

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggi di configurazione per le connessioni SSH ai AWS CodeCommit repository su Windows
<a name="setting-up-ssh-windows"></a>

Prima di poterti connettere AWS CodeCommit per la prima volta, devi completare alcuni passaggi iniziali di configurazione. Dopo aver configurato il computer e il AWS profilo, è possibile connettersi a un CodeCommit repository e clonarlo sul computer (operazione nota anche come creazione di un repository locale). Se non hai mai utilizzato Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-ssh-windows-account)
+ [Fase 2: installazione di Git](#setting-up-ssh-windows-install-git)
+ [Passaggio 3: configura le chiavi pubbliche e private per Git e CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-ssh-windows-connect-console)
+ [Fasi successive](#setting-up-ssh-windows-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare un utente IAM e configurare l'accesso a CodeCommit. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Nota**  
Se desideri utilizzare i AWS CLI comandi con CodeCommit, installa il AWS CLI. Per ulteriori informazioni, consulta [Guida di riferimento alla riga di comando](cmd-ref.md).

## Fase 2: installazione di Git
<a name="setting-up-ssh-windows-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

Se la versione di Git installata non include un emulatore Bash, ad esempio Git Bash, dovrai installarne uno. Per la configurazione delle connessioni SSH, utilizzerai questo emulatore anziché la riga di comando di Windows.

## Passaggio 3: configura le chiavi pubbliche e private per Git e CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Per configurare le chiavi pubbliche e private per Git e CodeCommit su Windows**

1. Apri l'emulatore Bash.
**Nota**  
Potrebbe essere necessario eseguire l'emulatore con autorizzazioni amministrative.

   Dall'emulatore, esegui il comando **ssh-keygen** e segui le indicazioni per salvare il file nella directory .ssh del tuo profilo. 

   Esempio:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Questo genera: 
   + Il *codecommit\$1rsa* file, che è il file con chiave privata.
   + Il *codecommit\$1rsa* file.pub, che è il file con la chiave pubblica.
**Suggerimento**  
Per impostazione predefinita, **ssh-keygen** genera una chiave a 2048 bit. È possibile utilizzare i parametri -t e -b per specificare il tipo e la lunghezza della chiave. Se desideri una chiave a 4096 bit nel formato rsa, devi specificarla eseguendo il comando con i seguenti parametri:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
[Per ulteriori informazioni sui formati e le lunghezze richieste per le chiavi SSH, consulta Using IAM with. CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)

1. Esegui i seguenti comandi per visualizzare il valore del file della chiave pubblica (*codecommit\$1rsa*.pub):

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Copia il contenuto del file, quindi chiudi Blocco note senza salvare. L'aspetto del contenuto del file è simile al seguente:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Nota**  
Puoi visualizzare e gestire direttamente le tue CodeCommit credenziali in Le **mie credenziali di sicurezza**. Per ulteriori informazioni, consulta [Visualizza e gestisci le tue credenziali](setting-up.md#setting-up-view-credentials).

1. Nella console IAM, nel riquadro di navigazione, scegli **Utenti** e dall'elenco degli utenti scegli il tuo utente IAM. 

1. Nella pagina dei dettagli dell'utente, seleziona la scheda **Security Credentials (Credenziali di sicurezza)**, quindi **Upload SSH public key (Carica chiave pubblica SSH)**.

1. Incolla il contenuto della chiave pubblica SSH nel campo, quindi scegli **Upload SSH public key (Carica chiave pubblica SSH)**. 

1. Copia o salva le informazioni in **SSH Key ID** (ad esempio,*APKAEIBAERJR2EXAMPLE*).   
![\[L'ID della chiave SSH nella console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Nota**  
Se hai IDs caricato più di una chiave SSH, le chiavi sono elencate alfabeticamente per ID chiave, non per data di caricamento. Assicurati di aver copiato l'ID della chiave associato alla data di caricamento corretta.

1. Nell'emulatore Bash, esegui i seguenti comandi per creare un file config nella directory \$1/.ssh o per modificarne uno già esistente:

   ```
   notepad ~/.ssh/config
   ```

1. Aggiungi le seguenti righe al file, dove il valore per *User* è l'ID della chiave SSH che hai copiato in precedenza e il valore per *IdentityFile* è il percorso e il nome del file della chiave privata:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Nota**  
Se hai assegnato al file della chiave privata un nome diverso da*codecommit\$1rsa*, assicurati di utilizzarlo qui.  
Puoi configurare l'accesso SSH ai repository in più account Amazon Web Services. Per ulteriori informazioni, consulta. [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md)

   Salva il file come config (non config.txt), quindi chiudi Blocco note
**Importante**  
Il nome del file deve essere `config` senza estensione file. In caso contrario, le connessioni SSH non vanno a buon fine.

1. Esegui il seguente comando per verificare la configurazione SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Ti viene chiesto di confermare la connessione perché non `git-codecommit.us-east-2.amazonaws.com` è ancora inclusa nel tuo file hosts noto. L'impronta digitale del CodeCommit server viene visualizzata come parte della verifica (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`per MD5 o `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` per SHA256).
**Nota**  
CodeCommit le impronte digitali del server sono uniche per tutti. Regione AWS Per visualizzare le impronte digitali del server per un Regione AWS, vedere. [Impronte digitali del server per CodeCommit](regions.md#regions-fingerprints)

   Dopo avere verificato la connessione, dovrebbe venire visualizzato un messaggio di conferma dell'avvenuta aggiunta del server ai file hosts noti e un messaggio dell'avvenuta connessione. Se non vedi un messaggio di successo, ricontrolla di aver salvato il `config` file nella directory \$1/.ssh dell'utente IAM a cui hai configurato l'accesso CodeCommit, che il `config` file non abbia l'estensione di file (ad esempio, non deve essere chiamato config.txt) e di aver specificato il file di chiave privata corretto (non .pub). *codecommit\$1rsa* *codecommit\$1rsa* 

   Per risolvere i problemi, esegui il comando con il parametro. `ssh` `-v` Esempio:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Per informazioni sulla risoluzione dei problemi di connessione, consulta [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md).

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-ssh-windows-connect-console"></a>

Se un amministratore ha già inviato il nome e i dettagli di connessione del repository CodeCommit, puoi ignorare questa fase e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Nell'emulatore Bash, eseguire il comando **git clone** con l'URL SSH copiato per clonare il repository. Questo comando crea il repository locale in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   In alternativa, apri un prompt dei comandi ed esegui il comando utilizzando l'URL e l'ID della chiave SSH per la chiave pubblica che hai caricato su IAM. **git clone** Il repository locale viene creato in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare il repository *MyDemoRepo* nel repository locale *my-demo-repo*:

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Per ulteriori informazioni, consultare [Connect al CodeCommit repository clonando il repository](how-to-connect.md#how-to-connect-http) e [Crea un commit](how-to-create-commit.md).

## Fasi successive
<a name="setting-up-ssh-windows-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati [Iniziare con CodeCommit ](getting-started-cc.md) per iniziare a utilizzare. CodeCommit