

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione per AWS CodeCommit
<a name="setting-up"></a>

È possibile accedere Console di gestione AWS e [caricare, aggiungere o modificare un file](files.md) in un repository direttamente dalla AWS CodeCommit console. Si tratta di un modo rapido per apportare modifiche. Tuttavia, se preferisci lavorare con più file, file in più rami e così via, ti consigliamo di configurare il computer locale per le operazioni con i repository. Il modo più semplice per eseguire la configurazione CodeCommit è configurare le credenziali HTTPS Git per AWS CodeCommit. Questo metodo di autenticazione HTTPS: 
+ Utilizza un nome utente e una password statici.
+ Funziona con tutti i sistemi operativi supportati da CodeCommit.
+ È anche compatibile con ambienti di sviluppo integrati (IDEs) e altri strumenti di sviluppo che supportano le credenziali Git.

Se non desideri o non puoi utilizzare le credenziali Git per motivi operativi, puoi utilizzare altri metodi. Ad esempio, se si accede agli CodeCommit archivi utilizzando accesso federato, credenziali temporanee o un provider di identità Web, non è possibile utilizzare le credenziali Git. Ti consigliamo di configurare il computer locale utilizzando il comando `git-remote-codecommit`. Leggi con attenzione queste opzioni, per stabilire quale metodo alternativo sia più adatto alle tue esigenze.
+ [Configurazione tramite credenziali Git](#setting-up-standard)
+ [Configurazione con altri metodi](#setting-up-other)
+ [Compatibilità per CodeCommit, Git e altri componenti](#setting-up-compat)

Per informazioni sull'utilizzo CodeCommit di Amazon Virtual Private Cloud, consulta[Utilizzo AWS CodeCommit con gli endpoint VPC dell'interfaccia](codecommit-and-interface-VPC.md).

## Visualizza e gestisci le tue credenziali
<a name="setting-up-view-credentials"></a>

Puoi visualizzare e gestire le tue CodeCommit credenziali dalla AWS console tramite **My Security** Credentials.

**Nota**  
Questa opzione non è disponibile per gli utenti che utilizzano accesso federato, credenziali temporanee o un provider di identità Web.

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Selezionare il nome utente in alto a destra nella barra di navigazione e scegliere **Security Credentials (Credenziali di sicurezza)**. 

1. Scegli la scheda delle **AWS CodeCommit credenziali**.

## Configurazione tramite credenziali Git
<a name="setting-up-standard"></a>

Con le connessioni HTTPS e le credenziali Git, generi un nome utente e una password statici in IAM. Potrai quindi utilizzare queste credenziali con Git e con qualsiasi strumento di terze parti che supporti l'autenticazione di nome utente e password Git. Questo metodo è supportato dalla maggior parte degli strumenti IDEs di sviluppo. È il metodo di connessione più semplice e facile da usare CodeCommit. 
+ [Per utenti HTTPS che utilizzano credenziali Git](setting-up-gc.md): Segui queste istruzioni per configurare le connessioni tra il computer locale e i CodeCommit repository utilizzando le credenziali Git.
+ [Per connessioni da strumenti di sviluppo](setting-up-ide.md): Segui queste linee guida per configurare connessioni tra il tuo IDE o altri strumenti e CodeCommit repository di sviluppo utilizzando le credenziali Git. IDEs che supportano le credenziali Git includono (ma non sono limitati a) Visual Studio, Xcode e IntelliJ.

## Configurazione con altri metodi
<a name="setting-up-other"></a>

Puoi utilizzare il protocollo SSH anziché HTTPS per connetterti al tuo CodeCommit repository. Con le connessioni SSH, crei file di chiave pubblici e privati sulla tua macchina locale che Git e Git CodeCommit utilizzano per l'autenticazione SSH. Associate la chiave pubblica al vostro utente IAM. La chiave privata viene memorizzata nel computer locale. Poiché SSH richiede la creazione e la gestione manuale delle chiavi di file pubbliche e private, in genere le credenziali Git risultano più semplici da utilizzare con CodeCommit.

A differenza delle credenziali Git, la configurazione della connessione SSH varia in base al sistema operativo del computer locale. 
+ [Per gli utenti SSH che non utilizzano il AWS CLI](setting-up-without-cli.md): seguire le istruzioni abbreviate riportate di seguito se disponi già di una coppia di chiavi pubbliche-private e sono hai familiarità con le connessioni SSH sul computer locale.
+ [Per connessioni SSH su Linux, macOS o Unix](setting-up-ssh-unixes.md): Segui queste istruzioni per una step-by-step procedura dettagliata sulla creazione di una coppia di chiavi pubblica-privata e sulla configurazione delle connessioni su sistemi operativi Linux, macOS o Unix.
+ [Per le connessioni SSH su Windows](setting-up-ssh-windows.md): Segui queste istruzioni per una step-by-step procedura dettagliata sulla creazione di key pair pubblica-privata e sulla configurazione delle connessioni sui sistemi operativi Windows.

