AWS CodeCommit tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS CodeCommit dapat terus menggunakan layanan seperti biasa. Pelajari lebih lanjut”
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menghubungkan ke AWS CodeCommit repositori dengan kredensi berputar
Anda dapat memberi pengguna akses ke AWS CodeCommit repositori Anda tanpa mengonfigurasi IAM pengguna untuk mereka atau menggunakan kunci akses dan kunci rahasia. Untuk menetapkan izin ke identitas federasi, Anda membuat peran dan menentukan izin untuk peran tersebut. Ketika identitas terfederasi mengautentikasi, identitas tersebut terhubung dengan peran dan diberi izin yang ditentukan oleh peran. Untuk informasi tentang peran untuk federasi, lihat Membuat peran untuk penyedia identitas pihak ketiga (federasi) di Panduan IAM Pengguna. Jika Anda menggunakan Pusat IAM Identitas, Anda mengonfigurasi set izin. Untuk mengontrol apa yang dapat diakses identitas Anda setelah diautentikasi, Pusat IAM Identitas mengkorelasikan izin yang disetel ke peran. IAM Untuk informasi tentang set izin, lihat Set izin dalam Panduan Pengguna AWS IAM Identity Center . Anda juga dapat mengonfigurasi akses berbasis peran bagi IAM pengguna untuk mengakses CodeCommit repositori di akun Amazon Web Services terpisah (teknik yang dikenal sebagai akses lintas akun). Untuk panduan konfigurasi akses lintas akun ke repositori, lihat Konfigurasikan akses lintas akun ke AWS CodeCommit repositori menggunakan peran.
Anda dapat mengkonfigurasi akses untuk pengguna yang ingin atau harus mengotentikasi melalui metode seperti:
-
Bahasa Markup Pernyataan Keamanan () SAML
-
Otentikasi multi-faktor () MFA
-
Federation
-
Login with Amazon
-
Amazon Cognito
-
Facebook
-
Google
-
Penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)
catatan
Informasi berikut hanya berlaku untuk penggunaan git-remote-codecommit atau pembantu AWS CLI kredenal untuk terhubung ke CodeCommit repositori. Karena pendekatan yang disarankan untuk akses sementara atau federasi CodeCommit adalah untuk mengaturgit-remote-codecommit, topik ini memberikan contoh menggunakan utilitas itu. Untuk informasi selengkapnya, lihat Langkah-langkah penyiapan untuk HTTPS koneksi AWS CodeCommit dengan git-remote-codecommit.
Anda tidak dapat menggunakan SSH atau kredensi Git dan HTTPS untuk terhubung ke CodeCommit repositori dengan kredenal akses berputar atau sementara.
Anda tidak perlu menyelesaikan langkah-langkah ini jika semua persyaratan berikut ini benar:
-
Anda masuk ke EC2 instans Amazon.
-
Anda menggunakan Git dan HTTPS dengan pembantu AWS CLI kredensi untuk terhubung dari EC2 instans Amazon ke repositori. CodeCommit
-
EC2Instans Amazon memiliki profil IAM instance terlampir yang berisi izin akses yang dijelaskan dalam Untuk koneksi HTTPS di Linux, macOS, atau Unix dengan pembantu kredensial AWS CLI atauUntuk sambungan HTTPS pada Windows dengan pembantu kredensial AWS CLI.
-
Anda telah menginstal dan mengonfigurasi pembantu kredensi Git di EC2 instans Amazon, seperti yang dijelaskan dalam Untuk koneksi HTTPS di Linux, macOS, atau Unix dengan pembantu kredensial AWS CLI atau. Untuk sambungan HTTPS pada Windows dengan pembantu kredensial AWS CLI
EC2Instans Amazon yang memenuhi persyaratan sebelumnya sudah disiapkan untuk mengkomunikasikan kredensi akses sementara atas nama Anda. CodeCommit
catatan
Anda dapat mengonfigurasi dan menggunakan git-remote-codecommit EC2 instans Amazon.
Untuk memberi pengguna akses sementara ke CodeCommit repositori Anda, selesaikan langkah-langkah berikut.
Langkah 1: Selesaikan prasyarat
Selesaikan langkah-langkah penyiapan untuk memberi pengguna akses ke CodeCommit repositori Anda menggunakan kredensi berputar:
-
Untuk akses lintas akun, lihat Panduan: Mendelegasikan Akses di Seluruh akun Amazon Web Services Menggunakan Peran dan. IAM Konfigurasikan akses lintas akun ke AWS CodeCommit repositori menggunakan peran
-
Untuk SAML dan federasi, lihat Menggunakan Sistem Otentikasi Organisasi Anda untuk Memberikan Akses ke AWS Sumber Daya dan Tentang Federasi berbasis AWS STS SAML 2.0.
-
UntukMFA, lihat Menggunakan Perangkat Autentikasi Multi-Faktor (MFA) dengan AWS dan Membuat Kredensial Keamanan Sementara untuk Mengaktifkan Akses bagi Pengguna. IAM
-
Untuk Login with Amazon, Amazon Cognito, Facebook, Google, atau penyedia identitas apa pun OIDC yang kompatibel, lihat Tentang Federasi Identitas AWS STS Web.
Gunakan informasi Kontrol autentikasi dan akses untuk AWS CodeCommit untuk menentukan CodeCommit izin yang ingin Anda berikan kepada pengguna.
