

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggi di configurazione per le connessioni HTTPS ai AWS CodeCommit repository su Linux, macOS o Unix con l'helper delle credenziali AWS CLI
<a name="setting-up-https-unixes"></a>

Prima di poterti connettere AWS CodeCommit per la prima volta, devi completare i passaggi di configurazione iniziali. Per la maggior parte degli utenti, ciò può essere eseguito più facilmente attenendosi alle fasi descritte in [Per utenti HTTPS che utilizzano credenziali Git](setting-up-gc.md). Tuttavia, se desideri connetterti CodeCommit utilizzando un account root, un accesso federato o credenziali temporanee, puoi utilizzare l'helper per le credenziali incluso in. AWS CLI

**Nota**  
Sebbene l'helper per le credenziali sia un metodo supportato per la connessione CodeCommit tramite accesso federato, un provider di identità o credenziali temporanee, il metodo consigliato consiste nell'installare e utilizzare l'utilità. **git-remote-codecommit** Per ulteriori informazioni, consulta [Passaggi di configurazione per le connessioni HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-https-unixes-account)
+ [Fase 2: installazione di Git](#setting-up-https-unixes-install-git)
+ [Passaggio 3: configura l'helper delle credenziali](#setting-up-https-unixes-credential-helper)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-https-unixes-connect-console)
+ [Fasi successive](#setting-up-https-unixes-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-https-unixes-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare e configurare un utente IAM e installare il AWS CLI. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Per installare e configurare AWS CLI**

1. Sul computer locale, scarica e installa il AWS CLI. Questo è un prerequisito per interagire con la riga CodeCommit di comando. Ti consigliamo di installare la AWS CLI versione 2. È la versione principale più recente di AWS CLI e supporta tutte le funzionalità più recenti. È l'unica versione di AWS CLI che supporta l'utilizzo di un account root, un accesso federato o credenziali temporanee con. **git-remote-codecommit**

   Per ulteriori informazioni, vedere [Configurazione con l'interfaccia a riga di AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Nota**  
CodeCommit funziona solo con AWS CLI le versioni 1.7.38 e successive. Come procedura consigliata, installa o esegui l'aggiornamento AWS CLI all'ultima versione disponibile. Per determinare quale versione di AWS CLI è installata, esegui il **aws --version** comando.  
Per aggiornare una versione precedente di AWS CLI alla versione più recente, vedi [Installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Esegui questo comando per verificare che i CodeCommit comandi relativi a AWS CLI siano installati.

   ```
   aws codecommit help
   ```

   Questo comando restituisce un elenco di CodeCommit comandi.

1. Configurare AWS CLI con un profilo utilizzando il **configure** comando, come segue:.

   ```
   aws configure
   ```

   Quando richiesto, specifica la chiave di AWS accesso e la chiave di accesso AWS segreta dell'utente IAM con CodeCommit cui utilizzare. Inoltre, assicurati di specificare Regione AWS dove si trova il repository, ad esempio. `us-east-2` Quando viene richiesto il formato di output predefinito, specificare `json`. Ad esempio, se stai configurando un profilo per un utente IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Per ulteriori informazioni sulla creazione e la configurazione dei profili da utilizzare con AWS CLI, consulta quanto segue:
   + [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilizzo di un ruolo IAM in AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Impostazione del comando](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connessione ai AWS CodeCommit repository con credenziali rotanti](temporary-access.md)

   Per connetterti a un repository o a una risorsa in un altro Regione AWS, devi riconfigurarlo AWS CLI con il nome predefinito della regione. I nomi di regione predefiniti supportati includono: CodeCommit 
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Per ulteriori informazioni su CodeCommit e Regione AWS, vedere[Regioni ed endpoint di connessione Git](regions.md). Per ulteriori informazioni su IAM, chiavi di accesso e chiavi segrete, consulta [How Do I Get Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? e [gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Per ulteriori informazioni sui profili AWS CLI and, consulta [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Fase 2: installazione di Git
<a name="setting-up-https-unixes-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Passaggio 3: configura l'helper delle credenziali
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. Dal terminale, usa Git per eseguire**git config**, specificando l'uso dell'helper di credenziali Git con il profilo delle credenziali e abilitando l'helper per AWS le credenziali Git per inviare il percorso ai repository:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Suggerimento**  
L'helper delle credenziali utilizza il profilo di AWS credenziali predefinito o il ruolo dell'istanza Amazon EC2. È possibile specificare un profilo da utilizzare, ad esempio `CodeCommitProfile`, se è stato creato un profilo di credenziali AWS per l'uso con CodeCommit:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Se il nome del profilo contiene spazi, assicurati di inserire il nome tra virgolette (").  
Puoi configurare i profili per repository specifici utilizzando `--local` anziché `--global`.