Se ti connetti CodeCommit e AWS utilizzi l'accesso federato, un provider di identità o credenziali temporanee, o se non desideri configurare gli utenti IAM o le credenziali Git per gli utenti IAM, puoi configurare le connessioni ai CodeCommit repository in due modi: 
+ Installa e utilizza **git-remote-codecommit** (scelta consigliata).
+ Installa e utilizza l'assistente credenziali incluso nell' AWS CLI.

 Entrambi i metodi supportano l'accesso ai CodeCommit repository senza richiedere un utente IAM, il che significa che puoi connetterti ai repository utilizzando accesso federato e credenziali temporanee. L' git-remote-codecommitutilità è l'approccio consigliato. Estende Git ed è compatibile con una varietà di versioni Git e assistente credenziali. Tuttavia, non tutti IDEs supportano il formato URL clone utilizzato da`git-remote-codecommit`. Potrebbe essere necessario clonare manualmente i repository nel computer locale prima di poterli utilizzare nell'IDE.
+ Segui le istruzioni in [Procedura di configurazione per le connessioni HTTPS ai AWS CodeCommit repository con git-remote-codecommit](setting-up-git-remote-codecommit.md) per l'installazione e la configurazione **git-remote-codecommit** su Windows, Linux, macOS o Unix.

L'helper per le credenziali incluso in Git consente a AWS CLI Git di utilizzare HTTPS e una versione con firma crittografica delle credenziali utente IAM o del EC2 ruolo dell'istanza Amazon ogni volta che Git deve autenticarsi per interagire con i repository. AWS CodeCommit Alcuni sistemi operativi e alcune versioni Git dispongono dei propri assistenti credenziali, che tuttavia entrano in conflitto con quello incluso nella AWS CLI. Possono causare problemi di connettività per. CodeCommit 
+ [Per connessioni HTTPS su Linux, macOS o Unix con l'helper delle credenziali AWS CLI ](setting-up-https-unixes.md): segui queste istruzioni per una step-by-step procedura dettagliata sull'installazione e la configurazione dell'helper delle credenziali su sistemi Linux, macOS o Unix.
+ [Per le connessioni HTTPS su Windows con l'helper per le credenziali AWS CLI ](setting-up-https-windows.md): Segui queste istruzioni per una step-by-step procedura dettagliata sull'installazione e la configurazione dell'helper per le credenziali sui sistemi Windows.

Se ti connetti a un CodeCommit repository ospitato in un altro account Amazon Web Services, puoi configurare l'accesso e configurare le connessioni utilizzando ruoli, policy e l'helper per le credenziali incluso nel. AWS CLI
+ [Configura l'accesso tra account a un AWS CodeCommit repository utilizzando i ruoli](cross-account.md): Segui queste istruzioni per una step-by-step procedura dettagliata sulla configurazione dell'accesso tra account in un account Amazon Web Services per gli utenti di un gruppo IAM in un altro account Amazon Web Services.

## Compatibilità per CodeCommit, Git e altri componenti
<a name="setting-up-compat"></a>

Quando lavori con CodeCommit, usi Git. Puoi anche utilizzare altri programmi. La tabella seguente fornisce le indicazioni più recenti per la compatibilità con le varie versioni. Come best practice, ti consigliamo di utilizzare le versioni più recenti di Git e altri software.


**Informazioni sulla compatibilità delle versioni per AWS CodeCommit**  

| Componente | Versione | 
| --- | --- | 
| Git | CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.  | 
| Curl | CodeCommit richiede curl 7.33 e versioni successive. Tuttavia, esiste un problema noto con HTTPS e l'aggiornamento curl 7.41.0. Per ulteriori informazioni, consulta [Risoluzione dei problemi](troubleshooting.md). | 
| Python (solo git-remote-codecommit) | git-remote-codecommit richiede la versione 3 e successive. | 
| Pip (solo git-remote-codecommit) | git-remote-codecommit richiede la versione 9.0.3 e successive. | 
| AWS CLI (solo) git-remote-codecommit | Consigliamo una versione recente della AWS CLI versione 2 per tutti CodeCommit gli utenti. git-remote-codecommitrichiede AWS CLI la versione 2 per supportare l' AWS SSO e le connessioni che richiedono credenziali temporanee, come gli utenti federati.  | 

# Configurazione per utenti HTTPS che utilizzano credenziali Git
<a name="setting-up-gc"></a>

Il modo più semplice per configurare le connessioni ai AWS CodeCommit repository consiste nel configurare le credenziali Git CodeCommit nella console IAM e quindi utilizzare tali credenziali per le connessioni HTTPS. Puoi utilizzare le stesse credenziali anche con qualsiasi strumento di terze parti o ambiente di sviluppo integrato (IDE) che supporti l'autenticazione HTTPS utilizzando un nome utente e una password statici. Per alcuni esempi, consulta [Per connessioni da strumenti di sviluppo](setting-up-ide.md).

**Nota**  
Se in precedenza hai configurato il tuo computer locale per l'utilizzo dell'helper delle credenziali CodeCommit, devi modificare il file.gitconfig per rimuovere le informazioni di supporto delle credenziali dal file prima di poter utilizzare le credenziali Git. Se sul tuo computer locale è in esecuzione macOS, potresti dover cancellare le credenziali memorizzate nella cache da Keychain Access.

