Partager un AWS CodeCommit référentiel - AWS CodeCommit

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Partager un AWS CodeCommit référentiel

Après avoir créé un CodeCommit dépôt, vous pouvez le partager avec d'autres utilisateurs. Tout d'abord, déterminez si vous utiliserez un accès fédéré, des informations d'identification temporaires ou un fournisseur d'identité Web tel que IAM Identity Center lors de l'accès CodeCommit, ou si vous souhaitez utiliser des informations d'identification Git ou des paires de clés SSH avec les utilisateurs IAM. Si vous utilisez le premier, vous devez configurer les utilisateurs, les accès et les autorisations pour votre fournisseur d'identité, puis fournir des instructions d'utilisation à vos utilisateursgit-remote-codecommit. Pour plus d’informations, consultez Étapes de configuration pour les connexions HTTPS àAWS CodeCommitavecgit-remote-codecommit et Connexion à desAWS CodeCommit référentiels avec des informations d'identification rotatives.

Vous ne pouvez pas utiliser les informations d'identification Git ou les paires de clés SSH avec des fournisseurs d'accès ou d'identité fédérés, mais de nombreux IDE fonctionnent mieux avec ces informations d'identification. Dans ce cas, choisissez le protocole (HTTPS ou SSH) à recommander aux utilisateurs lors du clonage et de l'utilisation d'un client Git ou d'un IDE pour se connecter à votre dépôt. Ensuite, envoyez l'URL et les informations de connexion aux utilisateurs avec lesquels vous souhaitez partager le référentiel. Selon vos exigences de sécurité, le partage d'un référentiel peut également nécessiter la création d'un groupe IAM, l'application de politiques gérées à ce groupe et la modification des politiques IAM pour affiner l'accès, ou la création et l'utilisation de rôles IAM.

Note

Une fois que vous avez accordé aux utilisateurs l'accès au référentiel via la console, ils peuvent ajouter ou modifier les fichiers directement dans la console sans avoir à configurer un client Git ou une autre connexion. Pour plus d’informations, consultez Création ou ajout d'un fichier à unAWS CodeCommitréférentiel et Modifier le contenu d'un fichier dans unAWS CodeCommit référentiel.

Ces instructions supposent que vous avez déjà effectué les étapes indiquées dans Configuration et Création d'un référentiel .

Note

En fonction de votre utilisation, la création ou l'accès à un référentiel peuvent vous être facturés. Pour plus d'informations, consultez la section Tarification sur la page d'informations CodeCommit du produit.

Choisissez le protocole de connexion à partager avec vos utilisateurs

Lorsque vous créez un référentiel dans CodeCommit, deux points de terminaison sont générés : un pour les connexions HTTPS et un pour les connexions SSH. Les deux fournissent des connexions sécurisées sur un réseau. Vos utilisateurs peuvent utiliser l'un ou l'autre de ces protocoles. Les deux points de terminaison restent actifs, quel que soit le protocole que vous recommandez à vos utilisateurs.

Les connexions HTTPS nécessitent :

  • Informations d'identification Git, que les utilisateurs IAM peuvent générer eux-mêmes dans IAM. Les informations d'identification Git constituent pour les utilisateurs de votre référentiel la méthode la plus simple à installer et à utiliser.

  • Une clé d' AWS accès ou un rôle à assumer, que les utilisateurs de votre référentiel doivent configurer dans leur profil d'identification. Vous pouvez configurer git-remote-codecommit (recommandé) ou l'assistant d'informations d'identification inclus dans l' AWS CLI. Il s'agit des seules méthodes disponibles pour le compte racine ou les utilisateurs fédérés.

Les connexions SSH ont besoin que vos utilisateurs :

  • Génèrent une paire clé publique/clé privée.

  • Stockent la clé publique.

  • Associez la clé publique à leur utilisateur IAM.

  • Configurent leur fichier d'hôtes connu sur leur ordinateur local.

  • Créent et gèrent un fichier de configuration sur leurs ordinateurs locaux.

Comme il s'agit d'un processus de configuration plus complexe, nous vous recommandons de choisir les informations d'identification HTTPS et Git pour les connexions à CodeCommit.

Pour plus d'informations sur HTTPS, SSH, Git, git-remote-codecommit et les référentiels distants, consultez Configuration , Connexion à desAWS CodeCommit référentiels avec des informations d'identification rotatives ou la documentation Git. Pour une présentation générale des protocoles de communication et de la façon dont chacun d'entre eux communique avec des référentiels distants, consultez le document Git on the Server - The Protocols.

Note

Bien que Git prenne en charge divers protocoles de connexion, CodeCommit il ne prend pas en charge les connexions utilisant des protocoles non sécurisés, tels que le protocole local ou le protocole HTTP générique.

Créez des politiques IAM pour votre référentiel

AWS fournit trois politiques gérées dans IAM pour CodeCommit. Ces politiques ne peuvent pas être modifiées et s'appliquent à tous les référentiels associés à votre compte Amazon Web Services. Cependant, vous pouvez utiliser ces stratégies en tant que modèles pour créer vos propres stratégies gérées personnalisées qui s'appliquent uniquement au référentiel que vous souhaitez partager. Votre stratégie gérée par le client peut s'appliquer spécifiquement au référentiel que vous souhaitez partager. Pour plus d'informations, consultez les sections Politiques gérées et Utilisateurs et groupes IAM.

