Menghubungkan ke AWS CodeCommit repositori dengan kredensi berputar - AWS CodeCommit

AWS CodeCommit tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS CodeCommit dapat terus menggunakan layanan seperti biasa. Pelajari lebih lanjut”

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke AWS CodeCommit repositori dengan kredensi berputar

Anda dapat memberi pengguna akses ke AWS CodeCommit repositori Anda tanpa mengonfigurasi IAM pengguna untuk mereka atau menggunakan kunci akses dan kunci rahasia. Untuk menetapkan izin ke identitas federasi, Anda membuat peran dan menentukan izin untuk peran tersebut. Ketika identitas terfederasi mengautentikasi, identitas tersebut terhubung dengan peran dan diberi izin yang ditentukan oleh peran. Untuk informasi tentang peran untuk federasi, lihat Membuat peran untuk penyedia identitas pihak ketiga (federasi) di Panduan IAM Pengguna. Jika Anda menggunakan Pusat IAM Identitas, Anda mengonfigurasi set izin. Untuk mengontrol apa yang dapat diakses identitas Anda setelah diautentikasi, Pusat IAM Identitas mengkorelasikan izin yang disetel ke peran. IAM Untuk informasi tentang set izin, lihat Set izin dalam Panduan Pengguna AWS IAM Identity Center . Anda juga dapat mengonfigurasi akses berbasis peran bagi IAM pengguna untuk mengakses CodeCommit repositori di akun Amazon Web Services terpisah (teknik yang dikenal sebagai akses lintas akun). Untuk panduan konfigurasi akses lintas akun ke repositori, lihat Konfigurasikan akses lintas akun ke AWS CodeCommit repositori menggunakan peran.

Anda dapat mengkonfigurasi akses untuk pengguna yang ingin atau harus mengotentikasi melalui metode seperti:

  • Bahasa Markup Pernyataan Keamanan () SAML

  • Otentikasi multi-faktor () MFA

  • Federation

  • Login with Amazon

  • Amazon Cognito

  • Facebook

  • Google

  • Penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)

catatan

Informasi berikut hanya berlaku untuk penggunaan git-remote-codecommit atau pembantu AWS CLI kredenal untuk terhubung ke CodeCommit repositori. Karena pendekatan yang disarankan untuk akses sementara atau federasi CodeCommit adalah untuk mengaturgit-remote-codecommit, topik ini memberikan contoh menggunakan utilitas itu. Untuk informasi selengkapnya, lihat Langkah-langkah penyiapan untuk HTTPS koneksi AWS CodeCommit dengan git-remote-codecommit.

Anda tidak dapat menggunakan SSH atau kredensi Git dan HTTPS untuk terhubung ke CodeCommit repositori dengan kredenal akses berputar atau sementara.

Anda tidak perlu menyelesaikan langkah-langkah ini jika semua persyaratan berikut ini benar:

EC2Instans Amazon yang memenuhi persyaratan sebelumnya sudah disiapkan untuk mengkomunikasikan kredensi akses sementara atas nama Anda. CodeCommit

catatan

Anda dapat mengonfigurasi dan menggunakan git-remote-codecommit EC2 instans Amazon.

Untuk memberi pengguna akses sementara ke CodeCommit repositori Anda, selesaikan langkah-langkah berikut.

Langkah 1: Selesaikan prasyarat

Selesaikan langkah-langkah penyiapan untuk memberi pengguna akses ke CodeCommit repositori Anda menggunakan kredensi berputar:

Gunakan informasi Kontrol autentikasi dan akses untuk AWS CodeCommit untuk menentukan CodeCommit izin yang ingin Anda berikan kepada pengguna.

Langkah 2: Dapatkan nama peran atau kredensial akses

Jika Anda ingin pengguna mengakses repositori dengan mengambil peran, berikan kepada pengguna Anda Nama Sumber Daya Amazon (ARN) dari peran tersebut. Jika tidak, tergantung pada cara Anda mengatur akses, pengguna Anda bisa mendapatkan kredensial berputar dengan salah satu cara berikut:

Langkah 3: Instal git-remote-codecommit dan konfigurasikan AWS CLI

Anda harus mengonfigurasi komputer lokal Anda untuk menggunakan kredensi akses dengan menginstal git-remote-codecommitdan mengonfigurasi profil di file. AWS CLI

  1. Ikuti instruksi di Pengaturan untuk mengatur AWS CLI. Gunakan perintah aws configure untuk mengkonfigurasi satu atau lebih profil. Pertimbangkan untuk membuat profil bernama untuk digunakan saat Anda terhubung ke CodeCommit repositori menggunakan kredensi berputar.