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-gc-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare un utente IAM e configurare l'accesso a CodeCommit. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

Se desideri utilizzare i AWS CLI comandi con CodeCommit, installa il AWS CLI. Ti consigliamo di creare un profilo per utilizzare AWS CLI with CodeCommit. Per ulteriori informazioni, consulta [Guida di riferimento alla riga di comando](cmd-ref.md) e [Utilizzo di profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles).

## Fase 2: installazione di Git
<a name="setting-up-gc-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Passaggio 3: Creare credenziali Git per le connessioni HTTPS a CodeCommit
<a name="setting-up-gc-iam"></a>

Dopo aver installato Git, crea le credenziali Git per il tuo utente IAM in IAM.

**Per configurare le credenziali HTTPS Git per CodeCommit**

1. Accedi a Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Assicurati di accedere come utente IAM che creerà e utilizzerà le credenziali Git per le connessioni a CodeCommit.

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti** e dall'elenco degli utenti, scegli il tuo utente IAM. 
**Nota**  
Puoi visualizzare e gestire direttamente le tue CodeCommit credenziali in **My Security Credentials**. Per ulteriori informazioni, consulta [Visualizza e gestisci le tue credenziali](setting-up.md#setting-up-view-credentials).

1. **Nella pagina dei dettagli utente, scegli la scheda **Credenziali di sicurezza** e, in **Credenziali Git HTTPS per AWS CodeCommit**, scegli Genera.**  
![\[Generazione di credenziali Git nella console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**Nota**  
Non è possibile selezionare il nome utente e la password per le credenziali Git. Per ulteriori informazioni, consulta [Utilizzare credenziali Git e HTTPS con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit).

1. Copia il nome utente e la password che IAM ha generato per te, mostrando, copiando e incollando queste informazioni in un file sicuro sul tuo computer locale oppure scegliendo **Scarica credenziali per scaricare** queste informazioni come file.CSV. Queste informazioni sono necessarie per connettersi a CodeCommit.  
![\[Scaricamento delle credenziali Git dalla console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   Dopo aver salvato le credenziali, scegliere **Close (Chiudi)**.
**Importante**  
Questa è l'unica occasione a disposizione per salvare il nome utente e la password. Se non le salvi, puoi copiare il nome utente dalla console IAM, ma non puoi cercare la password. Sarà quindi necessario reimpostare la password e salvarla.

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-gc-connect-console"></a>

Se un amministratore ha già inviato il nome e i dettagli di connessione del repository CodeCommit, puoi ignorare questa fase e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Apri un terminale, la riga di comando o la shell Git. Esegui il comando **git clone** con l'URL clone HTTPS copiato per clonare il repository. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Alla prima connessione, verranno richiesti nome utente e password del repository. A seconda della configurazione del computer locale, questo prompt proviene da un sistema di gestione delle credenziali per il sistema operativo, da un'utilità di gestione delle credenziali per la versione di Git in uso (ad esempio, Git Credential Manager incluso in Git per Windows), dall'IDE o da Git stesso. Inserisci il nome utente e la password generati per le credenziali Git in IAM (quelle in cui hai creato[Passaggio 3: Creare credenziali Git per le connessioni HTTPS a CodeCommit](#setting-up-gc-iam)). In base al sistema operativo in uso e ad altri componenti software, queste informazioni potrebbero venire salvate in un archivio delle credenziali o in un'utilità di gestione delle credenziali. In tal caso, non dovresti ricevere una nuova richiesta a meno che non cambi la password, disattivi le credenziali Git o elimini le credenziali Git in IAM.

   Se non disponi di un archivio delle credenziali o se nel computer locale non è configurata alcuna utilità di gestione delle credenziali, puoi installarne uno. Per ulteriori informazioni su Git e sulle relative modalità di gestione delle credenziali, consulta [Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) nella documentazione Git.

   Per ulteriori informazioni, consultare [Connect al CodeCommit repository clonando il repository](how-to-connect.md#how-to-connect-http) e [Crea un commit](how-to-create-commit.md).

## Fasi successive
<a name="setting-up-gc-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare a utilizzare[Iniziare con CodeCommit ](getting-started-cc.md). CodeCommit

Per scoprire come creare e inviare il tuo primo commit, consulta[Crea un commit in AWS CodeCommit](how-to-create-commit.md). Se non hai familiarità con Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git) e [Guida introduttiva a Git e AWS CodeCommit](getting-started.md).

# Passaggi di configurazione per le connessioni HTTPS a AWS CodeCommit con git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Se desideri connetterti CodeCommit utilizzando un account root, un accesso federato o credenziali temporanee, devi configurare l'accesso utilizzando. **git-remote-codecommit** Questa utilità fornisce un metodo semplice per inviare ed estrarre codice dai CodeCommit repository estendendo Git. È il metodo consigliato per supportare le connessioni effettuate con accesso federato, provider di identità e credenziali temporanee. Per assegnare autorizzazioni a un'identità federata, è necessario creare un ruolo e definire le autorizzazioni per il ruolo. Quando un’identità federata viene autenticata, l’identità viene associata al ruolo e ottiene le autorizzazioni da esso definite. Per ulteriori informazioni sulla federazione dei ruoli, consulta [ Creare un ruolo per un provider di identità di terze parti (federazione)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) nella *Guida per l'utente IAM*. Se si utilizza IAM Identity Center, configurare un set di autorizzazioni. IAM Identity Center mette in correlazione il set di autorizzazioni con un ruolo in IAM per controllare a cosa possono accedere le identità dopo l’autenticazione. Per informazioni sui set di autorizzazioni, consulta [Set di autorizzazioni](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) nella *Guida per l’utente di AWS IAM Identity Center *. 