Langkah 2: Dapatkan nama peran atau kredensial akses
Jika Anda ingin pengguna mengakses repositori dengan mengambil peran, berikan kepada pengguna Anda Nama Sumber Daya Amazon (ARN) dari peran tersebut. Jika tidak, tergantung pada cara Anda mengatur akses, pengguna Anda bisa mendapatkan kredensial berputar dengan salah satu cara berikut:
-
Untuk akses lintas akun, panggil perintah AWS CLI assume-role atau panggil. AWS STS AssumeRoleAPI
-
UntukSAML, hubungi AWS CLI assume-role-with-samlperintah atau AWS STS AssumeRoleWithSAMLAPI.
-
Untuk federasi, hubungi AWS CLI peran asumsi atau get-federation-tokenperintah atau atau. AWS STS AssumeRoleGetFederationTokenAPIs
-
UntukMFA, hubungi AWS CLI get-session-tokenperintah atau AWS STS GetSessionTokenAPI.
-
Untuk Login with Amazon, Amazon Cognito, Facebook, Google, atau penyedia identitas yang OIDC kompatibel, hubungi perintah AWS CLI assume-role-with-web-identity atau. AWS STS AssumeRoleWithWebIdentityAPI
Langkah 3: Instal git-remote-codecommit dan konfigurasikan AWS CLI
Anda harus mengonfigurasi komputer lokal Anda untuk menggunakan kredensi akses dengan menginstal git-remote-codecommit
-
Ikuti instruksi di Pengaturan untuk mengatur AWS CLI. Gunakan perintah aws configure untuk mengkonfigurasi satu atau lebih profil. Pertimbangkan untuk membuat profil bernama untuk digunakan saat Anda terhubung ke CodeCommit repositori menggunakan kredensi berputar.
-
Anda dapat mengaitkan kredensialnya dengan profil AWS CLI bernama pengguna dengan salah satu cara berikut.
-
Jika Anda mengasumsikan peran untuk mengakses CodeCommit, konfigurasikan profil bernama dengan informasi yang diperlukan untuk mengambil peran itu. Misalnya, jika Anda ingin mengambil peran bernama
CodeCommitAccess
di akun Amazon Web Services 111111111111, Anda dapat mengonfigurasi profil default yang akan digunakan saat bekerja dengan AWS sumber daya lain dan profil bernama untuk digunakan saat mengambil peran itu. Perintah berikut membuat profil bernama bernamaCodeAccess
yang mengasumsikan peran bernamaCodeCommitAccess
. Nama penggunaMaria_Garcia
dikaitkan dengan sesi dan profil default ditetapkan sebagai sumber AWS kredensialnya:aws configure set role_arn arn:aws:iam::111111111111:role/
CodeCommitAccess
--profileCodeAccess
aws configure set source_profile default --profileCodeAccess
aws configure set role_session_name "Maria_Garcia
" --profileCodeAccess
Jika Anda ingin memverifikasi perubahan, secara manual melihat atau mengedit file
~/.aws/config
(untuk Linux) atau file%UserProfile%.aws\config
(untuk Windows) dan meninjau informasi di bawah profil bernama. Misalnya, file Anda mungkin terlihat seperti berikut:[default] region = us-east-1 output = json [profile CodeAccess] source_profile = default role_session_name = Maria_Garcia role_arn = arn:aws:iam::111111111111:role/
CodeCommitAccess
Setelah Anda mengonfigurasi profil bernama Anda, Anda kemudian dapat mengkloning CodeCommit repositori dengan git-remote-codecommit utilitas menggunakan profil bernama. Misalnya, untuk mengkloning repositori bernama
MyDemoRepo
:git clone codecommit://
CodeAccess
@MyDemoRepo
-
Jika Anda menggunakan federasi identitas web dan OpenID Connect (OIDC), konfigurasikan profil bernama yang membuat
AssumeRoleWithWebIdentity
API panggilan AWS Security Token Service (AWS STS) atas nama Anda untuk menyegarkan kredenal sementara. Gunakan aws configure set perintah atau edit~/.aws/credentials
file secara manual (untuk Linux) atau%UserProfile%.aws\credentials
file (untuk Windows) untuk menambahkan profil AWS CLI bernama dengan nilai pengaturan yang diperlukan. Misalnya, untuk membuat profil yang mengasumsikanCodeCommitAccess
peran dan menggunakan file token identitas web ~/my-credentials
/my-token-file
:[
CodeCommitWebIdentity
] role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess
web_identity_token_file=~/
role_session_name = Maria_Garciamy-credentials
/my-token-file
Untuk informasi selengkapnya, lihat Mengonfigurasi AWS Command Line Interface dan Menggunakan IAM Peran AWS CLI di Panduan AWS Command Line Interface Pengguna.
-
Langkah 4: Akses CodeCommit repositori
Dengan asumsi pengguna Anda telah mengikuti instruksi Connect ke sebuah repositori untuk terhubung ke CodeCommit repositori, pengguna kemudian menggunakan fungsionalitas yang diperluas yang disediakan oleh dan git-remote-codecommit Git untuk memanggilgit clone,git push, dan git pull untuk mengkloning, mendorong ke, dan menarik dari, CodeCommit repositori yang dia akses. Misalnya, untuk mengkloning suatu repositori:
git clone codecommit://
CodeAccess
@MyDemoRepo
Perintah Git commit, push, dan pull menggunakan sintaks Git biasa.
Saat pengguna menggunakan AWS CLI dan menentukan profil AWS CLI bernama yang terkait dengan kredenal akses yang berputar, hasil yang dicakup ke profil tersebut akan dikembalikan.