AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation AWS CodeCommit avec les points de VPC terminaison de l'interface
Si vous utilisez Amazon Virtual Private Cloud (AmazonVPC) pour héberger vos AWS ressources, vous pouvez établir une connexion privée entre votre VPC et CodeCommit. Vous pouvez utiliser cette connexion pour CodeCommit communiquer avec vos ressources sur votre ordinateur VPC sans passer par l'Internet public.
Amazon VPC est un AWS service que vous pouvez utiliser pour lancer AWS des ressources dans un réseau virtuel que vous définissez. Avec aVPC, vous pouvez contrôler vos paramètres réseau, tels que la plage d'adresses IP, les sous-réseaux, les tables de routage et les passerelles réseau. Avec les VPC points de terminaison, le routage entre les AWS services VPC et est géré par le AWS réseau, et vous pouvez utiliser des IAM politiques pour contrôler l'accès aux ressources des services.
Pour vous connecter VPC à CodeCommit, vous définissez un point de VPCterminaison d'interface pour CodeCommit. Un point de terminaison d'interface est une interface elastic network dotée d'une adresse IP privée qui sert de point d'entrée pour le trafic destiné à un AWS service pris en charge. Le point de terminaison fournit une connectivité fiable et évolutive CodeCommit sans nécessiter de passerelle Internet, d'instance de traduction d'adresses réseau (NAT) ou de VPN connexion. Pour plus d'informations, consultez What Is Amazon VPC dans le guide de VPC l'utilisateur Amazon.
Note
D'autres AWS services qui fournissent une VPC assistance et s'intègrent CodeCommit, tels que AWS CodePipeline, peuvent ne pas prendre en charge l'utilisation des VPC points de terminaison Amazon pour cette intégration. Par exemple, le trafic entre CodePipeline et CodeCommit ne peut pas être limité à la plage de VPC sous-réseaux. Les services qui prennent en charge l'intégration, tels que AWS Cloud9, peuvent nécessiter des services supplémentaires tels que AWS Systems Manager.
Les VPC points de terminaison d'interface sont AWS PrivateLink alimentés par une AWS technologie qui permet une communication privée entre les AWS services à l'aide d'une interface réseau élastique avec des adresses IP privées. Pour de plus amples informations, veuillez consulter AWS PrivateLink
Les étapes suivantes sont destinées aux utilisateurs d'AmazonVPC. Pour plus d'informations, consultez Getting Started dans le guide de VPC l'utilisateur Amazon.
Disponibilité
CodeCommit prend actuellement en charge les VPC points de terminaison suivants : Régions AWS
-
USA Est (Ohio)
-
USA Est (Virginie du Nord)
-
USA Ouest (Californie du Nord)
-
USA Ouest (Oregon)
-
Europe (Irlande)
-
Europe (Londres)
-
Europe (Paris)
-
Europe (Francfort)
Europe (Stockholm)
Europe (Milan)
Afrique (Le Cap)
Israël (Tel Aviv)
-
Asie-Pacifique (Tokyo)
-
Asie-Pacifique (Singapour)
-
Asie-Pacifique (Sydney)
-
Asie-Pacifique (Jakarta)
-
Moyen-Orient (UAE)
-
Asie-Pacifique (Séoul)
Asie-Pacifique (Osaka)
-
Asie-Pacifique (Mumbai)
-
Asie-Pacifique (Hyderabad)
Asie-Pacifique (Hong Kong)
-
Amérique du Sud (São Paulo)
Moyen-Orient (Bahreïn)
-
Canada (Centre)
-
Chine (Beijing)
-
Chine (Ningxia)
-
AWS GovCloud (US-Ouest)
-
AWS GovCloud (USA Est)
Créez des VPC points de terminaison pour CodeCommit
Pour commencer à utiliser CodeCommit avec votreVPC, créez un point de VPC terminaison d'interface pour CodeCommit. CodeCommitnécessite des points de terminaison distincts pour les opérations Git et pour les CodeCommit API opérations. En fonction des besoins de votre entreprise, il se peut que vous deviez créer plusieurs VPC terminaux. Lorsque vous créez un VPC point de terminaison pour CodeCommit, choisissez AWS Services, puis dans Nom du service, choisissez l'une des options suivantes :
com.amazonaws.
region
.git-codecommit : choisissez cette option si vous souhaitez créer un point de terminaison VPC pour les opérations Git avec des référentiels. CodeCommit Par exemple, choisissez cette option si vos utilisateurs utilisent un client Git et des commandes telles quegit pull
git commit
, etgit push
lorsqu'ils interagissent avec des CodeCommit référentiels.com.amazonaws.
region
. git-codecommit-fips: Choisissez cette option si vous souhaitez créer un VPC point de terminaison pour les opérations Git avec des CodeCommit référentiels conformes à la norme gouvernementale américaine Federal Information Processing Standard (FIPS), publication 140-2.Note
FIPSles points de terminaison pour Git ne sont pas disponibles dans toutes les AWS régions. Pour de plus amples informations, veuillez consulter Points de terminaison de connexion Git.
com.amazonaws.
region
.codecommit : Choisissez cette option si vous souhaitez créer un VPC point de terminaison pour les opérations. CodeCommit API Par exemple, choisissez cette option si vos utilisateurs utilisent le AWS CLI CodeCommit API, le ou le AWS SDKs pour interagir CodeCommit pour des opérations telles queCreateRepository
ListRepositories
, etPutFile
.com.amazonaws.
region
.codecommit-fips : Choisissez cette option si vous souhaitez créer un VPC point de terminaison pour les CodeCommit API opérations conforme à la norme gouvernementale américaine Federal Information Processing Standard (FIPS) Publication 140-2.Note
FIPSles points de terminaison ne sont pas disponibles dans toutes les AWS régions. Pour plus d'informations, consultez l'entrée relative AWS CodeCommit à la présentation de la norme fédérale de traitement de l'information (FIPS) 140-2.
Créez une politique de VPC point de terminaison pour CodeCommit
Vous pouvez créer une politique pour les VPC points de terminaison Amazon CodeCommit dans laquelle vous pouvez spécifier :
Le principal qui peut exécuter des actions.
Les actions qui peuvent être effectuées.
Les ressources qui peuvent avoir des actions exécutées sur elles.
Par exemple, une entreprise peut souhaiter restreindre l'accès aux référentiels à la plage d'adresses réseau d'unVPC. Vous pouvez consulter un exemple de ce type de stratégie ici : Exemple 3 : autoriser un utilisateur se connectant à partir d'une plage d'adresses IP spécifiée à accéder à un référentiel . La société a configuré deux VPC points de terminaison Git pour la région USA Est (Ohio) : com.amazonaws.us-east-2.codecommit
etcom-amazonaws.us-east-2.git-codecommit-fips
. Ils veulent autoriser les transferts de code vers un CodeCommit référentiel nommé MyDemoRepo
uniquement sur le point de terminaison FIPS compatible uniquement. Pour appliquer cela, elle devrait configurer une stratégie similaire à la stratégie suivante sur le point de terminaison com.amazonaws.us-east-2.codecommit
qui refuse spécifiquement les actions Git push :
{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-east-2:
123456789012
:MyDemoRepo
", "Principal": "*" } ] }
Important
La clé de condition globale n'aws:VpcSourceIp
est pas prise en charge dans CodeCommit les référentiels dans IAM les politiques relatives aux git push
commandes.
Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.