

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l'accès entre comptes à un AWS CodeCommit référentiel à l'aide de rôles
<a name="cross-account"></a>

Vous pouvez configurer l'accès aux CodeCommit référentiels pour les utilisateurs et les groupes IAM dans un autre AWS compte. Ce processus est souvent appelé *accès entre comptes*. Cette section fournit des exemples et des step-by-step instructions pour configurer l'accès entre comptes pour un référentiel nommé *MySharedDemoRepo* dans la région USA Est (Ohio) dans un AWS compte (appelé AccountA) destiné aux utilisateurs IAM appartenant à un groupe IAM *DevelopersWithCrossAccountRepositoryAccess* nommé dans un AWS autre compte (appelé AccountB).

Cette section est divisée en trois parties :
+ Actions pour l'administrateur dans CompteA.
+ Actions pour l'administrateur dans CompteB.
+ Actions pour l'utilisateur du référentiel dans CompteB.

Pour configurer l'accès entre comptes :
+ L'administrateur d'AccountA se connecte en tant qu'utilisateur IAM avec les autorisations requises pour créer et gérer des référentiels et créer des rôles dans CodeCommit IAM. Si vous utilisez des politiques gérées, appliquez IAMFull Access et AWSCode CommitFullAccess à cet utilisateur IAM.

  L'exemple d'ID de compte pour CompteA est *111122223333*.
+ L'administrateur d'AccountB se connecte en tant qu'utilisateur IAM disposant des autorisations requises pour créer et gérer des utilisateurs et des groupes IAM, et pour configurer des politiques pour les utilisateurs et les groupes. Si vous utilisez des politiques gérées, appliquez IAMFull Access à cet utilisateur IAM.

  L'exemple d'ID de compte pour CompteB est *888888888888*.
+ L'utilisateur du référentiel dans AccountB, pour émuler les activités d'un développeur, se connecte en tant qu'utilisateur IAM membre du groupe IAM créé pour autoriser l'accès au référentiel dans AccountA. CodeCommit Ce compte doit être configuré avec : 
  + AWS Accès à la console de gestion.
  + Une clé d'accès et une clé secrète à utiliser lors de la connexion aux AWS ressources et l'ARN du rôle à assumer lors de l'accès aux référentiels dans AccountA.
  + Utilitaire **git-remote-codecommit** sur l'ordinateur local sur lequel le référentiel est cloné. Cet utilitaire nécessite Python et son programme d'installation, pip. Vous pouvez télécharger l'utilitaire à partir de [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/) sur le site web Python Package Index.

  Pour plus d'informations, consultez [Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit](setting-up-git-remote-codecommit.md) et [utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users).

**Topics**
+ [Accès au référentiel entre comptes : actions pour l'administrateur dans AccountA](cross-account-administrator-a.md)
+ [Accès au référentiel entre comptes : actions pour l'administrateur dans AccountB](cross-account-administrator-b.md)
+ [Accès au référentiel entre comptes : actions pour l'utilisateur du référentiel dans AccountB](cross-account-user-b.md)