Astuce

Pour un contrôle plus précis de l'accès à votre référentiel, vous pouvez créer plusieurs politiques gérées par le client et appliquer les politiques à différents utilisateurs et groupes IAM.

Pour plus d'informations sur la vérification du contenu de stratégies gérées et l'utilisation de stratégies pour créer et appliquer des autorisations, consultez Authentification et contrôle d'accès pour AWS CodeCommit.

Création d'une stratégie gérée par le client pour votre référentiel
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans la zone de navigation de Dashboard, choisissez Stratégies, puis Créer une stratégie.

  3. Sur la page Créer une politique, choisissez Importer une stratégie gérée.

  4. Sur la page Importer des politiques gérées, dans Politiques de filtrage, entrezAWSCodeCommitPowerUser. Cliquez sur le bouton à côté du nom de la politique, puis choisissez Importer.

  5. Sur la page Créer une politique, choisissez JSON. Remplacez la partie « * » de la Resource ligne pour CodeCommit les actions par le Amazon Resource Name (ARN) du CodeCommit référentiel, comme indiqué ici :

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    Astuce

    Pour trouver l'ARN du CodeCommit référentiel, accédez à la CodeCommit console, choisissez le nom du référentiel dans la liste, puis sélectionnez Paramètres. Pour plus d’informations, consultez Afficher les détails du référentiel.

    Si vous souhaitez que cette stratégie s'applique à plusieurs référentiels, ajoutez chaque référentiel en tant que ressource en spécifiant son ARN. Incluez une virgule entre chaque instruction de ressource, comme illustré ici :

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Lorsque vous avez terminé de modifier, choisissez la politique de révision.

  6. Sur la page Révision de la politique, dans Nom, entrez un nouveau nom pour la politique (par exemple, AWSCodeCommitPowerUser- MyDemoRepo). Fournissez éventuellement une description de cette politique.

  7. Choisissez Create Policy (Créer une politique).

Création d'un groupe IAM pour les utilisateurs du référentiel

Pour gérer l'accès à votre référentiel, créez un groupe IAM pour ses utilisateurs, ajoutez des utilisateurs IAM à ce groupe, puis attachez la politique gérée par le client que vous avez créée à l'étape précédente. Vous pouvez également créer un rôle auquel est attachée une politique gérée par le client et demander aux utilisateurs d'assumer ce rôle.

Si vous utilisez SSH, vous devez associer une autre politique gérée au groupe IAMusersshKeys, la politique gérée IAM qui permet aux utilisateurs de télécharger leur clé publique SSH et de l'associer à l'utilisateur IAM auquel ils se connectent. CodeCommit

  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans la zone de navigation de Dashboard, sélectionnez Groupes, puis Créer un groupe.

  3. Sur la page Définir le nom du groupe, dans Nom du groupe, entrez le nom du groupe (par exemple, MyDemoRepoGroup), puis choisissez Étape suivante. Vous pouvez inclure le nom du référentiel comme partie du nom du groupe.

    Note

    Ce nom doit être unique sur un compte Amazon Web Services.

  4. Cochez la case à côté de la politique gérée par le client que vous avez créée dans la section précédente (par exemple, AWSCodeCommitPowerUser- MyDemoRepo).

  5. Sur la page Vérifier, choisissez Créer un groupe. IAM crée ce groupe avec les politiques spécifiées déjà attachées. Le groupe apparaît dans la liste des groupes associés à votre compte Amazon Web Services.

  6. Choisissez votre groupe dans la liste.

  7. Sur la page récapitulative du groupe, sélectionnez l'onglet Utilisateurs, puis Ajouter des utilisateurs au groupe. Dans la liste qui répertorie tous les utilisateurs associés à votre compte Amazon Web Services, cochez les cases à côté des utilisateurs auxquels vous souhaitez autoriser l'accès au CodeCommit référentiel, puis choisissez Ajouter des utilisateurs.

    Astuce

    Vous pouvez utiliser la zone de recherche pour trouver rapidement des utilisateurs par leur nom.

  8. Lorsque vous avez ajouté vos utilisateurs, fermez la console IAM.

Partagez les informations de connexion avec vos utilisateurs

  1. Ouvrez la CodeCommit console à l'adresse https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour plus d’informations, consultez Régions et points de terminaison de connexion Git.

  3. Sur la page Repositories (Référentiels), choisissez le référentiel à partager.

  4. Dans Clone URL (URL de clone), choisissez le protocole que vos utilisateurs doivent employer. Cette fonction copie l'URL de clone pour le protocole de connexion.

  5. Envoyez à vos utilisateurs l'URL du clone ainsi que toute autre instruction, telle que l'installation AWS CLI, la configuration d'un profil ou l'installation de Git. Assurez-vous d'inclure les informations de configuration pour le protocole de connexion (par exemple, HTTPS).

L'exemple d'e-mail suivant fournit des informations aux utilisateurs qui se connectent au MyDemoRepo référentiel avec le protocole de connexion HTTPS et les informations d'identification Git dans la région USA Est (Ohio) (us-east-2). Cet e-mail suppose que l'utilisateur a déjà installé Git et sait l'utiliser.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

Vous pouvez trouver des instructions de configuration complètes dans Configuration .