

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration pour AWS CodeCommit
<a name="setting-up"></a>

Vous pouvez vous connecter AWS Management Console et [télécharger, ajouter ou modifier un fichier](files.md) dans un référentiel directement depuis la AWS CodeCommit console. Il s'agit d'une façon rapide d'apporter une modification. Toutefois, si vous souhaitez utiliser plusieurs fichiers, des fichiers entre différentes branches, etc., envisagez de configurer votre ordinateur local pour utiliser les référentiels. La méthode la plus simple CodeCommit consiste à configurer les informations d'identification Git HTTPS pour AWS CodeCommit. Cette méthode d'authentification HTTPS : 
+ Utilise un nom d'utilisateur et un mot de passe statiques.
+ Fonctionne avec tous les systèmes d'exploitation pris en charge par CodeCommit.
+ Est également compatible avec les environnements de développement intégrés (IDEs) et les autres outils de développement qui prennent en charge les informations d'identification Git.

Vous pouvez utiliser d'autres méthodes si vous ne souhaitez pas ou ne pouvez pas utiliser des informations d'identification Git pour des raisons opérationnelles. Par exemple, si vous accédez aux CodeCommit référentiels à l'aide d'un accès fédéré, d'informations d'identification temporaires ou d'un fournisseur d'identité Web, vous ne pouvez pas utiliser les informations d'identification Git. Nous vous recommandons de configurer votre ordinateur local à l'aide de la commande `git-remote-codecommit`. Lisez attentivement la description de ces options afin de déterminer la méthode qui vous convient le mieux.
+ [Configuration à l'aide des informations d'identification Git](#setting-up-standard)
+ [Configuration à l'aide d'autres méthodes](#setting-up-other)
+ [Compatibilité avec CodeCommit Git et d'autres composants](#setting-up-compat)

Pour plus d'informations sur CodeCommit l'utilisation d'Amazon Virtual Private Cloud, consultez[Utilisation AWS CodeCommit avec les points de terminaison VPC de l'interface](codecommit-and-interface-VPC.md).

## Afficher et gérer vos informations d'identification
<a name="setting-up-view-credentials"></a>

Vous pouvez consulter et gérer vos CodeCommit informations d'identification depuis la AWS console via **My Security Credentials**.

**Note**  
Cette option n'est pas disponible pour les utilisateurs utilisant un accès fédéré, des informations d'identification temporaires ou un fournisseur d'identité Web.

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la barre de navigation, en haut à droite, choisissez votre nom d'utilisateur, puis **Informations d'identification de sécurité**. 

1. Cliquez sur l'onglet **Informations d'identification AWS CodeCommit **.

## Configuration à l'aide des informations d'identification Git
<a name="setting-up-standard"></a>

Avec les connexions HTTPS et les informations d'identification Git, vous générez un nom d'utilisateur et un mot de passe statiques dans IAM. Ensuite, vous utilisez ces informations d'identification Git et n'importe quel outil tiers prenant en charge l'authentification par nom d'utilisateur et mot de passe Git. Cette méthode est prise en charge par la plupart IDEs des outils de développement. Il s'agit de la méthode de connexion la plus simple et la plus facile à utiliser CodeCommit. 
+ [Pour les utilisateurs HTTPS utilisant les informations d'identification Git](setting-up-gc.md): Suivez ces instructions pour configurer les connexions entre votre ordinateur local et les CodeCommit référentiels à l'aide des informations d'identification Git.
+ [Pour les connexions depuis les outils de développement](setting-up-ide.md): Suivez ces instructions pour configurer des connexions entre votre IDE ou d'autres outils de développement et des CodeCommit référentiels à l'aide des informations d'identification Git. IDEs qui prennent en charge les informations d'identification Git incluent (mais ne sont pas limitées à) Visual Studio, Xcode et IntelliJ.

## Configuration à l'aide d'autres méthodes
<a name="setting-up-other"></a>

Vous pouvez utiliser le protocole SSH au lieu du protocole HTTPS pour vous connecter à votre CodeCommit dépôt. Avec les connexions SSH, vous créez des fichiers de clés publiques et privées sur votre machine locale que Git CodeCommit utilise pour l'authentification SSH. Vous associez la clé publique à votre utilisateur IAM. Vous stockez la clé privée sur votre ordinateur local. Dans la mesure où SSH nécessite que les fichiers de clé publique et privée soient créés et gérés manuellement, la méthode basée sur les informations d'identification Git vous semblera peut-être plus simple à utiliser avec CodeCommit.

Contrairement aux informations d'identification Git, la configuration de la connexion SSH varie en fonction du système d'exploitation installé sur l'ordinateur local. 
+ [Pour les utilisateurs de SSH n'utilisant pas AWS CLI](setting-up-without-cli.md) : suivez ces instructions abrégées si vous disposez déjà d'une paire de clés publique-privée et savez utiliser les connexions SSH sur votre ordinateur local.
+ [Pour les connexions SSH sous Linux, macOS ou Unix](setting-up-ssh-unixes.md): suivez ces instructions pour découvrir comment step-by-step créer une paire de clés publique-privée et configurer des connexions sur les systèmes d'exploitation Linux, macOS ou Unix.
+ [Pour les connexions SSH sous Windows](setting-up-ssh-windows.md): Suivez ces instructions pour découvrir comment créer step-by-step une paire de clés publique-privée et configurer des connexions sur les systèmes d'exploitation Windows.

Si vous vous connectez CodeCommit et AWS utilisez un accès fédéré, un fournisseur d'identité ou des informations d'identification temporaires, ou si vous ne souhaitez pas configurer les utilisateurs IAM ou les informations d'identification Git pour les utilisateurs IAM, vous pouvez configurer les connexions aux CodeCommit référentiels de deux manières : 
+ Installez et utilisez **git-remote-codecommit** (recommandé).
+ Installez et utilisez l'assistant d'informations d'identification inclus dans l' AWS CLI.

 Les deux méthodes permettent d'accéder aux CodeCommit référentiels sans avoir besoin d'un utilisateur IAM, ce qui signifie que vous pouvez vous connecter aux référentiels à l'aide d'un accès fédéré et d'informations d'identification temporaires. L' git-remote-codecommitutilité est l'approche recommandée. Il étend Git et est compatible avec une variété de versions de Git et d'assistants d'informations d'identification. Cependant, tous ne sont pas IDEs compatibles avec le format d'URL de clonage utilisé par`git-remote-codecommit`. Vous devrez peut-être cloner manuellement des référentiels sur votre ordinateur local avant de pouvoir les utiliser dans votre IDE.
+ Suivez les instructions de la section [Étapes de configuration pour les connexions HTTPS AWS CodeCommit aux référentiels git-remote-codecommit](setting-up-git-remote-codecommit.md) pour procéder à l'installation et à **git-remote-codecommit** la configuration sous Windows, Linux, macOS ou Unix.

L'assistant d'identification inclus dans le permet à AWS CLI Git d'utiliser le protocole HTTPS et une version signée cryptographiquement de vos informations d'identification utilisateur IAM ou de votre EC2 rôle d'instance Amazon chaque fois que Git doit s'authentifier pour interagir avec AWS des référentiels. CodeCommit Certains systèmes d'exploitation et certaines versions de Git ont leur propre assistant d'informations d'identification, ce qui entraîne un conflit avec l'assistant inclus dans l' AWS CLI. Ils peuvent entraîner des problèmes de connectivité pour CodeCommit. 
+ [Pour les connexions HTTPS sous Linux, macOS ou Unix avec l'assistant AWS CLI d'identification](setting-up-https-unixes.md): suivez ces instructions pour découvrir step-by-step comment installer et configurer l'assistant d'identification sur les systèmes Linux, macOS ou Unix.
+ [Pour les connexions HTTPS sous Windows avec l'assistant AWS CLI d'identification](setting-up-https-windows.md): Suivez ces instructions pour découvrir step-by-step comment installer et configurer l'assistant d'identification sur les systèmes Windows.

Si vous vous connectez à un CodeCommit référentiel hébergé sur un autre compte Amazon Web Services, vous pouvez configurer l'accès et établir des connexions à l'aide des rôles, des politiques et de l'assistant d'identification inclus dans le. AWS CLI
+ [Configuration de l'accès entre comptes à un AWS CodeCommit référentiel à l'aide de rôles](cross-account.md): Suivez ces instructions pour découvrir comment step-by-step configurer l'accès entre comptes dans un compte Amazon Web Services pour les utilisateurs d'un groupe IAM dans un autre compte Amazon Web Services.

## Compatibilité avec CodeCommit Git et d'autres composants
<a name="setting-up-compat"></a>

Lorsque vous travaillez avec CodeCommit, vous utilisez Git. Vous pouvez utiliser également d'autres programmes. Le tableau suivant fournit les dernières recommandations pour la compatibilité de version. En tant que bonne pratique, nous vous recommandons d'utiliser les dernières versions de Git et des autres logiciels.


**Informations de compatibilité des versions pour AWS CodeCommit**  

| Composant | Version | 
| --- | --- | 
| Git | CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.  | 
| Curl | CodeCommit nécessite curl 7.33 et versions ultérieures. Cependant, il existe un problème connu avec HTTPS et la mise à jour 7.41.0 de curl. Pour de plus amples informations, veuillez consulter [Résolution des problèmes](troubleshooting.md). | 
| Python (git-remote-codecommit seulement) | git-remote-codecommit nécessite la version 3 ou ultérieure. | 
| Pip (git-remote-codecommit seulement) | git-remote-codecommit nécessite la version 9.0.3 ou ultérieure. | 
| AWS CLI (git-remote-codecommituniquement) | Nous recommandons une version récente de la AWS CLI version 2 à tous les CodeCommit utilisateurs. git-remote-codecommitnécessite AWS CLI la version 2 pour prendre en charge le AWS SSO et les connexions qui nécessitent des informations d'identification temporaires, telles que les utilisateurs fédérés.  | 

# Configuration pour les utilisateurs HTTPS à l'aide des informations d'identification Git
<a name="setting-up-gc"></a>

Le moyen le plus simple de configurer des connexions aux AWS CodeCommit référentiels consiste à configurer les informations d'identification Git CodeCommit dans la console IAM, puis à utiliser ces informations d'identification pour les connexions HTTPS. Vous pouvez également utiliser ces mêmes informations d'identification avec n'importe quel outil tiers ou environnement de développement intégré (IDE) qui prend en charge l'authentification HTTPS à l'aide d'un nom d'utilisateur et d'un mot de passe statiques. Pour obtenir des exemples, consultez [Pour les connexions depuis les outils de développement](setting-up-ide.md).

