciales integrado para Windows, pero no es compatible con el auxiliar de credenciales de AWS CodeCommit. Elija **Cancelar**. 

   

## Siguientes pasos
<a name="setting-up-https-windows-next-step"></a>

Ha completado los requisitos previos. Sigue los pasos que se indican [Empezando con CodeCommit ](getting-started-cc.md) para empezar a usarlo CodeCommit.