  2. Anda dapat mengaitkan kredensialnya dengan profil AWS CLI bernama pengguna dengan salah satu cara berikut.

    • Jika Anda mengasumsikan peran untuk mengakses CodeCommit, konfigurasikan profil bernama dengan informasi yang diperlukan untuk mengambil peran itu. Misalnya, jika Anda ingin mengambil peran bernama CodeCommitAccess di akun Amazon Web Services 111111111111, Anda dapat mengonfigurasi profil default yang akan digunakan saat bekerja dengan AWS sumber daya lain dan profil bernama untuk digunakan saat mengambil peran itu. Perintah berikut membuat profil bernama bernama CodeAccess yang mengasumsikan peran bernama CodeCommitAccess. Nama pengguna Maria_Garcia dikaitkan dengan sesi dan profil default ditetapkan sebagai sumber AWS kredensialnya:

      aws configure set role_arn arn:aws:iam::111111111111:role/CodeCommitAccess --profile CodeAccess aws configure set source_profile default --profile CodeAccess aws configure set role_session_name "Maria_Garcia" --profile CodeAccess

      Jika Anda ingin memverifikasi perubahan, secara manual melihat atau mengedit file ~/.aws/config (untuk Linux) atau file %UserProfile%.aws\config (untuk Windows) dan meninjau informasi di bawah profil bernama. Misalnya, file Anda mungkin terlihat seperti berikut:

      [default] region = us-east-1 output = json [profile CodeAccess] source_profile = default role_session_name = Maria_Garcia role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess

      Setelah Anda mengonfigurasi profil bernama Anda, Anda kemudian dapat mengkloning CodeCommit repositori dengan git-remote-codecommit utilitas menggunakan profil bernama. Misalnya, untuk mengkloning repositori bernama MyDemoRepo:

      git clone codecommit://CodeAccess@MyDemoRepo
    • Jika Anda menggunakan federasi identitas web dan OpenID Connect (OIDC), konfigurasikan profil bernama yang membuat AssumeRoleWithWebIdentity API panggilan AWS Security Token Service (AWS STS) atas nama Anda untuk menyegarkan kredenal sementara. Gunakan aws configure set perintah atau edit ~/.aws/credentials file secara manual (untuk Linux) atau %UserProfile%.aws\credentials file (untuk Windows) untuk menambahkan profil AWS CLI bernama dengan nilai pengaturan yang diperlukan. Misalnya, untuk membuat profil yang mengasumsikan CodeCommitAccess peran dan menggunakan file token identitas web ~/my-credentials/my-token-file:

      [CodeCommitWebIdentity] role_arn = arn:aws:iam::111111111111:role/CodeCommitAccess web_identity_token_file=~/my-credentials/my-token-file role_session_name = Maria_Garcia

    Untuk informasi selengkapnya, lihat Mengonfigurasi AWS Command Line Interface dan Menggunakan IAM Peran AWS CLI di Panduan AWS Command Line Interface Pengguna.

Langkah 4: Akses CodeCommit repositori

Dengan asumsi pengguna Anda telah mengikuti instruksi Connect ke sebuah repositori untuk terhubung ke CodeCommit repositori, pengguna kemudian menggunakan fungsionalitas yang diperluas yang disediakan oleh dan git-remote-codecommit Git untuk memanggilgit clone,git push, dan git pull untuk mengkloning, mendorong ke, dan menarik dari, CodeCommit repositori yang dia akses. Misalnya, untuk mengkloning suatu repositori:

git clone codecommit://CodeAccess@MyDemoRepo

Perintah Git commit, push, dan pull menggunakan sintaks Git biasa.

Saat pengguna menggunakan AWS CLI dan menentukan profil AWS CLI bernama yang terkait dengan kredenal akses yang berputar, hasil yang dicakup ke profil tersebut akan dikembalikan.