**Note**  
Si vous avez déjà configuré votre ordinateur local pour utiliser l'assistant d'identification pour CodeCommit, vous devez modifier votre fichier .gitconfig pour supprimer les informations d'assistance d'identification du fichier avant de pouvoir utiliser les informations d'identification Git. Si votre ordinateur local exécute macOS, vous devrez peut-être effacer les informations d'identification mises en cache dans Keychain Access.

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-gc-account"></a>

Suivez ces étapes pour configurer un compte Amazon Web Services, créer un utilisateur IAM et configurer l'accès à CodeCommit. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

Si vous souhaitez utiliser des AWS CLI commandes avec CodeCommit, installez le AWS CLI. Nous vous recommandons de créer un profil pour utiliser le AWS CLI with CodeCommit. Pour plus d'informations, reportez-vous à [Référence des commandes en ligne](cmd-ref.md) la section [Utilisation de profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles).

## Étape 2 : Installation de Git
<a name="setting-up-gc-install-git"></a>

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git prend en charge la configuration du nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 3 : créer des informations d'identification Git pour les connexions HTTPS à CodeCommit
<a name="setting-up-gc-iam"></a>

Après avoir installé Git, créez des informations d'identification Git pour votre utilisateur IAM dans IAM.

**Pour configurer les informations d'identification Git HTTPS pour CodeCommit**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

   Assurez-vous de vous connecter en tant qu'utilisateur IAM qui créera et utilisera les informations d'identification Git pour les connexions à CodeCommit.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis dans la liste des utilisateurs, choisissez votre utilisateur IAM. 
**Note**  
Vous pouvez directement consulter et gérer vos CodeCommit informations d'identification dans **Mes informations de sécurité**. Pour de plus amples informations, veuillez consulter [Afficher et gérer vos informations d'identification](setting-up.md#setting-up-view-credentials).

1. Sur la page des détails de l'utilisateur, choisissez l'onglet **Security Credentials**, puis dans **HTTPS Git credentials for AWS CodeCommit**, sélectionnez **Generate**.  
![\[Génération d'informations d'identification Git dans la console IAM\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**Note**  
Pour les informations d'identification Git, vous ne pouvez pas choisir vous-même votre nom d'utilisateur et votre mot de passe. Pour plus d'informations, consultez [Utiliser les informations d'identification Git et HTTPS avec CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit).

1. Copiez le nom d'utilisateur et le mot de passe qu'IAM a générés pour vous, soit en affichant, copiant puis collant ces informations dans un fichier sécurisé sur votre ordinateur local, soit en choisissant **Télécharger les informations d'identification pour télécharger** ces informations sous forme de fichier .CSV. Vous avez besoin de ces informations pour vous connecter à CodeCommit.  
![\[Téléchargement des informations d'identification Git depuis la console IAM\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   Après avoir enregistré vos informations d'identification, choisissez **Close**.
**Important**  
C'est votre seule occasion d'enregistrer le nom d'utilisateur et le mot de passe. Si vous ne les enregistrez pas, vous pouvez copier le nom d'utilisateur depuis la console IAM, mais vous ne pouvez pas rechercher le mot de passe. Vous devrez alors réinitialiser le mot de passe puis l'enregistrer.

## Étape 4 : Se connecter à la CodeCommit console et cloner le référentiel
<a name="setting-up-gc-connect-console"></a>

Si un administrateur vous a déjà envoyé le nom et les détails de connexion pour le référentiel CodeCommit, vous pouvez ignorer cette étape et cloner directement le référentiel.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. Ouvrez un terminal, une ligne de commande ou le shell Git. Exécutez la commande **git clone** avec l'URL de clone HTTPS que vous avez copiée pour cloner le référentiel. Par exemple, pour cloner un dépôt nommé *MyDemoRepo* d'après un dépôt local nommé *my-demo-repo* dans la région USA Est (Ohio) :

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Lors de votre première connexion, vous êtes invité à indiquer le nom d'utilisateur et le mot de passe associés au référentiel. Selon la configuration de votre ordinateur local, cette invite provient soit d'un système de gestion des informations d'identification pour le système d'exploitation, soit d'un utilitaire de gestion des informations d'identification pour votre version de Git (par exemple, le gestionnaire d'informations d'identification Git inclus dans Git pour Windows), soit de votre IDE, soit de Git lui-même. Entrez le nom d'utilisateur et le mot de passe générés pour les informations d'identification Git dans IAM (celles que vous avez créées dans[Étape 3 : créer des informations d'identification Git pour les connexions HTTPS à CodeCommit](#setting-up-gc-iam)). En fonction de votre système d'exploitation et d'autres logiciels, ces données peuvent être enregistrées pour vous dans un stockage d'informations d'identification ou dans un utilitaire de gestion des informations d'identification. Dans ce cas, vous ne devriez pas être invité à nouveau, sauf si vous modifiez le mot de passe, désactivez les informations d'identification Git ou supprimez les informations d'identification Git dans IAM.

   Si vous n'avez pas de stockage d'informations d'identification ou d'utilitaire de gestion des informations d'identification configuré sur votre ordinateur local, vous pouvez en installer un. Pour en savoir plus sur Git et sur la façon dont il gère les informations d'identification, consultez [Stockage des informations d'identification](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) dans la documentation Git.

   Pour plus d’informations, consultez [Connectez-vous au CodeCommit référentiel en clonant le référentiel](how-to-connect.md#how-to-connect-http) et [Création d'un commit](how-to-create-commit.md).

## Étapes suivantes
<a name="setting-up-gc-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

Pour savoir comment créer et envoyer votre premier commit, consultez[Créez un commit dans AWS CodeCommit](how-to-create-commit.md). Si vous débutez avec Git, vous pouvez également consulter les informations indiquées dans [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git) et [Commencer à utiliser Git et AWS CodeCommit](getting-started.md).

# Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Si vous souhaitez vous connecter à CodeCommit l'aide d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires, vous devez configurer l'accès à l'aide **git-remote-codecommit** de. Cet utilitaire fournit une méthode simple pour transférer et extraire du code depuis des CodeCommit référentiels en étendant Git. Il s'agit de la méthode recommandée pour prendre en charge les connexions établies avec un accès fédéré, des fournisseurs d'identité et des informations d'identification temporaires. Pour attribuer des autorisations à une identité fédérée, vous devez créer un rôle et définir des autorisations pour ce rôle. Quand une identité externe s’authentifie, l’identité est associée au rôle et reçoit les autorisations qui sont définies par celui-ci. Pour obtenir des informations sur les rôles pour la fédération, consultez [ Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*. Si vous utilisez IAM Identity Center, vous configurez un jeu d’autorisations. IAM Identity Center met en corrélation le jeu d’autorisations avec un rôle dans IAM afin de contrôler à quoi vos identités peuvent accéder après leur authentification. Pour plus d’informations sur les jeux d’autorisations, consultez [Jeux d’autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *. 

Vous pouvez également l'utiliser **git-remote-codecommit** avec un utilisateur IAM. Contrairement aux autres méthodes de connexion HTTPS, **git-remote-codecommit** ne nécessite pas la configuration des informations d'identification Git pour l'utilisateur.

**Note**  
Certains IDEs ne prennent pas en charge le format d'URL de clonage utilisé par`git-remote-codecommit`. Vous devrez peut-être cloner manuellement des référentiels sur votre ordinateur local avant de pouvoir les utiliser dans votre IDE préféré. Pour de plus amples informations, veuillez consulter [Résolution des problèmes git-remote-codecommit et AWS CodeCommit](troubleshooting-grc.md).

Ces procédures sont rédigées en partant du principe que vous possédez un compte Amazon Web Services, que vous avez créé au moins un référentiel et que vous utilisez un utilisateur IAM doté d'une politique gérée lors de la connexion aux CodeCommit référentiels. CodeCommit Pour plus d'informations sur la configuration de l'accès pour les utilisateurs fédérés et d'autres types d'informations d'informations d'identification rotatives, consultez [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md).

**Topics**
+ [Étape 0 : Installation des prérequis pour git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Étape 2 : Installation git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Étape 3 : se connecter à la CodeCommit console et cloner le référentiel](#setting-up-git-remote-codecommit-connect-console)
+ [Étapes suivantes](#setting-up-git-remote-codecommit-next-step)

## Étape 0 : Installation des prérequis pour git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Avant de pouvoir utiliser **git-remote-codecommit**, vous devez installer certaines conditions préalables sur votre ordinateur local. Il s’agit des licences suivantes :
+ Une version prise en charge de Python. Pour plus d'informations sur les versions prises en charge de Python, consultez [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/).

  Pour plus d'informations sur la configuration et l'utilisation git-remote-codecommit, consultez[Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**Note**  
Lorsque vous installez Python sur Windows, assurez-vous de choisir l'option permettant d'ajouter Python au chemin d'accès. 

**git-remote-codecommit** nécessite pip version 9.0.3 ou ultérieure. Pour vérifier votre version de pip, ouvrez un terminal ou une ligne de commande et exécutez la commande suivante :

```
pip --version
```

Vous pouvez exécuter les deux commandes suivantes pour mettre à jour votre version de pip :

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Procédez comme suit pour créer un utilisateur IAM, le configurer avec les politiques appropriées, obtenir une clé d'accès et une clé secrète, puis installer et configurer le AWS CLI. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Pour installer et configurer AWS CLI**

1. Sur votre ordinateur local, téléchargez et installez le AWS CLI. C'est une condition préalable pour interagir avec CodeCommit depuis la ligne de commande. Nous vous recommandons d'installer AWS CLI la version 2. Il s'agit de la version majeure la plus récente de AWS CLI et prend en charge toutes les dernières fonctionnalités. Il s'agit de la seule version AWS CLI qui prend en charge l'utilisation d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires avec**git-remote-codecommit**.

   Pour plus d'informations, [voir Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Note**  
CodeCommit fonctionne uniquement avec AWS CLI les versions 1.7.38 et ultérieures. Il est recommandé d'installer ou de mettre AWS CLI à niveau la dernière version disponible. Pour déterminer la version AWS CLI que vous avez installée, exécutez la **aws --version** commande.  
Pour mettre à niveau une ancienne version du AWS CLI vers la dernière version, voir [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Exécutez cette commande pour vérifier que les CodeCommit commandes correspondantes AWS CLI sont installées.

