AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étapes de configuration pour les connexions SSH àAWS CodeCommitréférentiels sous Windows
Avant de pouvoir vous connecter àAWS CodeCommitPour la première fois, vous devez suivre certaines étapes de configuration initiale. Une fois que votre ordinateur est configuré etAWS, vous pouvez vous connecter à un référentiel CodeCommit et cloner ce référentiel sur votre ordinateur (action aussi appelée création d'un référentiel local). Si vous débutez avec Git, vous pouvez également consulter les informations de Où puis-je en savoir plus sur Git ?.
Rubriques
Étape 1 : Configuration initiale pour CodeCommit
Procédez comme suit pour configurer un compte Amazon Web Services, créer un utilisateur IAM et configurer l'accès à CodeCommit.
Pour créer et configurer un utilisateur IAM pour l'accès à CodeCommit
Créez un compte Amazon Web Services en accédant à la pagehttp://aws.amazon.com
et en choisissantInscrivez-vous. Créez un utilisateur IAM ou utilisez un utilisateur existant associé à votre compte Amazon Web Services. Assurez-vous qu'un ID de clé d'accès et une clé d'accès secrète sont associés à cet utilisateur IAM. Pour de plus amples informations, veuillez consulterCréation d'un utilisateur IAM dans votre compte Amazon Web Services.
Note
CodeCommit nécessiteAWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'il n'existe aucune stratégie attachée à l'utilisateur, refusant explicitement l'AWS KMSactions requises par CodeCommit. Pour plus d'informations, consultez AWS KMSet chiffrement.
Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation de la console IAM, sélectionnezUsers, puis choisissez l'utilisateur IAM que vous voulez configurer pour l'accès à CodeCommit.
Sous l'onglet Autorisations, choisissez Ajouter des autorisations.
-
Pour Accorder des autorisations, choisissez Attacher directement les stratégies existantes.
Dans la liste des stratégies, sélectionnezAWSCodeCommitPowerUserou une autre stratégie gérée pour l'accès CodeCommit. Pour plus d'informations, consultez AWS politiques gérées pour CodeCommit.
Une fois que vous avez sélectionné la stratégie que vous voulez attacher, choisissezSuivant: Vérificationpour examiner la liste des stratégies à attacher à l'utilisateur IAM. Si la liste est correcte, choisissez Add permissions.
Pour plus d'informations sur les stratégies gérées CodeCommit et le partage de l'accès à des référentiels avec d'autres groupes et utilisateurs, consultezPartage d'un référentieletAuthentification et contrôle d'accès pour AWS CodeCommit.
Note
Si vous souhaitez utiliserAWS CLIavec CodeCommit, installez leAWS CLI. Pour plus d'informations, consultez Référence des commandes en ligne.
Étape 2 : Installez Git
Pour utiliser des fichiers, des commits et d'autres informations dans les référentiels CodeCommit, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions Git 1.7.9 et version ultérieure. Git version 2.28 prend en charge la configuration du nom de la branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.
Pour installer Git, nous vous recommandons des sites web tels queTéléchargements Git
Note
Git est une plateforme en constante évolution et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git et CodeCommit, consultez les informations dansRésolution des problèmes.
Si la version de Git que vous avez installée n'inclut pas un émulateur Bash, tel que Git Bash, installez-en un. Vous utilisez cet émulateur et non la ligne de commande Windows lorsque vous configurez des connexions SSH.
Étape 3 : Configurer les clés publiques et privées pour Git et CodeCommit
Pour configurer les clés publiques et privées pour Git et CodeCommitsous Windows
-
Ouvrez l'émulateur Bash.
Note
Vous devrez peut-être exécuter l'émulateur avec des autorisations administratives.
Depuis l'émulateur, exécutez la commande ssh-keygen et suivez les instructions pour enregistrer le fichier dans le répertoire .ssh pour votre profil.
Par Exemple:
$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/
drive
/Users/user-name
/.ssh/id_rsa):Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
Enter passphrase (empty for no passphrase):<Type a passphrase, and then press Enter>
Enter same passphrase again:<Type the passphrase again, and then press Enter>
Your identification has been saved indrive
/Users/user-name
/.ssh/codecommit_rsa
. Your public key has been saved indrive
/Users/user-name
/.ssh/codecommit_rsa
.pub. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14user-name
@client-name
The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+Cette commande génère :
-
Le fichier
codecommit_rsa
qui est le fichier de clé privée. -
Le fichier
codecommit_rsa
.pub qui est le fichier de clé publique.
Astuce
Par défaut,ssh-keygengénère une clé de 2048 bits. Vous pouvez utiliser les paramètres -t et -b pour spécifier le type et la longueur de la clé. Si vous souhaitez disposer d'une clé 4096 bits au format rsa, vous devez le spécifier en exécutant la commande avec les paramètres suivants :
ssh-keygen -t rsa -b 4096
Pour plus d'informations sur les formats et les longueurs requis pour les clés SSH, consultezUtilisation d'IAM avec CodeCommit.
-
-
Exécutez les commandes suivantes pour afficher la valeur du fichier de clé publique (
codecommit_rsa
.pub) :cd .ssh notepad
codecommit_rsa
.pubCopiez le contenu du fichier, puis fermez le Bloc-Notes sans enregistrer les modifications. Le contenu du fichier est similaire à ce qui suit :
ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE
user-name
@computer-name
-
Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. Note
Vous pouvez directement afficher et gérer vos informations d'identification CodeCommit dansMes informations d'identification de sécurité. Pour plus d'informations, consultez Afficher et gérer vos informations d'identification.
-
Dans le panneau de navigation de la console IAM, sélectionnezUsers, et dans la liste d'utilisateurs, choisissez votre utilisateur IAM.
