Utilisation AWS CodeCommit avec les points de terminaison VPC de l'interface - AWS CodeCommit

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation AWS CodeCommit avec les points de terminaison VPC de l'interface

Si vous utilisez Amazon Virtual Private Cloud (Amazon VPC) pour héberger vos AWS ressources, vous pouvez établir une connexion privée entre votre VPC et. CodeCommit Vous pouvez utiliser cette connexion pour CodeCommit communiquer avec vos ressources sur votre VPC sans passer par l'Internet public.

Amazon VPC est un AWS service que vous pouvez utiliser pour lancer AWS des ressources dans un réseau virtuel que vous définissez. Avec un VPC, vous contrôlez des paramètres réseau, tels que la plage d'adresses IP, les sous-réseaux, les tables de routage et les passerelles réseau. Avec les points de terminaison VPC, le routage entre le VPC et les AWS services est géré par le AWS réseau, et vous pouvez utiliser les politiques IAM pour contrôler l'accès aux ressources des services.

Pour connecter votre VPC à CodeCommit, vous définissez un point de terminaison VPC d'interface pour. CodeCommit Un point de terminaison d'interface est une interface elastic network dotée d'une adresse IP privée qui sert de point d'entrée pour le trafic destiné à un AWS service pris en charge. Le point de terminaison fournit une connectivité fiable et évolutive CodeCommit sans nécessiter de passerelle Internet, d'instance de traduction d'adresses réseau (NAT) ou de connexion VPN. Pour de plus amples informations, veuillez consulter Qu’est-ce qu’Amazon VPC ? dans le Guide de l’utilisateur Amazon VPC.

Note

D'autres AWS services qui fournissent un support VPC et s'intègrent CodeCommit, tels que AWS CodePipeline, peuvent ne pas prendre en charge l'utilisation des points de terminaison Amazon VPC pour cette intégration. Par exemple, le trafic entre CodePipeline et CodeCommit ne peut pas être limité à la plage de sous-réseaux VPC. Les services qui prennent en charge l'intégration, tels que AWS Cloud9, peuvent nécessiter des services supplémentaires tels que AWS Systems Manager.

Les points de terminaison VPC d'interface sont alimentés par AWS PrivateLink une AWS technologie qui permet une communication privée entre les AWS services à l'aide d'une interface Elastic Network avec des adresses IP privées. Pour plus d'informations, consultez AWS PrivateLink.

Les étapes suivantes s'adressent aux utilisateurs d'Amazon VPC. Pour plus d'informations, consultez Démarrez dans le Amazon VPC Guide de l'utilisateur.

Disponibilité

CodeCommit prend actuellement en charge les points de terminaison VPC dans les domaines suivants : Régions AWS

  • USA Est (Ohio)

  • USA Est (Virginie du Nord)

  • USA Ouest (Californie du Nord)

  • USA Ouest (Oregon)

  • Europe (Irlande)

  • Europe (Londres)

  • Europe (Paris)

  • Europe (Francfort)

  • Europe (Stockholm)

  • Europe (Milan)

  • Afrique (Le Cap)

  • Israël (Tel Aviv)

  • Asie-Pacifique (Tokyo)

  • Asie-Pacifique (Singapour)

  • Asie-Pacifique (Sydney)

  • Asie-Pacifique (Jakarta)

  • Moyen-Orient (EAU)

  • Asie-Pacifique (Séoul)

  • Asie-Pacifique (Osaka)

  • Asie-Pacifique (Mumbai)

  • Asie-Pacifique (Hyderabad)

  • Asie-Pacifique (Hong Kong)

  • Amérique du Sud (São Paulo)

  • Moyen-Orient (Bahreïn)

  • Canada (Centre)

  • Chine (Beijing)

  • Chine (Ningxia)

  • AWS GovCloud (US-Ouest)

  • AWS GovCloud (USA Est)

Créez des points de terminaison VPC pour CodeCommit

Pour commencer à utiliser CodeCommit avec votre VPC, créez un point de terminaison VPC d'interface pour. CodeCommit CodeCommitnécessite des points de terminaison distincts pour les opérations Git et pour les opérations CodeCommit d'API. Selon les besoins de votre entreprise, il se peut que vous ayez besoin de créer plusieurs points de terminaison de VPC. Lorsque vous créez un point de terminaison VPC pour CodeCommit, choisissez AWS Services, puis dans Nom du service, choisissez l'une des options suivantes :

  • com.amazonaws. region .git-codecommit : choisissez cette option si vous souhaitez créer un point de terminaison VPC pour les opérations Git avec des référentiels. CodeCommit Par exemple, choisissez cette option si vos utilisateurs utilisent un client Git et des commandes telles que git pullgit commit, et git push lorsqu'ils interagissent avec des CodeCommit référentiels.

  • com.amazonaws. région. git-codecommit-fips: Choisissez cette option si vous souhaitez créer un point de terminaison VPC pour les opérations Git avec des CodeCommit référentiels conformes à la publication 140-2 du Federal Information Processing Standard (FIPS), norme gouvernementale américaine.

    Note

    Les points de terminaison FIPS pour Git ne sont pas disponibles dans toutes les AWS régions. Pour plus d’informations, consultez Points de terminaison de connexion Git.

  • com.amazonaws. region .codecommit : Choisissez cette option si vous souhaitez créer un point de terminaison VPC pour les opérations d'API. CodeCommit Par exemple, choisissez cette option si vos utilisateurs utilisent l' AWS CLI CodeCommit API ou les AWS SDK avec lesquels ils interagissent CodeCommit pour des opérations telles que CreateRepositoryListRepositories, etPutFile.

  • com.amazonaws. region .codecommit-fips : Choisissez cette option si vous souhaitez créer un point de terminaison VPC pour les opérations d' CodeCommit API conforme à la publication 140-2 du Federal Information Processing Standard (FIPS), norme gouvernementale américaine.

    Note

    Les points de terminaison FIPS ne sont pas disponibles dans toutes les AWS régions. Pour plus d'informations, consultez l'entrée relative AWS CodeCommit à la présentation de la norme fédérale de traitement de l'information (FIPS) 140-2.

Créez une politique de point de terminaison VPC pour CodeCommit

Vous pouvez créer une politique pour les points de terminaison Amazon VPC CodeCommit dans laquelle vous pouvez spécifier :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources qui peuvent avoir des actions exécutées sur elles.

Par exemple, une entreprise peut vouloir restreindre l'accès à des référentiels à la plage d'adresses réseau pour un VPC. Vous pouvez consulter un exemple de ce type de stratégie ici : Exemple 3 : autoriser un utilisateur se connectant à partir d'une plage d'adresses IP spécifiée à accéder à un référentiel . La société a configuré deux points de terminaison Git VPC pour la région USA Est (Ohio) : et. com.amazonaws.us-east-2.codecommit com-amazonaws.us-east-2.git-codecommit-fips Ils veulent autoriser les transferts de code vers un CodeCommit référentiel nommé MyDemoRepouniquement sur le point de terminaison conforme à la norme FIPS uniquement. Pour appliquer cela, elle devrait configurer une stratégie similaire à la stratégie suivante sur le point de terminaison com.amazonaws.us-east-2.codecommit qui refuse spécifiquement les actions Git push :

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-west-2:123456789012:MyDemoRepo", "Principal": "*" } ] }

Pour plus d'informations, consultez Création d'un point de terminaison d'interface dans le Amazon VPC Guide de l'utilisateur.