   ```
   aws codecommit help
   ```

   Cette commande renvoie une liste de CodeCommit commandes.

1. Configurez le AWS CLI avec un profil à l'aide de la **configure** commande, comme suit :.

   ```
   aws configure
   ```

   Lorsque vous y êtes invité, spécifiez la AWS clé d'accès et la clé d'accès AWS secrète de l'utilisateur IAM à CodeCommit utiliser. Assurez-vous également de spécifier l' Région AWS endroit où se trouve le référentiel, par exemple`us-east-2`. Lorsque vous êtes invité à saisir le format de sortie par défaut, entrez `json`. Par exemple, si vous configurez un profil pour un utilisateur IAM :

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Pour plus d'informations sur la création et la configuration de profils à utiliser avec le AWS CLI, consultez les rubriques suivantes :
   + [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilisation d'un rôle IAM dans AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Définition de la commande](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md)

   Pour vous connecter à un référentiel ou à une ressource d'un autre Région AWS, vous devez le reconfigurer AWS CLI avec le nom de région par défaut. Les noms de région par défaut pris en charge CodeCommit incluent :
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Pour plus d'informations sur CodeCommit et Région AWS, voir[Régions et points de terminaison de connexion Git](regions.md). Pour plus d'informations sur l'IAM, les clés d'accès et les clés secrètes, voir [Comment obtenir des informations d'identification](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) ? et [Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Pour plus d'informations sur les profils AWS CLI et, consultez la section [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Étape 2 : Installation git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Suivez ces étapes pour installer **git-remote-codecommit**.

**Pour installer git-remote-codecommit**

1. Depuis le terminal ou la ligne de commande, exécutez la commande suivante :

   ```
   pip install git-remote-codecommit
   ```
**Note**  
En fonction de votre système d'exploitation et de votre configuration, vous devrez peut-être exécuter cette commande avec des autorisations élevées, telles que sudo, ou utiliser le paramètre --user pour effectuer l'installation dans un répertoire ne nécessitant pas de privilèges spéciaux, tel que votre compte utilisateur actuel. Par exemple, sur un ordinateur exécutant Linux, macOS ou Unix :  

   ```
   sudo pip install git-remote-codecommit
   ```
Sur un ordinateur fonctionnant sous Windows :  

   ```
   pip install --user git-remote-codecommit
   ```

1. Surveillez le processus d'installation jusqu'à ce qu'un message de réussite apparaisse.

## Étape 3 : se connecter à la CodeCommit console et cloner le référentiel
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Si un administrateur vous a déjà envoyé l'URL de clonage à utiliser **git-remote-codecommit** pour le CodeCommit référentiel, vous pouvez ignorer la connexion à la console et cloner le référentiel directement.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. À l'invite du terminal ou de la commande, clonez le référentiel avec la commande **git clone**. Utilisez l' git-remote-codecommitURL HTTPS que vous avez copiée et le nom du AWS CLI profil, si vous en avez créé un. Si vous ne spécifiez pas de profil, la commande utilise le profil par défaut. Le référentiel local est créé dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un référentiel nommé *MyDemoRepo* en un référentiel local nommé *my-demo-repo* :

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Pour cloner le même dépôt à l'aide d'un profil nommé *CodeCommitProfile* : 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Pour cloner un dépôt différent Région AWS de celui configuré dans votre profil, incluez le Région AWS nom. Par exemple :

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Étapes suivantes
<a name="setting-up-git-remote-codecommit-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

Pour savoir comment créer et envoyer votre premier commit, consultez[Créez un commit dans AWS CodeCommit](how-to-create-commit.md). Si vous débutez avec Git, vous pouvez également consulter les informations indiquées dans [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git) et [Commencer à utiliser Git et AWS CodeCommit](getting-started.md).

# Configurer des connexions à partir d'outils de développement à l'aide des informations d'identification Git
<a name="setting-up-ide"></a>

Après avoir configuré les informations d'identification Git AWS CodeCommit dans la console IAM, vous pouvez les utiliser avec n'importe quel outil de développement qui prend en charge les informations d'identification Git. Par exemple, vous pouvez configurer l'accès à votre CodeCommit référentiel dans Visual Studio AWS Cloud9, Xcode, IntelliJ ou dans n'importe quel environnement de développement intégré (IDE) intégrant les informations d'identification Git. Après avoir configuré l'accès, vous pouvez modifier votre code, valider vos modifications et effectuer des transferts directement à partir de l'IDE ou d'un autre outil de développement. 

**Note**  
Si vous accédez aux CodeCommit référentiels à l'aide d'un accès fédéré, d'informations d'identification temporaires ou d'un fournisseur d'identité Web, vous ne pouvez pas utiliser les informations d'identification Git. Nous vous recommandons de configurer votre ordinateur local à l'aide de la commande `git-remote-codecommit`. Cependant, tous ne IDEs sont pas entièrement compatibles avec les téléassistants Git tels que**git-remote-codecommit**. Si vous rencontrez des problèmes, consultez [Résolution des problèmes git-remote-codecommit et AWS CodeCommit](troubleshooting-grc.md).

**Topics**
+ [Intégrez AWS Cloud9 avec AWS CodeCommit](setting-up-ide-c9.md)
+ [Intégrez Visual Studio avec AWS CodeCommit](setting-up-ide-vs.md)

Lorsque votre IDE ou votre outil de développement vous demande le nom d'utilisateur et le mot de passe utilisés pour vous connecter au CodeCommit référentiel, fournissez les informations d'identification Git pour le **nom d'utilisateur** et le mot de **passe** que vous avez créés dans IAM. 

Pour plus d'informations sur Régions AWS et les points de terminaison correspondants CodeCommit, consultez[Régions et points de terminaison de connexion Git](regions.md).

Vous pouvez également recevoir un message du système d'exploitation vous invitant à mémoriser votre nom d'utilisateur et votre mot de passe. Par exemple, dans Windows, vous devez entrer vos informations d'identification Git comme ceci :

![\[Invite de sécurité dans Windows\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


Pour en savoir plus sur la configuration d'informations d'identification Git pour un logiciel ou un outil de développement en particulier, consultez la documentation du produit concerné. 

La liste suivante n'est pas exhaustive IDEs. Les liens sont fournis uniquement pour vous aider à en savoir plus sur ces outils. AWS n'est pas responsable du contenu de ces sujets. 
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[Clonage d'un dépôt dans. AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  Vous pouvez également installer le AWS Toolkit for Visual Studio. Pour de plus amples informations, veuillez consulter [Intégrez Visual Studio avec AWS CodeCommit](setting-up-ide-vs.md).  
![\[Clonage d'un référentiel dans Visual Studio.\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# Intégrez AWS Cloud9 avec AWS CodeCommit
<a name="setting-up-ide-c9"></a>

Vous pouvez l'utiliser AWS Cloud9 pour modifier le code d'un CodeCommit référentiel. AWS Cloud9 contient un ensemble d'outils que vous pouvez utiliser pour écrire du code et créer, exécuter, tester, déboguer et publier des logiciels. Vous pouvez cloner des référentiels existants, créer des référentiels, valider et transférer des modifications de code vers un référentiel, etc., le tout à partir de votre environnement de développement AWS Cloud9 EC2. L'environnement de développement AWS Cloud9 EC2 est généralement préconfiguré avec un rôle AWS CLI Amazon EC2 et Git. Ainsi, dans la plupart des cas, vous pouvez exécuter quelques commandes simples et commencer à interagir avec votre référentiel.

Pour l'utiliser AWS Cloud9 avec CodeCommit, vous avez besoin des éléments suivants :
+ Un environnement de développement AWS Cloud9 EC2 exécuté sur Amazon Linux.
+ L' AWS Cloud9 IDE s'ouvre dans un navigateur Web.
+ Un utilisateur IAM auquel l'une des politiques CodeCommit gérées et l'une des politiques AWS Cloud9 gérées sont appliquées.

  Pour plus d'informations, consultez [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md) et [Présentation et obtention de vos informations d'identification de sécurité](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
**Note**  
Cette rubrique décrit la configuration de l'intégration avec CodeCommit et AWS Cloud9 avec l'accès général depuis Internet. Vous pouvez configurer l'accès à CodeCommit et AWS Cloud9 dans un environnement isolé, mais cela nécessite des étapes supplémentaires. Pour en savoir plus, consultez :  
[Utilisation AWS CodeCommit avec les points de terminaison VPC de l'interface](codecommit-and-interface-VPC.md)
[Accès aux instances Amazon EC2 sans entrée avec AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[Utilisation d'environnements partagés](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[Partagez votre VPC avec d'autres comptes](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[Article de blog : Isolation de l'accès réseau à vos environnements AWS Cloud9](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [Étape 1 : Création d'un environnement AWS Cloud9 de développement](#setting-up-ide-c9-connect)
+ [Étape 2 : Configuration de l'assistant AWS CLI d'identification sur votre environnement de développement AWS Cloud9 EC2](#setting-up-ide-c9-credentials)
+ [Étape 3 : Cloner un CodeCommit référentiel dans votre environnement de développement AWS Cloud9 EC2](#setting-up-ide-c9-checkout)
+ [Étapes suivantes](#setting-up-ide-c9-next)

## Étape 1 : Création d'un environnement AWS Cloud9 de développement
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 héberge votre environnement de développement sur une instance Amazon EC2. Il s'agit de la méthode d'intégration la plus simple, car vous pouvez utiliser les informations d'identification temporaires AWS gérées pour que l'instance se connecte à votre CodeCommit référentiel. Si vous souhaitez plutôt utiliser votre propre serveur, consultez le [guide de l'AWS Cloud9 utilisateur](https://docs.aws.amazon.com/cloud9/latest/user-guide/). 

**Pour créer un AWS Cloud9 environnement**

1. Connectez-vous en AWS tant qu'utilisateur IAM que vous avez configuré et ouvrez la AWS Cloud9 console.

1. Dans la AWS Cloud9 console, choisissez **Create environment**.

1. Dans **Step 1: Name environment (Étape 1 : Attribuer un nom à l'environnement)**, saisissez un nom et une description facultative pour l'environnement, puis choisissez **Étape suivante**.