Puoi utilizzarlo anche **git-remote-codecommit** con un utente IAM. A differenza di altri metodi di connessione HTTPS, **git-remote-codecommit** non richiede l'impostazione delle credenziali Git per l'utente.

**Nota**  
Alcuni IDEs non supportano il formato URL clone utilizzato da`git-remote-codecommit`. Potrebbe essere necessario clonare manualmente i repository nel computer locale prima di poterli utilizzare nell'IDE preferito. Per ulteriori informazioni, consulta [Risoluzione dei problemi git-remote-codecommit e AWS CodeCommit](troubleshooting-grc.md).

Queste procedure sono scritte presupponendo che tu disponga di un account Amazon Web Services, abbia creato almeno un repository e utilizzi un utente IAM con una policy gestita per la connessione ai CodeCommit repository. CodeCommit Per informazioni su come configurare l'accesso per gli utenti federati e altri tipi di rotazione delle credenziali, consulta [Connessione ai AWS CodeCommit repository con credenziali rotanti](temporary-access.md).

**Topics**
+ [Fase 0: Installare i prerequisiti per git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Fase 2: Installazione git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Passaggio 3: Connect alla CodeCommit console e clona il repository](#setting-up-git-remote-codecommit-connect-console)
+ [Fasi successive](#setting-up-git-remote-codecommit-next-step)

## Fase 0: Installare i prerequisiti per git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Prima di poter utilizzare **git-remote-codecommit**, è necessario installare alcuni prerequisiti nel computer locale. Ciò include:
+ Una versione supportata di Python. Per ulteriori informazioni sulle versioni supportate di Python, vedere. [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/)

  Per ulteriori informazioni sulla configurazione e l'utilizzo git-remote-codecommit, vedere[Passaggi di configurazione per le connessioni HTTPS a AWS CodeCommit con git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**Nota**  
Quando installi Python su Windows, assicurati di scegliere l'opzione per aggiungere Python al percorso. 

**git-remote-codecommit** richiede pip versione 9.0.3 o successiva. Per controllare la versione di pip, apri un terminale o una riga di comando ed esegui il comando seguente:

```
pip --version
```

Puoi eseguire i due comandi seguenti per aggiornare pip alla versione più recente:

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Segui questi passaggi per creare un utente IAM, configurarlo con le politiche appropriate, ottenere una chiave di accesso e una chiave segreta e installare e configurare AWS CLI. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che all'utente non siano associate policy che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Per installare e configurare AWS CLI**

1. Sul computer locale, scarica e installa il AWS CLI. Questo è un prerequisito per interagire con la riga CodeCommit di comando. Ti consigliamo di installare la AWS CLI versione 2. È la versione principale più recente di AWS CLI e supporta tutte le funzionalità più recenti. È l'unica versione di AWS CLI che supporta l'utilizzo di un account root, un accesso federato o credenziali temporanee con. **git-remote-codecommit**

   Per ulteriori informazioni, vedere [Configurazione con l'interfaccia a riga di AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Nota**  
CodeCommit funziona solo con AWS CLI le versioni 1.7.38 e successive. Come procedura consigliata, installa o esegui l'aggiornamento AWS CLI all'ultima versione disponibile. Per determinare quale versione di AWS CLI è installata, esegui il **aws --version** comando.  
Per aggiornare una versione precedente di AWS CLI alla versione più recente, vedi [Installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Esegui questo comando per verificare che i CodeCommit comandi relativi a AWS CLI siano installati.

   ```
   aws codecommit help
   ```

   Questo comando restituisce un elenco di CodeCommit comandi.

1. Configurare AWS CLI con un profilo utilizzando il **configure** comando, come segue:.

   ```
   aws configure
   ```

   Quando richiesto, specifica la chiave di AWS accesso e la chiave di accesso AWS segreta dell'utente IAM con CodeCommit cui utilizzare. Inoltre, assicurati di specificare Regione AWS dove si trova il repository, ad esempio. `us-east-2` Quando viene richiesto il formato di output predefinito, specificare `json`. Ad esempio, se stai configurando un profilo per un utente IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Per ulteriori informazioni sulla creazione e la configurazione dei profili da utilizzare con AWS CLI, consulta quanto segue:
   + [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilizzo di un ruolo IAM in AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Impostazione del comando](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connessione ai AWS CodeCommit repository con credenziali rotanti](temporary-access.md)

   Per connetterti a un repository o a una risorsa in un altro Regione AWS, devi riconfigurarlo AWS CLI con il nome predefinito della regione. I nomi di regione predefiniti supportati includono: CodeCommit 
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Per ulteriori informazioni su CodeCommit e Regione AWS, vedere[Regioni ed endpoint di connessione Git](regions.md). Per ulteriori informazioni su IAM, chiavi di accesso e chiavi segrete, consulta [How Do I Get Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? e [gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Per ulteriori informazioni sui profili AWS CLI and, consulta [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Fase 2: Installazione git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Segui queste fasi per installare **git-remote-codecommit**.

