

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Si vous souhaitez vous connecter à CodeCommit l'aide d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires, vous devez configurer l'accès à l'aide **git-remote-codecommit** de. Cet utilitaire fournit une méthode simple pour transférer et extraire du code depuis des CodeCommit référentiels en étendant Git. Il s'agit de la méthode recommandée pour prendre en charge les connexions établies avec un accès fédéré, des fournisseurs d'identité et des informations d'identification temporaires. Pour attribuer des autorisations à une identité fédérée, vous devez créer un rôle et définir des autorisations pour ce rôle. Quand une identité externe s’authentifie, l’identité est associée au rôle et reçoit les autorisations qui sont définies par celui-ci. Pour obtenir des informations sur les rôles pour la fédération, consultez [ Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*. Si vous utilisez IAM Identity Center, vous configurez un jeu d’autorisations. IAM Identity Center met en corrélation le jeu d’autorisations avec un rôle dans IAM afin de contrôler à quoi vos identités peuvent accéder après leur authentification. Pour plus d’informations sur les jeux d’autorisations, consultez [Jeux d’autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *. 

Vous pouvez également l'utiliser **git-remote-codecommit** avec un utilisateur IAM. Contrairement aux autres méthodes de connexion HTTPS, **git-remote-codecommit** ne nécessite pas la configuration des informations d'identification Git pour l'utilisateur.

**Note**  
Certains IDEs ne prennent pas en charge le format d'URL de clonage utilisé par`git-remote-codecommit`. Vous devrez peut-être cloner manuellement des référentiels sur votre ordinateur local avant de pouvoir les utiliser dans votre IDE préféré. Pour de plus amples informations, veuillez consulter [Résolution des problèmes git-remote-codecommit et AWS CodeCommit](troubleshooting-grc.md).

Ces procédures sont rédigées en partant du principe que vous possédez un compte Amazon Web Services, que vous avez créé au moins un référentiel et que vous utilisez un utilisateur IAM doté d'une politique gérée lors de la connexion aux CodeCommit référentiels. CodeCommit Pour plus d'informations sur la configuration de l'accès pour les utilisateurs fédérés et d'autres types d'informations d'informations d'identification rotatives, consultez [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md).

**Topics**
+ [Étape 0 : Installation des prérequis pour git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Étape 2 : Installation git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Étape 3 : se connecter à la CodeCommit console et cloner le référentiel](#setting-up-git-remote-codecommit-connect-console)
+ [Étapes suivantes](#setting-up-git-remote-codecommit-next-step)

## Étape 0 : Installation des prérequis pour git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Avant de pouvoir utiliser **git-remote-codecommit**, vous devez installer certaines conditions préalables sur votre ordinateur local. Il s’agit des licences suivantes :
+ Une version prise en charge de Python. Pour plus d'informations sur les versions prises en charge de Python, consultez [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/).

  Pour plus d'informations sur la configuration et l'utilisation git-remote-codecommit, consultez[Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**Note**  
Lorsque vous installez Python sur Windows, assurez-vous de choisir l'option permettant d'ajouter Python au chemin d'accès. 

**git-remote-codecommit** nécessite pip version 9.0.3 ou ultérieure. Pour vérifier votre version de pip, ouvrez un terminal ou une ligne de commande et exécutez la commande suivante :

```
pip --version
```

Vous pouvez exécuter les deux commandes suivantes pour mettre à jour votre version de pip :

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Procédez comme suit pour créer un utilisateur IAM, le configurer avec les politiques appropriées, obtenir une clé d'accès et une clé secrète, puis installer et configurer le AWS CLI. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Pour installer et configurer AWS CLI**

1. Sur votre ordinateur local, téléchargez et installez le AWS CLI. C'est une condition préalable pour interagir avec CodeCommit depuis la ligne de commande. Nous vous recommandons d'installer AWS CLI la version 2. Il s'agit de la version majeure la plus récente de AWS CLI et prend en charge toutes les dernières fonctionnalités. Il s'agit de la seule version AWS CLI qui prend en charge l'utilisation d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires avec**git-remote-codecommit**.