1. Dans **Step 2: Configure Settings**, configurez votre environnement comme suit :
   + Dans **Environment type**, choisissez **Create a new instance for environment (EC2)**.
   + Dans **Instance type**, choisissez le type d'instance approprié pour votre environnement de développement. Par exemple, si vous explorez simplement le service, vous pouvez choisir la valeur par défaut t2.micro. Si vous avez l'intention d'utiliser cet environnement pour un travail de développement, choisissez un type d'instance offrant plus de capacité.
   + Acceptez les autres paramètres par défaut sauf si vous avez des raisons de choisir autrement (par exemple, si votre organisation utilise un VPC spécifique ou si aucun VPC n'est VPCs configuré sur votre compte Amazon Web Services), puis choisissez Étape **suivante**.

1. Dans **Step 3: Review**, vérifiez vos paramètres. Choisissez **Previous step** si vous souhaitez effectuer des modifications. Dans le cas contraire, choisissez **Create environment**.

   La création d'un environnement et la connexion à ce dernier pour la première fois prend quelques minutes. Si cette opération semble prendre un temps inhabituel, consultez [Dépannage](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html) dans le *Guide de l'utilisateur AWS Cloud9 *.

1. Une fois que vous êtes connecté à votre environnement, vérifiez si Git est déjà installé et si sa version est prise en charge en exécutant la commande **git --version** dans la fenêtre de terminal.

   Si Git n'est pas installé ou s'il ne s'agit pas d'une version prise en charge, installez-en une. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git. Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads). 
**Astuce**  
Selon le système d'exploitation de votre environnement, vous pouvez utiliser la commande **yum** avec l'option **sudo** pour installer les mises à jour, y compris Git. Par exemple, une séquence de commandes d'administration peut ressembler aux trois commandes suivantes :  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. Configurez un nom d'utilisateur et une adresse e-mail à associer à vos validations Git en exécutant la commande ** git config**. Par exemple :

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## Étape 2 : Configuration de l'assistant AWS CLI d'identification sur votre environnement de développement AWS Cloud9 EC2
<a name="setting-up-ide-c9-credentials"></a>

Après avoir créé un AWS Cloud9 environnement, vous pouvez configurer l'assistant AWS CLI d'identification pour gérer les informations d'identification pour les connexions à votre CodeCommit référentiel. L'environnement de AWS Cloud9 développement est fourni avec des informations d'identification temporaires AWS gérées associées à votre utilisateur IAM. Vous utilisez ces informations d'identification avec l'assistant AWS CLI d'identification.

1. Ouvrez la fenêtre de terminal et exécutez la commande suivante pour vérifier que l' AWS CLI est installée :

   ```
   aws --version
   ```

   Si la commande aboutit, elle renvoie la version actuellement installée de l' AWS CLI. Pour effectuer la mise à niveau d'une ancienne version du AWS CLI vers la dernière version, consultez la section [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Sur le terminal, exécutez les commandes suivantes pour configurer l'assistant AWS CLI d'identification pour les connexions HTTPS :

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Astuce**  
L'assistant d'identification utilise le rôle d'instance Amazon EC2 par défaut pour votre environnement de développement. Si vous avez l'intention d'utiliser l'environnement de développement pour vous connecter à des référentiels qui ne sont pas hébergés CodeCommit, configurez des connexions SSH à ces référentiels ou configurez un `.gitconfig` fichier local pour utiliser un autre système de gestion des informations d'identification lors de la connexion à ces autres référentiels. Pour plus d'informations, consultez [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) sur le site web de Git.

## Étape 3 : Cloner un CodeCommit référentiel dans votre environnement de développement AWS Cloud9 EC2
<a name="setting-up-ide-c9-checkout"></a>

Après avoir configuré l'assistant AWS CLI d'identification, vous pouvez cloner votre CodeCommit dépôt dessus. Vous pouvez ensuite commencer à travailler sur le code.

1. Dans le terminal, exécutez la commande **git clone** en spécifiant l'adresse URL de clone HTTPS du référentiel que vous souhaitez cloner. Par exemple, si vous souhaitez cloner un référentiel nommé MyDemoRepo dans la région USA Est (Ohio), vous devez saisir :

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**Astuce**  
Vous pouvez trouver l'URL de clonage de votre dépôt dans la CodeCommit console en choisissant **URL de clonage**.

1. Lorsque le clonage est terminé, dans le volet de navigation latéral, développez le dossier de votre référentiel, puis choisissez le fichier que vous souhaitez ouvrir pour le modifier. Vous pouvez également choisir **Fichier**, puis **New File (Nouveau fichier)** pour créer un nouveau fichier.

1. Lorsque vous avez terminé la modification ou la création de fichiers, dans la fenêtre de terminal, basculez vers le référentiel cloné puis validez et transférez vos modifications. Par exemple, si vous avez ajouté un nouveau fichier nommé *MyFile.py* :

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## Étapes suivantes
<a name="setting-up-ide-c9-next"></a>

Pour plus d'informations, consultez le [guide de AWS Cloud9 l'utilisateur](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) et [CodeCommit l'exemple de AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html). Pour plus d'informations sur l'utilisation de Git avec CodeCommit, consultez[Commencer à utiliser Git et AWS CodeCommit](getting-started.md).

# Intégrez Visual Studio avec AWS CodeCommit
<a name="setting-up-ide-vs"></a>

Vous pouvez utiliser Visual Studio pour modifier le code d'un CodeCommit référentiel. Il inclut AWS Toolkit for Visual Studio désormais des fonctionnalités qui rendent le travail avec CodeCommit plus facile et plus pratique lorsque vous travaillez dans Visual Studio. Le Toolkit for Visual Studio integration est conçu pour fonctionner avec les informations d'identification Git et un utilisateur IAM. Vous pouvez créer des référentiels, les cloner, valider les modifications de code, les transmettre à un référentiel, et bien plus encore. 

**Important**  
Le Toolkit for Visual Studio peut être installé uniquement sur les systèmes d'exploitation Windows. Si vous recherchez des informations sur l'utilisation de Visual Studio Code, consultez [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html). 

Si vous avez déjà utilisé le Toolkit for Visual Studio, vous êtes probablement déjà familiarisé avec la configuration de profils AWS d'identification contenant une clé d'accès et une clé secrète. Les profils d'identification sont utilisés dans le Toolkit for Visual Studio pour activer les appels de AWS service APIs (par exemple, vers Amazon S3 pour répertorier les buckets ou pour CodeCommit répertorier les référentiels). Pour extraire et envoyer du code vers un CodeCommit dépôt, vous avez également besoin d'informations d'identification Git. Si vous n'avez pas d'informations d'identification Git, le Toolkit for Visual Studio peut générer et appliquer ces informations d'identification pour vous. Cela peut vous permettre de gagner beaucoup de temps.

Pour utiliser Visual Studio avec CodeCommit, vous avez besoin des éléments suivants :
+ Un utilisateur IAM doté d'un ensemble d'informations d'identification valide (clé d'accès et clé secrète) configuré pour celui-ci. Cet utilisateur IAM doit également avoir :

  L'une des politiques CodeCommit gérées et IAMSelfManageServiceSpecificCredentials politique gérée qui lui est appliquée.

  OU

  Si l'utilisateur IAM possède déjà des informations d'identification Git configurées, l'une des politiques CodeCommit gérées ou des autorisations équivalentes.

   Pour plus d'informations, consultez [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md) et [Présentation et obtention de vos informations d'identification de sécurité](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
+ Il AWS Toolkit for Visual Studio est installé sur l'ordinateur sur lequel vous avez installé Visual Studio. Pour plus d'informations, consultez [Configuration de AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html).

Pour plus d'informations sur l'utilisation AWS Toolkit for Visual Studio avec CodeCommit, consultez la section [Utilisation AWS CodeCommit avec Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html) dans le *guide de l'utilisateur du Toolkit for Visual Studio*.

# Configuration pour les utilisateurs SSH n'utilisant pas AWS CLI
<a name="setting-up-without-cli"></a>

Si vous souhaitez utiliser des connexions SSH pour votre dépôt, vous pouvez vous y connecter AWS CodeCommit sans installer le AWS CLI. AWS CLI Il inclut des commandes utiles lorsque vous utilisez et gérez des CodeCommit référentiels, mais elles ne sont pas obligatoires pour la configuration initiale.

Cette rubrique suppose que :
+ Vous avez configuré un utilisateur IAM avec les politiques ou autorisations requises CodeCommit et la politique **IAMUserSSHKeys**gérée ou les autorisations équivalentes requises pour le téléchargement des clés. Pour de plus amples informations, veuillez consulter [Utilisation de politiques basées sur l'identité (politiques IAM) pour CodeCommit](auth-and-access-control-iam-identity-based-access-control.md).
+ Vous disposez déjà d'une paire de clés publique/privée, ou vous savez comment en créer une. Nous vous recommandons vivement d'utiliser une phrase passe sécurisée pour votre clé SSH. 
+ Vous êtes familiarisé avec SSH, votre client Git et ses fichiers de configuration. 
+ Si vous utilisez Windows, vous avez installé un utilitaire de ligne de commande, tel que Git Bash, qui émule le shell bash. 

Si vous avez besoin de conseils supplémentaires, suivez les instructions de [Pour les connexions SSH sous Linux, macOS ou Unix](setting-up-ssh-unixes.md) ou [Pour les connexions SSH sous Windows](setting-up-ssh-windows.md).

**Topics**
+ [Étape 1 : associer votre clé publique à votre utilisateur IAM](#setting-up-without-cli-add-key)
+ [Étape 2 : ajouter CodeCommit à votre configuration SSH](#setting-up-without-cli-configure-client)
+ [Étapes suivantes](#setting-up-without-cli-next-step)

## Étape 1 : associer votre clé publique à votre utilisateur IAM
<a name="setting-up-without-cli-add-key"></a>

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis dans la liste des utilisateurs, choisissez votre utilisateur IAM. 

1. Sur l'onglet **Security Credentials**, choisissez **Upload SSH public key**.

1. Collez le contenu de votre clé publique SSH dans le champ, puis sélectionnez **Upload SSH Key**. 
**Astuce**  
La paire de clés publique/privée doit être de type SSH-2 RSA, au format OpenSSH et contenir 2048 bits. La clé ressemble à ceci :  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM accepte les clés publiques au format OpenSSH uniquement. Si vous fournissez votre clé publique dans un autre format, un message d'erreur vous indique que le format de clé n'est pas valide. 