**Per installare git-remote-codecommit**

1. Dal terminale o dalla riga di comando, eseguire il comando seguente:

   ```
   pip install git-remote-codecommit
   ```
**Nota**  
A seconda del sistema operativo e della configurazione, potrebbe essere necessario eseguire questo comando con autorizzazioni elevate, come sudo, o utilizzare il parametro --user per l'installazione in una directory che non richiede privilegi speciali, come l'account utente corrente. Ad esempio, su un computer che esegue Linux, macOS o Unix:  

   ```
   sudo pip install git-remote-codecommit
   ```
Su un computer con sistema operativo Windows:  

   ```
   pip install --user git-remote-codecommit
   ```

1. Monitora il processo di installazione finché non viene visualizzato un messaggio di successo.

## Passaggio 3: Connect alla CodeCommit console e clona il repository
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Se un amministratore ti ha già inviato l'URL del clone da utilizzare **git-remote-codecommit** per il CodeCommit repository, puoi saltare la connessione alla console e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Al terminale o al prompt dei comandi, clonare il repository con il comando **git clone**. Usa l' git-remote-codecommitURL HTTPS che hai copiato e il nome del AWS CLI profilo, se hai creato un profilo denominato. Se non si specifica un profilo, il comando utilizza il profilo predefinito. Il repository locale viene creato in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare il repository *MyDemoRepo* nel repository locale *my-demo-repo*:

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Per clonare lo stesso repository utilizzando un profilo denominato: *CodeCommitProfile* 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Per clonare un repository in un repository Regione AWS diverso da quello configurato nel tuo profilo, includi il nome. Regione AWS Esempio:

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Fasi successive
<a name="setting-up-git-remote-codecommit-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati [Iniziare con CodeCommit ](getting-started-cc.md) per iniziare a utilizzare. CodeCommit

Per scoprire come creare e inviare il tuo primo commit, consulta[Crea un commit in AWS CodeCommit](how-to-create-commit.md). Se non hai familiarità con Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git) e [Guida introduttiva a Git e AWS CodeCommit](getting-started.md).

# Configura le connessioni dagli strumenti di sviluppo utilizzando le credenziali Git
<a name="setting-up-ide"></a>

Dopo aver configurato le credenziali Git per AWS CodeCommit nella console IAM, puoi utilizzare tali credenziali con qualsiasi strumento di sviluppo che supporti le credenziali Git. Ad esempio, puoi configurare l'accesso al tuo CodeCommit repository in Visual Studio AWS Cloud9, Xcode, IntelliJ o qualsiasi ambiente di sviluppo integrato (IDE) che integri le credenziali Git. Dopo avere configurato l'accesso, puoi modificare il codice, eseguire il commit delle modifiche e il push direttamente dall'IDE o da un altro strumento di sviluppo. 

**Nota**  
Se si accede ai CodeCommit repository utilizzando accesso federato, credenziali temporanee o un provider di identità Web, non è possibile utilizzare le credenziali Git. Ti consigliamo di configurare il computer locale utilizzando il comando `git-remote-codecommit`. Tuttavia, non tutti IDEs sono completamente compatibili con gli helper remoti Git come**git-remote-codecommit**. Se riscontri problemi, consulta [Risoluzione dei problemi git-remote-codecommit e AWS CodeCommit](troubleshooting-grc.md).

**Topics**
+ [Integrazione AWS Cloud9 con AWS CodeCommit](setting-up-ide-c9.md)
+ [Integra Visual Studio con AWS CodeCommit](setting-up-ide-vs.md)

Quando l'IDE o lo strumento di sviluppo richiedono il nome utente e la password utilizzati per connettersi al CodeCommit repository, fornisci le credenziali Git per il **nome utente** e la **password** che hai creato in IAM. 

Per ulteriori informazioni sugli Regioni AWS endpoint per cui, consulta. CodeCommit [Regioni ed endpoint di connessione Git](regions.md)

Potrebbe inoltre venire visualizzata una richiesta di memorizzazione del nome utente e della password da parte del sistema operativo. Ad esempio, in Windows, potresti fornire le credenziali Git come segue:

![\[Richiesta di sicurezza in Windows\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


Per informazioni sulla configurazione delle credenziali Git per un determinato programma software o un altro strumento di sviluppo, consulta la documentazione di prodotto. 