   Pour plus d'informations, [voir Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Note**  
CodeCommit fonctionne uniquement avec AWS CLI les versions 1.7.38 et ultérieures. Il est recommandé d'installer ou de mettre AWS CLI à niveau la dernière version disponible. Pour déterminer la version AWS CLI que vous avez installée, exécutez la **aws --version** commande.  
Pour mettre à niveau une ancienne version du AWS CLI vers la dernière version, voir [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Exécutez cette commande pour vérifier que les CodeCommit commandes correspondantes AWS CLI sont installées.

   ```
   aws codecommit help
   ```

   Cette commande renvoie une liste de CodeCommit commandes.

1. Configurez le AWS CLI avec un profil à l'aide de la **configure** commande, comme suit :.

   ```
   aws configure
   ```

   Lorsque vous y êtes invité, spécifiez la AWS clé d'accès et la clé d'accès AWS secrète de l'utilisateur IAM à CodeCommit utiliser. Assurez-vous également de spécifier l' Région AWS endroit où se trouve le référentiel, par exemple`us-east-2`. Lorsque vous êtes invité à saisir le format de sortie par défaut, entrez `json`. Par exemple, si vous configurez un profil pour un utilisateur IAM :

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Pour plus d'informations sur la création et la configuration de profils à utiliser avec le AWS CLI, consultez les rubriques suivantes :
   + [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilisation d'un rôle IAM dans AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Définition de la commande](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md)

   Pour vous connecter à un référentiel ou à une ressource d'un autre Région AWS, vous devez le reconfigurer AWS CLI avec le nom de région par défaut. Les noms de région par défaut pris en charge CodeCommit incluent :
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Pour plus d'informations sur CodeCommit et Région AWS, voir[Régions et points de terminaison de connexion Git](regions.md). Pour plus d'informations sur l'IAM, les clés d'accès et les clés secrètes, voir [Comment obtenir des informations d'identification](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) ? et [Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Pour plus d'informations sur les profils AWS CLI et, consultez la section [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Étape 2 : Installation git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Suivez ces étapes pour installer **git-remote-codecommit**.

**Pour installer git-remote-codecommit**

1. Depuis le terminal ou la ligne de commande, exécutez la commande suivante :

   ```
   pip install git-remote-codecommit
   ```
**Note**  
En fonction de votre système d'exploitation et de votre configuration, vous devrez peut-être exécuter cette commande avec des autorisations élevées, telles que sudo, ou utiliser le paramètre --user pour effectuer l'installation dans un répertoire ne nécessitant pas de privilèges spéciaux, tel que votre compte utilisateur actuel. Par exemple, sur un ordinateur exécutant Linux, macOS ou Unix :  

   ```
   sudo pip install git-remote-codecommit
   ```
Sur un ordinateur fonctionnant sous Windows :  

   ```
   pip install --user git-remote-codecommit
   ```

1. Surveillez le processus d'installation jusqu'à ce qu'un message de réussite apparaisse.

## Étape 3 : se connecter à la CodeCommit console et cloner le référentiel
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Si un administrateur vous a déjà envoyé l'URL de clonage à utiliser **git-remote-codecommit** pour le CodeCommit référentiel, vous pouvez ignorer la connexion à la console et cloner le référentiel directement.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. À l'invite du terminal ou de la commande, clonez le référentiel avec la commande **git clone**. Utilisez l' git-remote-codecommitURL HTTPS que vous avez copiée et le nom du AWS CLI profil, si vous en avez créé un. Si vous ne spécifiez pas de profil, la commande utilise le profil par défaut. Le référentiel local est créé dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un référentiel nommé *MyDemoRepo* en un référentiel local nommé *my-demo-repo* :

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Pour cloner le même dépôt à l'aide d'un profil nommé *CodeCommitProfile* : 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Pour cloner un dépôt différent Région AWS de celui configuré dans votre profil, incluez le Région AWS nom. Par exemple :

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Étapes suivantes
<a name="setting-up-git-remote-codecommit-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

Pour savoir comment créer et envoyer votre premier commit, consultez[Créez un commit dans AWS CodeCommit](how-to-create-commit.md). Si vous débutez avec Git, vous pouvez également consulter les informations indiquées dans [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git) et [Commencer à utiliser Git et AWS CodeCommit](getting-started.md).