Condividi un repository AWS CodeCommit - AWS CodeCommit

AWS CodeCommit non è più disponibile per i nuovi clienti. I clienti esistenti di AWS CodeCommit possono continuare a utilizzare il servizio normalmente. Scopri di più»

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Condividi un repository AWS CodeCommit

Dopo aver creato un CodeCommit repository, è possibile condividerlo con altri utenti. Innanzitutto, stabilisci se utilizzerai un accesso federato, credenziali temporanee o un provider di identità Web come IAM Identity Center per l'accesso CodeCommit o se desideri utilizzare credenziali Git o coppie di SSH chiavi con gli utenti. IAM Se utilizzi il primo, dovrai configurare gli utenti, l'accesso e le autorizzazioni per il tuo provider di identità e quindi fornire istruzioni per l'uso da parte degli utenti. git-remote-codecommit Per ulteriori informazioni, consulta Passaggi di configurazione per le connessioni HTTPS aAWS CodeCommitcongit-remote-codecommit e Connessione aiAWS CodeCommit repository con credenziali rotanti.

Non è possibile utilizzare credenziali Git o coppie di SSH chiavi con provider di accesso federato o di identità, ma molti IDEs funzionano meglio con queste credenziali. In questo caso, decidi quale protocollo (HTTPSoSSH) consigliare agli utenti durante la clonazione e l'utilizzo di un client Git o un IDE per connettersi al tuo repository. Quindi invia le informazioni URL e la connessione agli utenti con cui desideri condividere il repository. A seconda dei requisiti di sicurezza, la condivisione di un repository potrebbe richiedere anche la creazione di un IAM gruppo, l'applicazione di politiche gestite a quel gruppo e la modifica delle IAM politiche per perfezionare l'accesso o la creazione e l'utilizzo di ruoli. IAM

Nota

Dopo aver concesso agli utenti l'accesso console al repository, questi possono aggiungere o modificare i file direttamente nella console senza dover configurare un client Git o un'altra connessione. Per ulteriori informazioni, consulta Creare o aggiungere un file a unAWS CodeCommitmagazzino e Modificare il contenuto di un file in unAWS CodeCommit repository.

Queste istruzioni presuppongono che sia già stata completata la procedura in Configurazione e Creazione di un repository .

Nota

A seconda dell'utilizzo, è possibile che ti vengano addebitati costi per la creazione o l'accesso a un repository. Per ulteriori informazioni, consulta la sezione Prezzi nella pagina di informazioni sul CodeCommit prodotto.

Scegli il protocollo di connessione da condividere con i tuoi utenti

Quando crei un repository in CodeCommit, vengono generati due endpoint: uno per HTTPS le connessioni e uno per SSH le connessioni. Entrambi offrono connessioni protette in rete. Gli utenti possono scegliere quale dei due protocolli utilizzare. Entrambi gli endpoint rimangono attivi indipendentemente dal protocollo consigliato per gli utenti.

HTTPSle connessioni richiedono:

  • Credenziali Git, che IAM gli utenti possono generare autonomamente. IAM Le credenziali Git sono il metodo più semplice di configurazione e utilizzo per gli utenti del repository.

  • Una chiave o un ruolo di AWS accesso da assumere, che gli utenti del repository devono configurare nel proprio profilo di credenziali. È possibile configurare git-remote-codecommit (scelta consigliata) o l'assistente credenziali incluso nell' AWS CLI. Questi sono gli unici metodi disponibili per l'account root o gli utenti federati.

SSHle connessioni richiedono agli utenti di:

  • Generare una coppia di chiavi pubblica-privata.

  • Archiviare la chiave pubblica.

  • Associare la chiave pubblica al relativo IAM utente.

  • Configurare i relativi file host noti sul computer locale.

  • Creare e gestire un file di configurazione sui computer locali.

Poiché si tratta di un processo di configurazione più complesso, ti consigliamo di scegliere HTTPS le credenziali Git a CodeCommit cui connetterti.

Per ulteriori informazioni su HTTPS Git e i repository remoti, consulta o consulta la documentazione di Git. SSH git-remote-codecommit Configurazione Connessione aiAWS CodeCommit repository con credenziali rotanti Per una panoramica generale dei repository di comunicazione e su come ognuno di essi comunica con i repository remoti, consulta Git sul server - I protocolli.

Nota

Sebbene Git supporti una varietà di protocolli di connessione, CodeCommit non supporta connessioni con protocolli non sicuri, come il protocollo locale o generico. HTTP

Crea IAM politiche per il tuo repository

AWS fornisce tre policy gestite inIAM. CodeCommit Queste politiche non possono essere modificate e si applicano a tutti gli archivi associati al tuo account Amazon Web Services. Tuttavia, è possibile utilizzare questi criteri come modelli per creare policy gestite personalizzate che si applicano solo al repository da condividere. Le policy gestite dei tuoi clienti possono applicarsi nello specifico al repository che desideri condividere. Per ulteriori informazioni, consulta Politiche gestite e IAMutenti e gruppi.

Suggerimento

Per un controllo più dettagliato sull'accesso al repository, puoi creare più di una policy gestita dai clienti e applicare le policy a diversi IAM utenti e gruppi.

Per informazioni sulla revisione dei contenuti di policy gestite e l'utilizzo di policy per creare e applicare autorizzazioni, consulta Autenticazione e controllo degli accessi per AWS CodeCommit.

Creazione di una policy gestita dal cliente per il repository
  1. Accedi AWS Management Console e apri la console all'indirizzo. IAM https://console.aws.amazon.com/iam/

  2. Nell'area di navigazione Dashboard (Pannello di controllo) scegliere Policies (Policy) e quindi Crea Policy (Crea policy).