Di seguito non è riportato un elenco completo di IDEs. I collegamenti vengono forniti esclusivamente per aiutarti a saperne di più su questi strumenti. AWS non è responsabile per il contenuto di nessuno di questi argomenti. 
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[Clonazione di un repository in. AWS Cloud9\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  In alternativa, installa il. AWS Toolkit for Visual Studio Per ulteriori informazioni, consulta [Integra Visual Studio con AWS CodeCommit](setting-up-ide-vs.md).  
![\[Clonazione di un repository in Visual Studio.\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# Integrazione AWS Cloud9 con AWS CodeCommit
<a name="setting-up-ide-c9"></a>

Puoi usarlo AWS Cloud9 per apportare modifiche al codice in un CodeCommit repository. AWS Cloud9 contiene una raccolta di strumenti che è possibile utilizzare per scrivere codice e creare, eseguire, testare, eseguire il debug e rilasciare software. Puoi clonare repository esistenti, creare repository, eseguire il commit e inviare modifiche al codice in un repository e altro ancora, tutto dal tuo ambiente di sviluppo EC2. AWS Cloud9 L'ambiente di sviluppo AWS Cloud9 EC2 è generalmente preconfigurato con un AWS CLI ruolo Amazon EC2 e Git, quindi nella maggior parte dei casi puoi eseguire alcuni semplici comandi e iniziare a interagire con il tuo repository.

Per utilizzarlo AWS Cloud9 con CodeCommit, è necessario quanto segue:
+ Un ambiente di sviluppo AWS Cloud9 EC2 in esecuzione su Amazon Linux.
+ L' AWS Cloud9 IDE si apre in un browser Web.
+ Un utente IAM a cui sono state applicate una delle policy CodeCommit AWS Cloud9 gestite e una delle policy gestite.

  Per ulteriori informazioni, vedi [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md) e [Comprendere e ottenere le credenziali di sicurezza](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
**Nota**  
Questo argomento descrive la configurazione dell'integrazione AWS Cloud9 con CodeCommit e con accesso generale da Internet. È possibile configurare l'accesso a CodeCommit e AWS Cloud9 in un ambiente isolato, ma ciò richiede passaggi aggiuntivi. Per ulteriori informazioni, consulta:  
[Utilizzo AWS CodeCommit con gli endpoint VPC dell'interfaccia](codecommit-and-interface-VPC.md)
[Accesso a istanze Amazon EC2 senza ingresso con AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[Lavorare con gli ambienti condivisi](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[Condividi il tuo VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[Post sul blog: Isolamento dell'accesso alla rete ai tuoi ambienti AWS Cloud9](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [Fase 1: Creare un ambiente di AWS Cloud9 sviluppo](#setting-up-ide-c9-connect)
+ [Passaggio 2: configura l'helper AWS CLI delle credenziali nel tuo ambiente di sviluppo AWS Cloud9 EC2](#setting-up-ide-c9-credentials)
+ [Fase 3: Clona un CodeCommit repository nel tuo ambiente di sviluppo EC2 AWS Cloud9](#setting-up-ide-c9-checkout)
+ [Fasi successive](#setting-up-ide-c9-next)

## Fase 1: Creare un ambiente di AWS Cloud9 sviluppo
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 ospita il tuo ambiente di sviluppo su un'istanza Amazon EC2. Questo è il modo più semplice per l'integrazione, perché puoi utilizzare le credenziali temporanee AWS gestite per consentire all'istanza di connettersi al tuo CodeCommit repository. Se invece desideri utilizzare il tuo server, consulta la Guida per l'[AWS Cloud9 utente](https://docs.aws.amazon.com/cloud9/latest/user-guide/). 

**Per creare un AWS Cloud9 ambiente**

1. Accedi AWS come utente IAM che hai configurato e apri la AWS Cloud9 console.

1. Nella AWS Cloud9 console, scegli **Crea ambiente**.

1. In **Step 1: Name environment (Fase 1: Nome ambiente)**, immetti un nome e una descrizione facoltativa per l'ambiente, quindi scegli **Next step (Fase successiva)**.

1. In **Step 2: Configure Settings (Fase 2: Configura impostazioni)**, configura l'ambiente come segue:
   + In **Environment type (Tipo ambiente)**, scegli di **Create a new instance for environment (EC2) (Creare una nuova istanza per l'ambiente (EC2))**.
   + In **Instance type (Tipo di istanza)**, seleziona il tipo di istanza del tuo ambiente di sviluppo. Ad esempio, se stai solo esplorando il servizio, potresti scegliere l'istanza t2.micro predefinita. Se hai intenzione di utilizzare questo ambiente per lavori di sviluppo, scegli un tipo di istanza di dimensioni maggiori.
   + Accetta le altre impostazioni predefinite a meno che tu non abbia motivi per scegliere diversamente (ad esempio, la tua organizzazione utilizza un VPC specifico o il tuo account Amazon Web Services non ne ha VPCs configurato alcuno), quindi scegli Passaggio **successivo**.

1. In **Step 3: Review (Fase 3: Revisione)**, rivedi le impostazioni. Se devi apportare modifiche, scegli **Previous step (Fase precedente)**. In caso contrario, seleziona **Create environment (Crea ambiente)**.

   La creazione di un ambiente e la prima connessione allo stesso richiedono alcuni minuti. Se il tempo richiesto è superiore a quello previsto, consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html) nella *Guida per l'utente di AWS Cloud9 *.