-
Sur la page des détails de l'utilisateur, sélectionnez l'onglet Security Credentials, puis Upload SSH public key.
-
Collez le contenu de votre clé publique SSH dans le champ, puis sélectionnez Upload SSH public key.
-
Copiez ou enregistrez les informations dans SSH Key ID (par exemple,
APKAEIBAERJR2EXAMPLE
).Note
Si vous avez chargé plusieurs ID de clés SSH, les clés sont citées par ordre alphabétique en fonction de l'ID de clé et non de la date de chargement. Assurez-vous que vous avez copié l'ID de clé associé à la date de chargement correcte.
-
Dans l'émulateur Bash, exécutez les commandes suivantes pour créer un fichier de configuration dans le répertoire ~/.ssh, ou modifiez ce fichier s'il existe déjà :
notepad ~/.ssh/config
-
Ajoutez les lignes suivantes dans le fichier, où la valeur pour
User
est l'ID de clé SSH vous avez copié précédemment, et la valeur pourIdentityFile
est le chemin et le nom du fichier de clé privée :Host git-codecommit.*.amazonaws.com User
APKAEIBAERJR2EXAMPLE
IdentityFile ~/.ssh/codecommit_rsa
Note
Si vous avez donné à votre fichier de clé privée un nom autre que
codecommit_rsa
, veillez à l'utiliser ici.Vous pouvez configurer l'accès SSH aux référentiels de plusieurs comptes Amazon Web Services. Pour plus d'informations, voirRésolution des problèmes de connexion SSH àAWS CodeCommit.
Enregistrez le fichier sous le nom config (pas config.txt), puis fermez le Bloc-Notes.
Important
Le nom du fichier doit être
config
sans extension de fichier. Sinon, les connexions SSH échouent. -
Exécutez la commande suivante pour tester votre configuration SSH :
ssh git-codecommit.us-east-2.amazonaws.com
Il vous est demandé de confirmer la connexion car
git-codecommit.us-east-2.amazonaws.com
n'est pas encore inclus dans votre fichier d'hôtes connu. L'empreinte digitale CodeCommit est affichée dans le cadre de la vérification (a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e
pour MD5 ou3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ
pour SHA256).Note
Les empreintes digitales du serveur CodeCommit sont uniques pour chaqueRégion AWS. Pour afficher les empreintes digitales du serveur d'unRégion AWS, voirEmpreintes du serveur pour CodeCommit.
Une fois que vous avez vérifié la connexion, vous devez voir la confirmation que vous avez ajouté le serveur à votre fichier d'hôtes connus et un message de connexion réussie. Si vous ne voyez aucun message de succès, vérifiez que vous avez enregistré l'
config
dans le répertoire ~/.ssh de l'utilisateur IAM que vous avez configuré pour accéder à CodeCommit, que leconfig
fichier n'a pas d'extension de fichier (par exemple, il ne doit pas être nommé config.txt) et que vous avez spécifié le fichier de clé privée correct (codecommit_rsa
, noncodecommit_rsa
.pub).Pour résoudre les problèmes, exécutez le
ssh
avec la commande-v
Paramètre . Par Exemple:ssh -v git-codecommit.us-east-2.amazonaws.com
Pour plus d'informations pour vous aider à résoudre les problèmes de connexion, consultez Résolution des problèmes de connexion SSH àAWS CodeCommit.
Étape 4 : Connect à la console CodeCommit et clonez le référentiel
Si un administrateur vous a déjà envoyé le nom et les détails de connexion pour le référentiel CodeCommit, vous pouvez ignorer cette étape et cloner le référentiel. directement.
Pour se connecter à un référentiel CodeCommit
Ouvrez la console CodeCommit à l'adresse.https://console.aws.amazon.com/codesuite/codecommit/home
. -
Dans le sélecteur de région, choisissez l'optionRégion AWSà l'endroit où le référentiel a été créé. Les référentiels sont propres à unRégion AWS. Pour plus d'informations, consultez Régions et points de terminaison de connexion Git.
-
Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez Clone URL (Cloner URL), puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec l'utilisateur IAM ou l'assistant d'informations d'identification inclus avec l'AWS CLI.
Copiez l'URL HTTPS (GRC) si vous utilisez la commande git-remote-codecommit sur votre ordinateur local.
Copiez l'URL SSH si vous utilisez une key pair publique/privée SSH avec l'utilisateur IAM.
Note
Si vous voyez unBienvenueAu lieu d'une liste de référentiels, aucun référentiel n'est associé à votreAWScompte dans leRégion AWSà l'endroit où vous êtes connecté. Pour créer un référentiel, consultez Création d'un AWS CodeCommit référentiel ou suivez les étapes du didacticiel Commencer à utiliser Git et CodeCommit.
-
Dans l'émulateur Bash, exécutez la commande git clone avec l'URL SSH que vous avez copiée pour cloner le référentiel. Cette commande crée le référentiel local dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un référentiel nommé
MyDemoRepo
vers un dépôt local nommémy-demo-repo
dans la région USA Est (Ohio) :git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
Vous pouvez également ouvrir une invite de commande et à l'aide de l'URL et l'ID de clé SSH pour la clé publique que vous avez chargée sur IAM, exécuter l'git clonecommande. Le référentiel local est créé dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un référentiel nommé
MyDemoRepo
vers un dépôt local nommémy-demo-repo
:git clone ssh://
Your-SSH-Key-ID
@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repoPour de plus amples informations, consultez Connectez-vous au CodeCommit référentiel en clonant le référentiel et Création d'un commit.
Étapes suivantes
Vous réunissez toutes les conditions prérequises. Suivez les étapes deCommencer avec CodeCommit pour commencer à utiliser CodeCommit.