1. Copiez l'ID de la clé SSH (par exemple,*APKAEIBAERJR2EXAMPLE*) et fermez la console.  
![\[L'ID de clé SSH dans la console IAM\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## Étape 2 : ajouter CodeCommit à votre configuration SSH
<a name="setting-up-without-cli-configure-client"></a>

1. Sur le terminal (Linux, macOS ou Unix) ou sur l'émulateur bash (Windows), modifiez votre fichier de configuration SSH en saisissant : **cat>> \$1/.ssh/config**

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**Astuce**  
Si vous avez plusieurs configurations SSH, veillez à inclure les lignes vides avant et après le contenu. Enregistrez le fichier en appuyant simultanément sur les touches `Ctrl` et `d`.

1. Exécutez la commande suivante pour tester votre configuration SSH :

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Saisissez la phrase passe pour votre fichier de clé SSH lorsque vous y êtes invité. Si tout est correctement configuré, vous devez voir le message de réussite suivant :

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## Étapes suivantes
<a name="setting-up-without-cli-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

Pour vous connecter à un référentiel, suivez les étapes de [Connexion à un référentiel](how-to-connect.md). Pour créer un référentiel, suivez les étapes de [Création d'un référentiel ](how-to-create-repository.md).

# Étapes de configuration pour les connexions SSH aux AWS CodeCommit référentiels sous Linux, macOS ou Unix
<a name="setting-up-ssh-unixes"></a>

Avant de pouvoir vous connecter CodeCommit pour la première fois, vous devez effectuer certaines étapes de configuration initiales. Après avoir configuré votre ordinateur et votre AWS profil, vous pouvez vous connecter à un CodeCommit dépôt et cloner ce dépôt sur votre ordinateur (également appelé création d'un dépôt local). Si vous débutez avec Git, vous pouvez également consulter les informations de [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-ssh-unixes-account)
+ [Étape 2 : Installation de Git](#setting-up-ssh-unixes-install-git)
+ [Étape 3 : configurer les informations d'identification sous Linux, macOS ou Unix](#setting-up-ssh-unixes-keys)
+ [Étape 4 : Se connecter à la CodeCommit console et cloner le référentiel](#setting-up-ssh-unixes-connect-console)
+ [Étapes suivantes](#setting-up-ssh-unixes-next-step)

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-ssh-unixes-account"></a>

Suivez ces étapes pour configurer un compte Amazon Web Services, créer un utilisateur IAM et configurer l'accès à CodeCommit. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Note**  
Si vous souhaitez utiliser des AWS CLI commandes avec CodeCommit, installez le AWS CLI. Pour de plus amples informations, veuillez consulter [Référence des commandes en ligne](cmd-ref.md).

## Étape 2 : Installation de Git
<a name="setting-up-ssh-unixes-install-git"></a>

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git prend en charge la configuration du nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 3 : configurer les informations d'identification sous Linux, macOS ou Unix
<a name="setting-up-ssh-unixes-keys"></a>

### SSH et Linux, macOS ou Unix : configurez les clés publiques et privées pour Git et CodeCommit
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Pour configurer les clés publiques et privées pour Git et CodeCommit**

1. Depuis le terminal sur votre ordinateur local, exécutez la commande **ssh-keygen** et suivez les instructions pour enregistrer le fichier dans le répertoire .ssh pour votre profil. 
**Note**  
Veillez à demander à votre administrateur système à quel emplacement les fichiers de clé doivent être stockés et quel modèle d'affectation de noms de fichier utiliser.

   Par exemple :

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Cette commande génère : 
   + Le *codecommit\$1rsa* fichier, qui est le fichier de clé privée.
   + Le *codecommit\$1rsa.pub* fichier, qui est le fichier de clé publique.
**Astuce**  
**ssh-keygen**Génère par défaut une clé de 2048 bits. Vous pouvez utiliser les paramètres -t et -b pour spécifier le type et la longueur de la clé. Si vous souhaitez une clé de 4096 bits au format rsa, vous devez le spécifier en exécutant la commande avec les paramètres suivants :   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Pour plus d'informations sur les formats et les longueurs requis pour les clés SSH, consultez la section [Utilisation d'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) avec. CodeCommit

1. Exécutez la commande suivante pour afficher la valeur du fichier de clé publique (*codecommit\$1rsa.pub*) :

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   Copiez cette valeur. Ce contenu ressemble à ce qui suit :

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.
**Note**  
Vous pouvez directement consulter et gérer vos CodeCommit informations d'identification dans **Mes informations de sécurité**. Pour de plus amples informations, veuillez consulter [Afficher et gérer vos informations d'identification](setting-up.md#setting-up-view-credentials).

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis dans la liste des utilisateurs, choisissez votre utilisateur IAM. 

1. Sur la page des détails de l'utilisateur, sélectionnez l'onglet **Security Credentials**, puis **Upload SSH public key**.

1. Collez le contenu de votre clé publique SSH dans le champ, puis sélectionnez **Upload SSH public key**. 

1. Copiez ou enregistrez les informations dans l'**ID de clé SSH** (par exemple,*APKAEIBAERJR2EXAMPLE*).   
![\[L'ID de clé SSH dans la console IAM\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Note**  
Si plusieurs clés SSH ont été IDs téléchargées, les clés sont répertoriées alphabétiquement par ID de clé, et non par date de téléchargement. Assurez-vous que vous avez copié l'ID de clé associé à la date de chargement correcte.

1. Sur votre machine locale, utilisez un éditeur de texte pour créer un fichier de configuration dans le répertoire \$1/.ssh, puis ajoutez les lignes suivantes au fichier, dont la valeur *User* est l'ID de clé SSH que vous avez copié précédemment :

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Note**  
Si vous avez donné un autre nom à votre fichier de clé privée*codecommit\$1rsa*, veillez à l'utiliser ici.  
Vous pouvez configurer l'accès SSH aux référentiels de plusieurs comptes Amazon Web Services. Pour plus d'informations, consultez. [Résolution des problèmes de connexion SSH à AWS CodeCommit](troubleshooting-ssh.md)

   Enregistrez et nommez ce fichier `config`.

1. Depuis le terminal, exécutez la commande suivante pour modifier les autorisations pour le fichier de configuration :

   ```
   chmod 600 config
   ```

1. Exécutez la commande suivante pour tester votre configuration SSH :

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Il vous est demandé de confirmer la connexion car elle n'`git-codecommit.us-east-2.amazonaws.com`est pas encore incluse dans votre fichier d'hôtes connu. L'empreinte digitale CodeCommit du serveur est affichée dans le cadre de la vérification (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`pour MD5 ou `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` pour SHA256).
**Note**  
CodeCommit les empreintes digitales des serveurs sont uniques pour chacun Région AWS. Pour consulter les empreintes du serveur pour un Région AWS, voir[Empreintes du serveur pour CodeCommit](regions.md#regions-fingerprints).

   Une fois que vous avez vérifié la connexion, vous devez voir la confirmation que vous avez ajouté le serveur à votre fichier d'hôtes connus et un message de connexion réussie. Si aucun message de réussite ne s'affiche, vérifiez que vous avez enregistré le `config` fichier dans le répertoire \$1/.ssh de l'utilisateur IAM auquel vous avez configuré l'accès et que vous avez spécifié le bon fichier de clé privée. CodeCommit 

   Pour obtenir des informations qui vous aideront à résoudre les problèmes, exécutez la `ssh` commande avec le `-v` paramètre. Par exemple :

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Pour plus d'informations pour vous aider à résoudre les problèmes de connexion, consultez [Résolution des problèmes de connexion SSH à AWS CodeCommit](troubleshooting-ssh.md).

## Étape 4 : Se connecter à la CodeCommit console et cloner le référentiel
<a name="setting-up-ssh-unixes-connect-console"></a>

Si un administrateur vous a déjà envoyé le nom et les détails de connexion pour le référentiel CodeCommit, vous pouvez ignorer cette étape et cloner directement le référentiel.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. Ouvrez un terminal . Depuis le répertoire /tmp, exécutez la commande **git clone** avec l'URL SSH que vous avez copiée, afin de cloner le référentiel. Par exemple, pour cloner un dépôt nommé *MyDemoRepo* d'après un dépôt local nommé *my-demo-repo* dans la région USA Est (Ohio) :

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**Note**  
Si le test de la connexion a abouti mais que la commande de clonage échoue, il est possible que vous n'ayez pas les droits d'accès requis à votre fichier de configuration ou qu'un autre paramètre soit en conflit avec ce fichier. Essayez de relancer la connexion, en incluant cette fois l'ID de clé SSH dans la commande. Par exemple :  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
Pour de plus amples informations, veuillez consulter [Erreur d'accès : la clé publique est correctement téléchargée vers IAM mais la connexion échoue sur les systèmes Linux, macOS ou Unix](troubleshooting-ssh.md#troubleshooting-ae4).

   Pour plus d'informations sur comment vous connecter à des référentiels, consultez [Connectez-vous au CodeCommit référentiel en clonant le référentiel](how-to-connect.md#how-to-connect-http).

## Étapes suivantes
<a name="setting-up-ssh-unixes-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

# Étapes de configuration pour les connexions SSH aux AWS CodeCommit référentiels sous Windows
<a name="setting-up-ssh-windows"></a>

Avant de pouvoir vous connecter AWS CodeCommit pour la première fois, vous devez effectuer certaines étapes de configuration initiales. Après avoir configuré votre ordinateur et votre AWS profil, vous pouvez vous connecter à un CodeCommit dépôt et cloner ce dépôt sur votre ordinateur (également appelé création d'un dépôt local). Si vous débutez avec Git, vous pouvez également consulter les informations de [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-ssh-windows-account)
+ [Étape 2 : Installation de Git](#setting-up-ssh-windows-install-git)
+ [Étape 3 : configurer les clés publiques et privées pour Git et CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Étape 4 : Se connecter à la CodeCommit console et cloner le référentiel](#setting-up-ssh-windows-connect-console)
+ [Étapes suivantes](#setting-up-ssh-windows-next-step)

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Suivez ces étapes pour configurer un compte Amazon Web Services, créer un utilisateur IAM et configurer l'accès à CodeCommit. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Note**  
Si vous souhaitez utiliser des AWS CLI commandes avec CodeCommit, installez le AWS CLI. Pour de plus amples informations, veuillez consulter [Référence des commandes en ligne](cmd-ref.md).

## Étape 2 : Installation de Git
<a name="setting-up-ssh-windows-install-git"></a>

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter la façon dont elle fonctionne avec CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

Si la version de Git que vous avez installée n'inclut pas un émulateur Bash, tel que Git Bash, installez-en un. Vous utilisez cet émulateur et non la ligne de commande Windows lorsque vous configurez des connexions SSH.