1. Dopo aver effettuato la connessione all'ambiente, controlla se Git è già installato con una versione supportata eseguendo il comando **git --version** nella finestra del terminale.

   Se Git non è installato o se non è una versione supportata, installa una versione supportata. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git. Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads). 
**Suggerimento**  
A seconda del sistema operativo dell'ambiente, potresti essere in grado di utilizzare il comando **yum** con l'opzione **sudo** per installare gli aggiornamenti, fra cui Git. Ad esempio, una sequenza di comandi a livello amministrativo potrebbe assomigliare ai seguenti tre comandi:  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. Configura un nome utente e un indirizzo e-mail da assegnare ai commit Git eseguendo il comando** git config**. Esempio:

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## Passaggio 2: configura l'helper AWS CLI delle credenziali nel tuo ambiente di sviluppo AWS Cloud9 EC2
<a name="setting-up-ide-c9-credentials"></a>

Dopo aver creato un AWS Cloud9 ambiente, puoi configurare l'helper per AWS CLI le credenziali per gestire le credenziali per le connessioni al tuo repository. CodeCommit L'ambiente di AWS Cloud9 sviluppo include credenziali temporanee AWS gestite associate al tuo utente IAM. Queste credenziali vengono utilizzate con l'helper delle AWS CLI credenziali.

1. Apri la finestra del terminale ed esegui il seguente comando per verificare di avere installato AWS CLI :

   ```
   aws --version
   ```

   In caso di esito positivo, questo comando restituisce la versione correntemente installata di AWS CLI. [Per aggiornare una versione precedente di AWS CLI alla versione più recente, vedere Installazione di. AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)

1. Sul terminale, esegui i seguenti comandi per configurare l'helper delle AWS CLI credenziali per le connessioni HTTPS:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Suggerimento**  
L'helper delle credenziali utilizza il ruolo di istanza Amazon EC2 predefinito per il tuo ambiente di sviluppo. Se intendi utilizzare l'ambiente di sviluppo per connetterti a repository che non sono ospitati in CodeCommit, configura le connessioni SSH a tali repository o configura un `.gitconfig` file locale per utilizzare un sistema di gestione delle credenziali alternativo durante la connessione a quegli altri repository. Per ulteriori informazioni, consulta [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) sul sito Web Git.

## Fase 3: Clona un CodeCommit repository nel tuo ambiente di sviluppo EC2 AWS Cloud9
<a name="setting-up-ide-c9-checkout"></a>

Dopo aver configurato l'helper delle AWS CLI credenziali, puoi clonare il tuo repository su di esso. CodeCommit A questo punto puoi iniziare a lavorare con il codice.

1. Nel terminale, esegui il comando **git clone**, specificando l'URL clone HTTPS del repository da clonare. Ad esempio, se desideri clonare un repository denominato MyDemoRepo nella regione Stati Uniti orientali (Ohio), devi inserire:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**Suggerimento**  
**Puoi trovare l'URL del clone per il tuo repository nella CodeCommit console selezionando Clone URL.**

1. Al termine della clonazione, nel riquadro di navigazione, espandi la cartella del repository nel riquadro di navigazione laterale e scegli il file da aprire per la modifica. In alternativa, scegli **File**, quindi **New File (Nuovo file)** per creare un file.

1. Una volta completata la modifica o la creazione di file, nella finestra del terminale, modifica le directory del repository clonato, quindi esegui il commit e il push delle modifiche. Ad esempio, se hai aggiunto un nuovo file denominato: *MyFile.py*

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## Fasi successive
<a name="setting-up-ide-c9-next"></a>

Per ulteriori informazioni, consultate la [Guida per AWS Cloud9 l'utente](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) e [CodeCommit un esempio](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html) di AWS Cloud9. Per ulteriori informazioni sull'utilizzo di Git con CodeCommit, consulta[Guida introduttiva a Git e AWS CodeCommit](getting-started.md).

# Integra Visual Studio con AWS CodeCommit
<a name="setting-up-ide-vs"></a>

Puoi usare Visual Studio per apportare modifiche al codice in un CodeCommit repository. AWS Toolkit for Visual Studio Ora include funzionalità che semplificano e CodeCommit semplificano l'utilizzo quando si lavora in Visual Studio. L'integrazione di Toolkit for Visual Studio è progettato per funzionare con credenziali Git e un utente IAM. Puoi clonare repository esistenti, creare repository, eseguire il commit e il push delle modifiche al codice in un repository e molto altro. 

**Importante**  
Toolkit for Visual Studio è disponibile per l'installazione solo su sistemi operativi Windows. Se stai cercando informazioni sull'utilizzo di Visual Studio Code, consulta [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html). 

Se hai già usato Toolkit for Visual Studio, probabilmente conosci già la AWS configurazione di profili di credenziali che contengono una chiave di accesso e una chiave segreta. I profili di credenziali vengono utilizzati nel Toolkit for Visual Studio per abilitare le chiamate AWS al APIs servizio (ad esempio, ad Amazon S3 per elencare i bucket o CodeCommit per elencare gli archivi). Per estrarre e inviare codice a un CodeCommit repository, sono necessarie anche le credenziali Git. Se non disponi di credenziali Git, Toolkit for Visual Studio può generare e applicare tali credenziali per te. Ciò si traduce in un notevole risparmio di tempo.