  3. Nella pagina Crea policy, scegli Importa policy gestita.

  4. Nella pagina Importa policy gestite, in Filtra policy, inserisciAWSCodeCommitPowerUser. Scegli il pulsante accanto al nome della politica, quindi scegli Importa.

  5. Nella pagina Crea politica, scegli JSON. Sostituisci la parte «*» della Resource riga relativa CodeCommit alle azioni con l'Amazon Resource Name (ARN) del CodeCommit repository, come illustrato di seguito:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo" ]
    Suggerimento

    Per trovare il ARN file relativo al CodeCommit repository, vai alla CodeCommit console, scegli il nome del repository dall'elenco, quindi scegli Impostazioni. Per ulteriori informazioni, consulta Visualizza i dettagli del repository.

    Se desideri che questa politica si applichi a più di un repository, aggiungi ogni repository come risorsa specificandone la relativa. ARN Includere una virgola tra ciascuna dichiarazione di risorsa, come nell'esempio seguente:

    "Resource": [ "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo", "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo" ]

    Al termine della modifica, scegli Review policy.

  6. Nella pagina Rivedi la politica, in Nome, inserisci un nuovo nome per la politica (ad esempio, AWSCodeCommitPowerUser-MyDemoRepo). Facoltativamente, fornisci una descrizione per questa politica.

  7. Scegliere Create Policy (Crea policy).

Crea un IAM gruppo per gli utenti del repository

Per gestire l'accesso al tuo repository, crea un IAM gruppo per i relativi utenti, aggiungi IAM utenti a quel gruppo e quindi allega la policy gestita dai clienti che hai creato nel passaggio precedente. In alternativa, puoi creare un ruolo con una policy gestita dai clienti allegata e fare in modo che gli utenti assumano quel ruolo.

Se si utilizzaSSH, è necessario allegare un'altra politica gestita al IAMUserSSHKeys gruppo, la politica IAM gestita che consente agli utenti di caricare la propria chiave SSH pubblica e associarla all'IAMutente a cui utilizzano per connettersi CodeCommit.

  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nell'area di navigazione Dashboard (Pannello di controllo), scegliere Groups (Gruppi) e quindi Create New Group (Crea nuovo gruppo).

  3. Nella pagina Imposta il nome del gruppo, in Nome gruppo, inserisci un nome per il gruppo (ad esempio, MyDemoRepoGroup), quindi scegli Passaggio successivo. Valutare la possibilità di includere il nome del repository nel nome del gruppo.

    Nota

    Questo nome deve essere univoco per un account Amazon Web Services.

  4. Seleziona la casella accanto alla politica gestita dai clienti che hai creato nella sezione precedente (ad esempio, AWSCodeCommitPowerUser- MyDemoRepo).

  5. Nella pagina Review (Verifica), scegliere Create Group (Crea gruppo). IAMcrea questo gruppo con le politiche specificate già allegate. Il gruppo viene visualizzato nell'elenco dei gruppi associati al tuo account Amazon Web Services.

  6. Selezionare il gruppo dall'elenco.

  7. Nella pagina di riepilogo del gruppo, scegliere la scheda Users (Utenti) e quindi scegliere Add Users to Group (Aggiungi utenti al gruppo). Nell'elenco che mostra tutti gli utenti associati al tuo account Amazon Web Services, seleziona le caselle accanto agli utenti a cui desideri consentire l'accesso al CodeCommit repository, quindi scegli Aggiungi utenti.

    Suggerimento

    È possibile utilizzare la casella di ricerca per trovare rapidamente gli utenti per nome.

  8. Dopo aver aggiunto gli utenti, chiudi la IAM console.

Condividi le informazioni di connessione con i tuoi utenti

  1. Apri la CodeCommit console su https://console.aws.amazon.com/codesuite/codecommit/home.

  2. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta Regioni ed endpoint di connessione Git.

  3. Nella pagina Repositories (Repository) scegliere il repository che si desidera eliminare.

  4. In Clone URL, scegli il protocollo che desideri che i tuoi utenti utilizzino. Questo copia il clone URL per il protocollo di connessione.

  5. Invia il clone URL ai tuoi utenti insieme a qualsiasi altra istruzione, come l'installazione AWS CLI, la configurazione di un profilo o l'installazione di Git. Assicurati di includere le informazioni di configurazione per il protocollo di connessione (ad esempio,HTTPS).

L'e-mail di esempio seguente fornisce informazioni per gli utenti che si connettono al MyDemoRepo repository con il protocollo di HTTPS connessione e le credenziali Git nella regione Stati Uniti orientali (Ohio) (us-east-2). Questa e-mail presuppone che l'utente abbia già installato Git e sappia utilizzarlo.

I've created a CodeCommit repository for us to use while working on our project. The name of the repository is MyDemoRepo, and it is in the US East (Ohio) (us-east-2) region. Here's what you need to do in order to get started using it: 1. Make sure that your version of Git on your local computer is 1.7.9 or later. 2. Generate Git credentials for your IAM user by signing into the IAM console here: https://console.aws.amazon.com/iam/. Switch to the Security credentials tab for your IAM user and choose the Generate button in HTTPS Git credentials for CodeCommit. Make sure to save your credentials in a secure location! 3. Switch to a directory of your choice and clone the CodeCommit repository to your local machine by running the following command: git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo 4. When prompted for user name and password, use the Git credentials you just saved. That's it! If you'd like to learn more about using CodeCommit, you can start with the tutorial here.

È possibile trovare le istruzioni complete per la configurazione in. Configurazione