   L'assistente credenziali Git scrive il seguente valore in `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Importante**  
Se desideri utilizzare un utente IAM diverso sullo stesso computer locale per CodeCommit, devi eseguire nuovamente il **git config** comando e specificare un profilo di credenziali diverso. AWS 

1. Eseguire **git config --global --edit** per verificare che il valore precedente sia stato scritto in `~/.gitconfig`. In caso di esito positivo, viene visualizzato il valore precedente (in aggiunta ai valori che potrebbero essere già presenti nel file di configurazione globale Git). Per uscire, in genere è sufficiente digitare **:q** e premere Invio. 

   In caso di problemi successivi alla configurazione dell'assistente credenziali, consulta [Risoluzione dei problemi](troubleshooting.md).
**Importante**  
Se utilizzi macOS, segui i passaggi seguenti per assicurarti che l'helper delle credenziali sia configurato correttamente. 

1. Se usi macOS, usa HTTPS per [connetterti a un CodeCommit ](how-to-connect.md) repository. Dopo la prima connessione a un CodeCommit repository con HTTPS, l'accesso successivo fallisce dopo circa 15 minuti. La versione Git predefinita su macOS utilizza l'utilità Keychain Access per archiviare le credenziali. Per quanto riguarda le misure di sicurezza, la password generata per l'accesso al CodeCommit repository è temporanea, quindi le credenziali memorizzate nel portachiavi smettono di funzionare dopo circa 15 minuti. Per impedire l'utilizzo delle credenziali scadute, è necessario:
   + Installare una versione di Git che non utilizza il portachiavi per impostazione predefinita.
   + Configurate l'utilità Keychain Access per non fornire credenziali per gli archivi. CodeCommit 

   1. Aprire l'utilità Accesso Portachiavi. È possibile utilizzare Finder per individuarla.

   1. Cercare `git-codecommit.us-east-2.amazonaws.com`. Evidenziare la riga, aprire il menu contestuale o fare clic con il pulsante destro del mouse su di esso e scegliere **Ottieni informazioni**.

   1. Selezionare la scheda **Controllo accesso**.

   1. In **Conferma prima di consentire l'accesso** scegliere `git-credential-osxkeychain` e quindi scegliere il segno meno per rimuovere la voce dall'elenco.
**Nota**  
Dopo avere rimosso `git-credential-osxkeychain` dall'elenco, ogni volta che si esegue un comando Git viene visualizzato un messaggio a comparsa. Scegliere **Nega** per continuare. Se la finestra di dialogo popup provoca problemi, ecco alcune altre soluzioni:  
Connect CodeCommit tramite SSH anziché HTTPS. Per ulteriori informazioni, consulta [Per connessioni SSH su Linux, macOS o Unix](setting-up-ssh-unixes.md). 
Nell'utilità Accesso Portachiavi, nella scheda **Controllo Accesso** per `git-codecommit.us-east-2.amazonaws.com`, scegliere l'opzione **Consenti a tutte le applicazioni di accedere a questo elemento (l'accesso a questo elemento non è limitato)**. Le finestre di dialogo popup non vengono visualizzate, ma le credenziali scadranno, in media, ogni 15 minuti circa e viene visualizzato un messaggio di errore 403. A quel punto, è necessario eliminare l'elemento portachiavi per ripristinare la funzionalità.
Per ulteriori informazioni, consulta [Git per macOS: ho configurato correttamente l'helper delle credenziali, ma ora mi viene negato l'accesso al mio repository (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-https-unixes-connect-console"></a>

Se un amministratore ti ha già inviato il nome e i dettagli di connessione per il CodeCommit repository, puoi saltare questo passaggio e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Aprire un terminale ed eseguire il comando **git clone** con l'URL HTTPS copiato. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Fasi successive
<a name="setting-up-https-unixes-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare [Iniziare con CodeCommit ](getting-started-cc.md) a utilizzare. CodeCommit