## Étape 3 : configurer les clés publiques et privées pour Git et CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Pour configurer les clés publiques et privées pour Git et CodeCommit Windows**

1. Ouvrez l'émulateur Bash.
**Note**  
Vous devrez peut-être exécuter l'émulateur avec des autorisations administratives.

   Depuis l'émulateur, exécutez la commande **ssh-keygen** et suivez les instructions pour enregistrer le fichier dans le répertoire .ssh pour votre profil. 

   Par exemple :

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Cette commande génère : 
   + Le *codecommit\$1rsa* fichier, qui est le fichier de clé privée.
   + Le fichier *codecommit\$1rsa* .pub, qui est le fichier de clé publique.
**Astuce**  
**ssh-keygen**Génère par défaut une clé de 2048 bits. Vous pouvez utiliser les paramètres -t et -b pour spécifier le type et la longueur de la clé. Si vous souhaitez une clé de 4096 bits au format rsa, vous devez le spécifier en exécutant la commande avec les paramètres suivants :   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Pour plus d'informations sur les formats et les longueurs requis pour les clés SSH, consultez la section [Utilisation d'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) avec. CodeCommit

1. Exécutez les commandes suivantes pour afficher la valeur du fichier de clé publique (*codecommit\$1rsa*.pub) :

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Copiez le contenu du fichier, puis fermez le Bloc-Notes sans enregistrer les modifications. Le contenu du fichier est similaire à ce qui suit :

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.
**Note**  
Vous pouvez directement consulter et gérer vos CodeCommit informations d'identification dans **Mes informations de sécurité**. Pour de plus amples informations, veuillez consulter [Afficher et gérer vos informations d'identification](setting-up.md#setting-up-view-credentials).

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis dans la liste des utilisateurs, choisissez votre utilisateur IAM. 

1. Sur la page des détails de l'utilisateur, sélectionnez l'onglet **Security Credentials**, puis **Upload SSH public key**.

1. Collez le contenu de votre clé publique SSH dans le champ, puis sélectionnez **Upload SSH public key**. 

1. Copiez ou enregistrez les informations dans l'**ID de clé SSH** (par exemple,*APKAEIBAERJR2EXAMPLE*).   
![\[L'ID de clé SSH dans la console IAM\]](http://docs.aws.amazon.com/fr_fr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Note**  
Si plusieurs clés SSH ont été IDs téléchargées, les clés sont répertoriées alphabétiquement par ID de clé, et non par date de téléchargement. Assurez-vous que vous avez copié l'ID de clé associé à la date de chargement correcte.

1. Dans l'émulateur Bash, exécutez les commandes suivantes pour créer un fichier de configuration dans le répertoire \$1/.ssh, ou modifiez ce fichier s'il existe déjà :

   ```
   notepad ~/.ssh/config
   ```

1. Ajoutez les lignes suivantes au fichier, dont la valeur *User* est l'ID de clé SSH que vous avez copié précédemment, et la valeur de *IdentityFile* est le chemin d'accès et le nom du fichier de clé privée :

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Note**  
Si vous avez donné un autre nom à votre fichier de clé privée*codecommit\$1rsa*, veillez à l'utiliser ici.  
Vous pouvez configurer l'accès SSH aux référentiels de plusieurs comptes Amazon Web Services. Pour plus d'informations, consultez. [Résolution des problèmes de connexion SSH à AWS CodeCommit](troubleshooting-ssh.md)

   Enregistrez le fichier sous le nom config (pas config.txt), puis fermez le Bloc-Notes.
**Important**  
Le nom du fichier doit être `config` sans extension de fichier. Sinon, les connexions SSH échouent.

1. Exécutez la commande suivante pour tester votre configuration SSH :

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Il vous est demandé de confirmer la connexion car elle n'`git-codecommit.us-east-2.amazonaws.com`est pas encore incluse dans votre fichier d'hôtes connu. L'empreinte digitale CodeCommit du serveur est affichée dans le cadre de la vérification (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`pour MD5 ou `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` pour SHA256).
**Note**  
CodeCommit les empreintes digitales des serveurs sont uniques pour chacun Région AWS. Pour consulter les empreintes du serveur pour un Région AWS, voir[Empreintes du serveur pour CodeCommit](regions.md#regions-fingerprints).

   Une fois que vous avez vérifié la connexion, vous devez voir la confirmation que vous avez ajouté le serveur à votre fichier d'hôtes connus et un message de connexion réussie. Si aucun message de réussite ne s'affiche, vérifiez que vous avez enregistré le `config` fichier dans le répertoire \$1/.ssh de l'utilisateur IAM auquel vous avez configuré l'accès CodeCommit, que le `config` fichier n'a pas d'extension de fichier (par exemple, il ne doit pas être nommé config.txt) et que vous avez spécifié le bon fichier de clé privée (et non .pub). *codecommit\$1rsa* *codecommit\$1rsa* 

   Pour résoudre les problèmes, exécutez la `ssh` commande avec le `-v` paramètre. Par exemple :

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Pour plus d'informations pour vous aider à résoudre les problèmes de connexion, consultez [Résolution des problèmes de connexion SSH à AWS CodeCommit](troubleshooting-ssh.md).

## Étape 4 : Se connecter à la CodeCommit console et cloner le référentiel
<a name="setting-up-ssh-windows-connect-console"></a>

Si un administrateur vous a déjà envoyé le nom et les détails de connexion pour le référentiel CodeCommit, vous pouvez ignorer cette étape et cloner directement le référentiel.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. Dans l'émulateur Bash, exécutez la commande **git clone** avec l'URL SSH que vous avez copiée pour cloner le référentiel. Cette commande crée le référentiel local dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un dépôt nommé *MyDemoRepo* d'après un dépôt local nommé *my-demo-repo* dans la région USA Est (Ohio) :

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Vous pouvez également ouvrir une invite de commande et exécuter la commande à l'aide de l'URL et de l'ID de clé SSH de la clé publique que vous avez téléchargée sur IAM. **git clone** Le référentiel local est créé dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un référentiel nommé *MyDemoRepo* en un référentiel local nommé *my-demo-repo* :

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Pour plus d’informations, consultez [Connectez-vous au CodeCommit référentiel en clonant le référentiel](how-to-connect.md#how-to-connect-http) et [Création d'un commit](how-to-create-commit.md).

## Étapes suivantes
<a name="setting-up-ssh-windows-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

# Étapes de configuration des connexions HTTPS aux AWS CodeCommit référentiels sous Linux, macOS ou Unix à l'aide de l'assistant d'identification AWS CLI
<a name="setting-up-https-unixes"></a>

Avant de pouvoir vous connecter AWS CodeCommit pour la première fois, vous devez effectuer les étapes de configuration initiales. Pour la plupart des utilisateurs, le plus simple est de suivre la procédure indiquée à la section [Pour les utilisateurs HTTPS utilisant les informations d'identification Git](setting-up-gc.md). Toutefois, si vous souhaitez vous connecter à CodeCommit l'aide d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires, vous pouvez utiliser l'assistant d'identification inclus dans le. AWS CLI

**Note**  
Bien que l'assistant d'identification soit une méthode prise en charge pour se connecter à CodeCommit l'aide d'un accès fédéré, d'un fournisseur d'identité ou d'informations d'identification temporaires, la méthode recommandée consiste à installer et à utiliser l'utilitaire. **git-remote-codecommit** Pour de plus amples informations, veuillez consulter [Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-https-unixes-account)
+ [Étape 2 : Installation de Git](#setting-up-https-unixes-install-git)
+ [Étape 3 : configurer l'assistant d'identification](#setting-up-https-unixes-credential-helper)
+ [Étape 4 : Connexion à la CodeCommit console et clonage du référentiel](#setting-up-https-unixes-connect-console)
+ [Étapes suivantes](#setting-up-https-unixes-next-step)

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-https-unixes-account"></a>

Suivez ces étapes pour configurer un compte Amazon Web Services, créer et configurer un utilisateur IAM, puis installer le AWS CLI. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Pour installer et configurer le AWS CLI**

1. Sur votre ordinateur local, téléchargez et installez le AWS CLI. C'est une condition préalable pour interagir avec CodeCommit depuis la ligne de commande. Nous vous recommandons d'installer AWS CLI la version 2. Il s'agit de la version majeure la plus récente de AWS CLI et prend en charge toutes les dernières fonctionnalités. Il s'agit de la seule version AWS CLI qui prend en charge l'utilisation d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires avec**git-remote-codecommit**.

   Pour plus d'informations, [voir Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Note**  
CodeCommit fonctionne uniquement avec AWS CLI les versions 1.7.38 et ultérieures. Il est recommandé d'installer ou de mettre AWS CLI à niveau la dernière version disponible. Pour déterminer la version AWS CLI que vous avez installée, exécutez la **aws --version** commande.  
Pour mettre à niveau une ancienne version du AWS CLI vers la dernière version, voir [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Exécutez cette commande pour vérifier que les CodeCommit commandes correspondantes AWS CLI sont installées.

   ```
   aws codecommit help
   ```

   Cette commande renvoie une liste de CodeCommit commandes.

1. Configurez le AWS CLI avec un profil en utilisant la **configure** commande, comme suit :.

   ```
   aws configure
   ```

   Lorsque vous y êtes invité, spécifiez la AWS clé d'accès et la clé d'accès AWS secrète de l'utilisateur IAM à CodeCommit utiliser. Assurez-vous également de spécifier l' Région AWS endroit où se trouve le référentiel, par exemple`us-east-2`. Lorsque vous êtes invité à saisir le format de sortie par défaut, entrez `json`. Par exemple, si vous configurez un profil pour un utilisateur IAM :

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Pour plus d'informations sur la création et la configuration de profils à utiliser avec le AWS CLI, consultez les rubriques suivantes :
   + [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilisation d'un rôle IAM dans le AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Définition de la commande](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md)

   Pour vous connecter à un référentiel ou à une ressource d'un autre Région AWS, vous devez le reconfigurer AWS CLI avec le nom de région par défaut. Les noms de région par défaut pris en charge CodeCommit incluent :
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Pour plus d'informations sur CodeCommit et Région AWS, voir[Régions et points de terminaison de connexion Git](regions.md). Pour plus d'informations sur l'IAM, les clés d'accès et les clés secrètes, voir [Comment obtenir des informations d'identification](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) ? et [Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Pour plus d'informations sur les profils AWS CLI et, consultez la section [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Étape 2 : Installation de Git
<a name="setting-up-https-unixes-install-git"></a>

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git Downloads](http://git-scm.com/downloads).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter son fonctionnement CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 3 : configurer l'assistant d'identification
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. Depuis le terminal, utilisez Git pour exécuter**git config**, en spécifiant l'utilisation de l'assistant d'identification Git avec le profil AWS d'identification et en activant l'assistant d'identification Git pour envoyer le chemin vers les référentiels :

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Astuce**  
L'assistant d'identification utilise le profil AWS d'identification par défaut ou le rôle d'instance Amazon EC2. Vous pouvez spécifier un profil à utiliser, comme `CodeCommitProfile`, si vous avez créé un profil d'informations d'identification AWS spécifique à utiliser avec CodeCommit :   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Si le nom de votre profil contient des espaces, veillez à placer le nom entre guillemets (").  
Vous pouvez configurer des profils par référentiel, et non globalement, en utilisant `--local` au lieu de `--global`.

