Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lorsque vous vous connectez à Amazon CodeCatalyst pour la première fois, vous créez un AWS Builder ID. AWS Builder IDs n'existe pas dans AWS Identity and Access Management. Le nom d'utilisateur que vous choisissez lors de votre première connexion devient votre identifiant unique pour votre identité.
Dans CodeCatalyst, vous pouvez vous connecter pour la première fois de l'une des deux manières suivantes :
-
Dans le cadre de la création d'un espace.
-
Dans le cadre de l'acceptation d'une invitation à un projet ou à un espace dans CodeCatalyst.
Le ou les rôles associés à votre identité déterminent les actions que vous pouvez effectuer dans ce cadre CodeCatalyst. Les rôles de projet, tels que l'administrateur du projet et le contributeur, sont spécifiques à un projet. Vous pouvez donc avoir un rôle dans un projet et un rôle différent dans un autre projet. Si vous créez un espace, le rôle d'administrateur de l'espace vous est CodeCatalyst automatiquement attribué. Lorsque les utilisateurs acceptent des invitations à un projet, CodeCatalyst ajoutent ces identités à l'espace et leur attribuent le rôle d'accès limité. Lorsque vous invitez des utilisateurs à rejoindre des projets, vous choisissez le rôle que vous souhaitez leur attribuer dans le projet, qui détermine les actions qu'ils peuvent et ne peuvent pas entreprendre dans le cadre du projet. La plupart des utilisateurs travaillant sur un projet n'ont besoin que du rôle de contributeur pour effectuer leurs tâches. Pour de plus amples informations, veuillez consulter Octroi d'accès avec des rôles d'utilisateur.
Outre un rôle dans le projet, les utilisateurs d'un projet ont besoin d'un jeton d'accès personnel (PAT) pour accéder aux référentiels sources d'un projet lorsqu'ils utilisent des clients Git ou des environnements de développement intégrés (IDEs). Les membres du projet peuvent l'utiliser PAT avec des applications tierces en tant que mot de passe spécifique à l'application associé à leur CodeCatalyst identité. Par exemple, lorsque vous clonez un référentiel source sur un ordinateur local, vous devez fournir un PAT ainsi que votre nom CodeCatalyst d'utilisateur.
Vous pouvez configurer l'accès entre CodeCatalyst et les AWS ressources en utilisant un rôle de service pour effectuer des actions telles que l'accès aux AWS CloudFormation piles et aux ressources lorsque vous déployez des actions dans des flux de travail. Vous devez configurer l'accès CodeCatalyst et les AWS ressources pour les actions de flux de travail incluses dans les modèles de projet à exécuter.
Rubriques
- Octroi d'accès avec des rôles d'utilisateur
- Accorder aux utilisateurs l'accès au référentiel avec des jetons d'accès personnels
- Accès aux GitHub ressources par le biais de connexions personnelles
- Configurez votre identifiant AWS Builder pour vous connecter à l'aide de l'authentification multifactorielle () MFA
- Sécurité sur Amazon CodeCatalyst
- Surveillance des événements et des API appels à l'aide de la journalisation
- Quotas d'identité, d'autorisation et d'accès dans CodeCatalyst
- Résolution des problèmes