   L'assistant d'informations d'identification Git écrit la valeur suivante dans `~/.gitconfig` :

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Important**  
Si vous souhaitez utiliser un autre utilisateur IAM sur le même ordinateur local pour CodeCommit, vous devez exécuter à nouveau la **git config** commande et spécifier un profil d' AWS identification différent.

1. Exécutez **git config --global --edit** pour vérifier que la valeur précédente a été écrite dans `~/.gitconfig`. Si la commande aboutit, vous devez voir la valeur précédente (en plus des valeurs qui peuvent déjà exister dans le fichier de configuration globale Git). Pour quitter, vous devez généralement saisir**:q** et appuyer sur Entrée. 

   Si vous rencontrez des problèmes après avoir configuré l'assistant d'informations d'identification, consultez [Résolution des problèmes](troubleshooting.md).
**Important**  
Si vous utilisez macOS, suivez les étapes ci-dessous pour vous assurer que l'assistant d'identification est correctement configuré. 

1. Si vous utilisez macOS, utilisez le protocole HTTPS pour [vous connecter à un CodeCommit référentiel](how-to-connect.md). Lorsque vous vous connectez à un CodeCommit référentiel via HTTPS pour la première fois, les accès suivants échouent au bout de 15 minutes environ. La version Git par défaut sur macOS utilise l'utilitaire Keychain Access pour stocker les informations d'identification. Pour des raisons de sécurité, le mot de passe généré pour accéder à votre CodeCommit référentiel est temporaire, de sorte que les informations d'identification stockées dans le trousseau cessent de fonctionner au bout de 15 minutes environ. Pour éviter que ces informations d'identification expirées soient utilisées, vous devez effectuer l'une des actions suivantes :
   + Installez une version de Git qui n'utilise pas le trousseau (keychain) par défaut.
   + Configurez l'utilitaire Keychain Access pour qu'il ne fournisse pas d'informations d'identification pour les CodeCommit référentiels.

   1. Ouvrez l'utilitaire Keychain Access. (Vous pouvez utiliser l'outil de recherche pour le localiser).

   1. Recherchez `git-codecommit.us-east-2.amazonaws.com`. Mettez la ligne en surbrillance, ouvrez le menu contextuel ou cliquez dessus avec le bouton droit, puis choisissez **Get Info**.

   1. Choisissez l'onglet **Access Control**.

   1. Dans **Confirm before allowing access**, choisissez `git-credential-osxkeychain`, puis sélectionnez le signe moins pour le supprimer de la liste.
**Note**  
Après avoir supprimé `git-credential-osxkeychain` de la liste, vous verrez un message contextuel chaque fois que vous exécuterez une commande Git. Choisissez **Deny** pour continuer. Si vous trouvez les fenêtres contextuelles trop perturbatrices, voici quelques options alternatives :  
Connectez-vous à CodeCommit l'aide du protocole SSH au lieu du protocole HTTPS. Pour de plus amples informations, veuillez consulter [Pour les connexions SSH sous Linux, macOS ou Unix](setting-up-ssh-unixes.md). 
Dans l'utilitaire Keychain Access, sous l'onglet **Access Control** pour `git-codecommit.us-east-2.amazonaws.com`, choisissez l'option **Allow all applications to access this item (access to this item is not restricted)**. Cela permet d'éviter les fenêtres contextuelles, mais les informations d'identification finissent par expirer (en moyenne, environ 15 minutes) et vous voyez un message d'erreur 403. Dans ce cas, vous devez supprimer l'élément keychain pour restaurer les fonctionnalités.
Pour de plus amples informations, veuillez consulter [Git pour macOS : j'ai correctement configuré l'assistant d'identification, mais l'accès à mon référentiel me est maintenant refusé (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Étape 4 : Connexion à la CodeCommit console et clonage du référentiel
<a name="setting-up-https-unixes-connect-console"></a>

Si un administrateur vous a déjà envoyé le nom et les informations de connexion du CodeCommit référentiel, vous pouvez ignorer cette étape et cloner le référentiel directement.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. Ouvrez un terminal et exécutez la commande **git clone** avec l'URL HTTPS que vous avez copiée. Par exemple, pour cloner un dépôt nommé *MyDemoRepo* d'après un dépôt local nommé *my-demo-repo* dans la région USA Est (Ohio) :

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Étapes suivantes
<a name="setting-up-https-unixes-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.

# Étapes de configuration des connexions HTTPS aux AWS CodeCommit référentiels sous Windows à l'aide de l'assistant AWS CLI d'identification
<a name="setting-up-https-windows"></a>

Avant de pouvoir vous connecter AWS CodeCommit pour la première fois, vous devez effectuer les étapes de configuration initiales. Pour la plupart des utilisateurs, le plus simple est de suivre la procédure indiquée à la section [Pour les utilisateurs HTTPS utilisant les informations d'identification Git](setting-up-gc.md). Toutefois, si vous souhaitez vous connecter à CodeCommit l'aide d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires, vous pouvez utiliser l'assistant d'identification inclus dans le. AWS CLI

**Note**  
Bien que l'assistant d'identification soit une méthode prise en charge pour se connecter à CodeCommit l'aide d'un accès fédéré, d'un fournisseur d'identité ou d'informations d'identification temporaires, la méthode recommandée consiste à installer et à utiliser l'utilitaire. **git-remote-codecommit** Pour de plus amples informations, veuillez consulter [Étapes de configuration pour les connexions HTTPS AWS CodeCommit avec git-remote-codecommit](setting-up-git-remote-codecommit.md).

Cette rubrique décrit les étapes d'installation AWS CLI, de configuration de votre ordinateur et de votre AWS profil, de connexion à un CodeCommit référentiel et de clonage de ce référentiel sur votre ordinateur, également appelée création d'un dépôt local. Si vous débutez avec Git, vous pouvez également consulter les informations de [Où puis-je en savoir plus sur Git ?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Étape 1 : Configuration initiale pour CodeCommit](#setting-up-https-windows-account)
+ [Étape 2 : Installation de Git](#setting-up-https-windows-install-git)
+ [Étape 3 : configurer l'assistant d'identification](#setting-up-https-windows-credential-helper)
+ [Étape 4 : Connexion à la CodeCommit console et clonage du référentiel](#setting-up-https-windows-connect-console)
+ [Étapes suivantes](#setting-up-https-windows-next-step)

## Étape 1 : Configuration initiale pour CodeCommit
<a name="setting-up-https-windows-account"></a>

Suivez ces étapes pour configurer un compte Amazon Web Services, créer et configurer un utilisateur IAM, puis installer le AWS CLI. AWS CLI Il inclut un assistant d'identification que vous configurez pour les connexions HTTPS à vos CodeCommit référentiels. 

**Pour créer et configurer un utilisateur IAM pour accéder CodeCommit**

1. Créez un compte Amazon Web Services en accédant à [http://aws.amazon.com](https://aws.amazon.com/) et en choisissant **S'inscrire**.

1. Créez un utilisateur IAM ou utilisez-en un existant dans votre compte Amazon Web Services. Assurez-vous que vous disposez d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à cet utilisateur IAM. Pour plus d'informations, consultez [Création d'un utilisateur IAM dans votre compte Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Note**  
CodeCommit nécessite AWS Key Management Service. Si vous utilisez un utilisateur IAM existant, assurez-vous qu'aucune politique attachée à cet utilisateur ne refuse expressément les AWS KMS actions requises par CodeCommit. Pour de plus amples informations, veuillez consulter [AWS KMS et chiffrement](encryption.md).

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans la console IAM, dans le volet de navigation, choisissez **Utilisateurs**, puis choisissez l'utilisateur IAM que vous souhaitez configurer pour CodeCommit l'accès.

1. Sous l'onglet **Autorisations**, choisissez **Ajouter des autorisations**. 

1. Pour **Accorder des autorisations**, choisissez **Attacher directement les stratégies existantes**.

1. Dans la liste des politiques, sélectionnez **AWSCodeCommitPowerUser**ou une autre politique gérée pour CodeCommit l'accès. Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour CodeCommit](security-iam-awsmanpol.md).

   Après avoir sélectionné la politique que vous souhaitez joindre, choisissez **Next : Review** pour consulter la liste des politiques à associer à l'utilisateur IAM. Si la liste est correcte, choisissez **Add permissions**.

    Pour plus d'informations sur les politiques CodeCommit gérées et le partage de l'accès aux référentiels avec d'autres groupes et utilisateurs, consultez [Partage d'un référentiel](how-to-share-repository.md) et[Authentification et contrôle d'accès pour AWS CodeCommit](auth-and-access-control.md).

**Pour installer et configurer le AWS CLI**

1. Sur votre ordinateur local, téléchargez et installez le AWS CLI. C'est une condition préalable pour interagir avec CodeCommit depuis la ligne de commande. Nous vous recommandons d'installer AWS CLI la version 2. Il s'agit de la version majeure la plus récente de AWS CLI et prend en charge toutes les dernières fonctionnalités. Il s'agit de la seule version AWS CLI qui prend en charge l'utilisation d'un compte root, d'un accès fédéré ou d'informations d'identification temporaires avec**git-remote-codecommit**.

   Pour plus d'informations, [voir Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Note**  
CodeCommit fonctionne uniquement avec AWS CLI les versions 1.7.38 et ultérieures. Il est recommandé d'installer ou de mettre AWS CLI à niveau la dernière version disponible. Pour déterminer la version AWS CLI que vous avez installée, exécutez la **aws --version** commande.  
Pour mettre à niveau une ancienne version du AWS CLI vers la dernière version, voir [Installation du AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Exécutez cette commande pour vérifier que les CodeCommit commandes correspondantes AWS CLI sont installées.

   ```
   aws codecommit help
   ```

   Cette commande renvoie une liste de CodeCommit commandes.

1. Configurez le AWS CLI avec un profil en utilisant la **configure** commande, comme suit :.

   ```
   aws configure
   ```

   Lorsque vous y êtes invité, spécifiez la AWS clé d'accès et la clé d'accès AWS secrète de l'utilisateur IAM à CodeCommit utiliser. Assurez-vous également de spécifier l' Région AWS endroit où se trouve le référentiel, par exemple`us-east-2`. Lorsque vous êtes invité à saisir le format de sortie par défaut, entrez `json`. Par exemple, si vous configurez un profil pour un utilisateur IAM :

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Pour plus d'informations sur la création et la configuration de profils à utiliser avec le AWS CLI, consultez les rubriques suivantes :
   + [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilisation d'un rôle IAM dans le AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Définition de la commande](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connexion aux AWS CodeCommit référentiels avec des informations d'identification rotatives](temporary-access.md)

   Pour vous connecter à un référentiel ou à une ressource d'un autre Région AWS, vous devez le reconfigurer AWS CLI avec le nom de région par défaut. Les noms de région par défaut pris en charge CodeCommit incluent :
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Pour plus d'informations sur CodeCommit et Région AWS, voir[Régions et points de terminaison de connexion Git](regions.md). Pour plus d'informations sur l'IAM, les clés d'accès et les clés secrètes, voir [Comment obtenir des informations d'identification](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) ? et [Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Pour plus d'informations sur les profils AWS CLI et, consultez la section [Profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Étape 2 : Installation de Git
<a name="setting-up-https-windows-install-git"></a>

Pour utiliser des fichiers, des validations et d'autres informations dans CodeCommit des référentiels, vous devez installer Git sur votre machine locale. CodeCommit prend en charge les versions 1.7.9 et ultérieures de Git. La version 2.28 de Git permet de configurer le nom de branche pour les validations initiales. Nous vous recommandons d'utiliser une version récente de Git.

Pour installer Git, nous recommandons des sites Web tels que [Git pour Windows](https://gitforwindows.org/). Si vous utilisez ce lien pour installer Git, vous pouvez accepter tous les paramètres d'installation par défaut, à l'exception des suivants : 
+ Lorsque vous y êtes invité lors de l'étape **Ajuster votre environnement PATH**, choisissez l'option permettant d'utiliser Git depuis la ligne de commande.
+ (Facultatif) Si vous avez l'intention d'utiliser HTTPS avec l'assistant d'identification inclus dans le, AWS CLI au lieu de configurer les informations d'identification Git pour CodeCommit, sur la page **Configuration des options supplémentaires**, assurez-vous que l'option Activer le **gestionnaire d'informations d'identification Git** est désactivée. Le Git Credential Manager n'est compatible que CodeCommit si les utilisateurs IAM configurent les informations d'identification Git. Pour plus d’informations, consultez [Pour les utilisateurs HTTPS utilisant les informations d'identification Git](setting-up-gc.md) et [Git pour Windows : J'ai installé Git pour Windows, mais l'accès à mon référentiel m'est refusé (403)](troubleshooting-ch.md#troubleshooting-windowshttps).

**Note**  
Git est une plateforme évolutive et régulièrement mise à jour. Parfois, une modification de fonctionnalité peut affecter son fonctionnement CodeCommit. Si vous rencontrez des problèmes avec une version spécifique de Git CodeCommit, consultez les informations contenues dans[Résolution des problèmes](troubleshooting.md).

## Étape 3 : configurer l'assistant d'identification
<a name="setting-up-https-windows-credential-helper"></a>

 AWS CLI Il inclut un assistant d'identification Git que vous pouvez utiliser. CodeCommit L'assistant d'identification Git nécessite un profil AWS d'identification, qui stocke une copie de l'ID de clé d'accès et de la clé d' AWS accès AWS secrète d'un utilisateur IAM (ainsi qu'un Région AWS nom et un format de sortie par défaut). L'assistant d'identification Git utilise ces informations pour s'authentifier automatiquement. Vous n'avez CodeCommit donc pas besoin de les saisir à chaque fois que vous utilisez Git pour interagir avec. CodeCommit <a name="setting-up-https-windows-ch-config"></a>

1. Ouvrez une invite de commande et utilisez Git pour exécuter**git config**, en spécifiant l'utilisation de l'assistant d'identification Git avec le profil AWS d'identification, qui permet à l'assistant d'identification Git d'envoyer le chemin vers les référentiels :

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   L'assistant d'informations d'identification Git écrit ce qui suit dans le fichier .gitconfig :

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**Important**  
Si vous utilisez un émulateur Bash au lieu de la ligne de commande Windows, vous devez utiliser des apostrophes et non des guillemets.
L'assistant d'identification utilise le AWS profil par défaut ou le rôle d'instance Amazon EC2. Si vous avez créé un profil AWS d'identification à utiliser, par exemple*CodeCommitProfile*, vous pouvez modifier la commande comme suit pour l'utiliser à la place :  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
Ceci écrit ce qui suit dans le fichier .gitconfig :  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
Si votre nom de votre profil contient des espaces, vous devez modifier votre fichier .gitconfig après avoir exécuté cette commande pour le placer entre apostrophes ('). Dans le cas contraire, l'assistant d'informations d'identification ne fonctionne pas. 
Si votre installation de Git pour Windows inclut l'utilitaire Gestionnaire d'informations d'identification Git, vous verrez des erreurs 403 ou des invites pour fournir des informations d'identification dans cet utilitaire après les premières tentatives de connexion. Le moyen le plus fiable de résoudre ce problème consiste à désinstaller, puis à réinstaller Git pour Windows sans l'option pour l'utilitaire Gestionnaire d'informations d'identification Git, car ce dernier n'est pas compatible avec CodeCommit. Si vous souhaitez conserver l'utilitaire Git Credential Manager, vous devez effectuer des étapes de configuration supplémentaires à utiliser également CodeCommit, notamment modifier manuellement le fichier .gitconfig pour spécifier l'utilisation de l'assistant d'identification lors de la connexion à. AWS CodeCommit CodeCommit Supprimez toutes les informations d'identification stockées de l'utilitaire Gestionnaire des informations d'identification (vous pouvez trouver cet utilitaire dans le panneau de configuration). Une fois que vous avez supprimé les informations d'identification stockées, ajoutez les éléments suivants à votre fichier .gitconfig, enregistrez-le, puis réessayez de vous connecter à partir d'une nouvelle fenêtre d'invite de commande :  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
En outre, vous pouvez avoir à reconfigurer vos paramètres **git config** en spécifiant **--system** au lieu de **--global** ou **--local** pour que toutes les connexions fonctionnent comme prévu.
Si vous souhaitez utiliser différents utilisateurs IAM sur le même ordinateur local pour CodeCommit, vous devez spécifier ** git config --local** au lieu de **git config --global** définir et exécuter la configuration pour chaque profil AWS d'identification. 

1. Exécutez **git config --global --edit** pour vérifier que les valeurs précédentes ont été écrites dans le fichier .gitconfig de votre profil utilisateur (par défaut, `%HOME%\.gitconfig` ou `drive:\Users\UserName\.gitconfig`). Si la commande aboutit, vous devez voir les valeurs précédentes (en plus des valeurs qui peuvent déjà exister dans le fichier de configuration globale Git). Pour quitter, vous devez généralement saisir **:q** et appuyer sur Entrée.

## Étape 4 : Connexion à la CodeCommit console et clonage du référentiel
<a name="setting-up-https-windows-connect-console"></a>

Si un administrateur vous a déjà envoyé le nom et les informations de connexion du CodeCommit référentiel, vous pouvez ignorer cette étape et cloner le référentiel directement.

**Pour se connecter à un CodeCommit référentiel**

1. Ouvrez la CodeCommit console sur [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Dans le sélecteur de région, choisissez l' Région AWS endroit où le référentiel a été créé. Les référentiels sont spécifiques à un Région AWS. Pour de plus amples informations, veuillez consulter [Régions et points de terminaison de connexion Git](regions.md).

1. Trouvez le référentiel auquel vous souhaitez vous connecter dans la liste et choisissez-le. Choisissez **Clone URL (Cloner URL)**, puis choisissez le protocole que vous souhaitez utiliser lors du clonage ou de la connexion au référentiel. Cette opération copie l'URL de clonage.
   + Copiez l'URL HTTPS si vous utilisez les informations d'identification Git avec votre utilisateur IAM ou l'assistant d'identification inclus dans le. AWS CLI
   + Copiez l'URL HTTPS (GRC) si vous utilisez la commande **git-remote-codecommit** sur votre ordinateur local.
   + Copiez l'URL SSH si vous utilisez une paire de public/private clés SSH avec votre utilisateur IAM.
**Note**  
 Si vous voyez une page de **bienvenue** au lieu d'une liste de référentiels, aucun référentiel n'est associé à votre AWS compte dans l' Région AWS endroit où vous êtes connecté. Pour créer un référentiel, consultez [Création d'un AWS CodeCommit référentiel](how-to-create-repository.md) ou suivez les étapes du didacticiel [Commencer à utiliser Git et CodeCommit](getting-started.md).

1. Ouvrez une invite de commande et exécutez la **git clone** commande avec l'URL HTTPS que vous avez copiée. Le référentiel local est créé dans un sous-répertoire du répertoire dans lequel vous exécutez la commande. Par exemple, pour cloner un dépôt nommé *MyDemoRepo* d'après un dépôt local nommé *my-demo-repo* dans la région USA Est (Ohio) :

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Sur certaines versions de Windows, un message contextuel s'affiche et vous demande vos nom d'utilisateur et mot de passe. Il s'agit du système de gestion des informations d'identification intégré pour Windows, mais il n'est pas compatible avec l'assistant des informations d'identification pour AWS CodeCommit. Choisissez **Cancel (Annuler)**. 

   

## Étapes suivantes
<a name="setting-up-https-windows-next-step"></a>

Vous réunissez toutes les conditions prérequises. Suivez les étapes décrites [Commencer avec CodeCommit ](getting-started-cc.md) pour commencer à utiliser CodeCommit.