Per usare Visual Studio con CodeCommit, è necessario quanto segue:
+ Un utente IAM con un set di credenziali valido (una chiave di accesso e una chiave segreta) configurato per questo. Questo utente IAM dovrebbe inoltre avere:

  Una delle politiche CodeCommit gestite e la IAMSelfManageServiceSpecificCredentials politica gestita applicata ad essa.

  O

  Se l'utente IAM ha già configurato le credenziali Git, una delle policy CodeCommit gestite o autorizzazioni equivalenti.

   Per ulteriori informazioni, vedi [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md) e [Comprendere e ottenere le credenziali di sicurezza](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
+ È AWS Toolkit for Visual Studio installato sul computer in cui è stato installato Visual Studio. Per ulteriori informazioni, consulta [Configurazione di AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html).

Per ulteriori informazioni sull'utilizzo AWS Toolkit for Visual Studio con CodeCommit, consulta [Using AWS CodeCommit with Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html) nella *Toolkit for Visual Studio User Guide*.

# Configurazione per utenti SSH che non utilizzano AWS CLI
<a name="setting-up-without-cli"></a>

Se desideri utilizzare connessioni SSH per il tuo repository, puoi connetterti a AWS CodeCommit senza installare il. AWS CLI AWS CLI Include comandi utili per l'utilizzo e la gestione degli CodeCommit archivi, ma non necessari per la configurazione iniziale.

Questo argomento presuppone quanto segue:
+ Hai configurato un utente IAM con le policy o le autorizzazioni richieste CodeCommit e la policy **IAMUserSSHKeys**gestita o autorizzazioni equivalenti richieste per il caricamento delle chiavi. Per ulteriori informazioni, consulta [Utilizzo di policy basate sull'identità (IAM Policies) per CodeCommit](auth-and-access-control-iam-identity-based-access-control.md).
+ Essere in grado di creare o avere già creato una coppia di chiavi pubbliche/private. Consigliamo di utilizzare una passphrase sicura per la chiave SSH. 
+ Avere acquisito familiarità con SSH, il client Git e i relativi file di configurazione. 
+ Se utilizzi Windows, l'installazione di una utilità della riga di comando, come Git Bash, che emula la shell bash. 

Per ulteriori informazioni, consulta le istruzioni in [Per connessioni SSH su Linux, macOS o Unix](setting-up-ssh-unixes.md) o [Per le connessioni SSH su Windows](setting-up-ssh-windows.md).

**Topics**
+ [Passaggio 1: associa la tua chiave pubblica al tuo utente IAM](#setting-up-without-cli-add-key)
+ [Passaggio 2: aggiungi CodeCommit alla tua configurazione SSH](#setting-up-without-cli-configure-client)
+ [Fasi successive](#setting-up-without-cli-next-step)

## Passaggio 1: associa la tua chiave pubblica al tuo utente IAM
<a name="setting-up-without-cli-add-key"></a>

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti** e dall'elenco degli utenti scegli il tuo utente IAM. 

1. Nella scheda **Security Credentials (Credenziali di sicurezza)**, scegli **Upload SSH public key (Carica chiave pubblica SSH)**.

1. Incolla il contenuto della chiave pubblica SSH nel campo, quindi scegli **Upload SSH key (Carica chiave SSH)**. 
**Suggerimento**  
La coppia di chiavi pubbliche/private deve essere SSH-2 RSA, in formato OpenSSH, e includere 2048 bit. L'aspetto della chiave è simile al seguente:  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM accetta chiavi pubbliche solo nel formato OpenSSH. Se fornisci la chiave pubblica in un altro formato, viene visualizzato un messaggio di errore che indica che il formato della chiave non è valido. 

1. Copia l'ID della chiave SSH (ad esempio*APKAEIBAERJR2EXAMPLE*) e chiudi la console.  
![\[L'ID della chiave SSH nella console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## Passaggio 2: aggiungi CodeCommit alla tua configurazione SSH
<a name="setting-up-without-cli-configure-client"></a>

1. Al terminale (Linux, macOS o Unix) o all'emulatore bash (Windows), modifica il file di configurazione SSH digitando: **cat>> \$1/.ssh/config**

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**Suggerimento**  
Se disponi di più configurazioni SSH, assicurati di includere le righe vuote prima e dopo il contenuto. Salva il file premendo contemporaneamente i tasti `Ctrl` e `d`.

1. Esegui il seguente comando per verificare la configurazione SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Quando richiesto, immetti la passphrase del file della chiave SSH. Se tutto è configurato correttamente, viene visualizzato il seguente messaggio:

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## Fasi successive
<a name="setting-up-without-cli-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare a utilizzare. [Iniziare con CodeCommit ](getting-started-cc.md) CodeCommit

Per effettuare la connessione a un repository, segui le fasi descritte in [Connessione a un repository](how-to-connect.md). Per creare un repository, segui le fasi descritte in [Creazione di un repository ](how-to-create-repository.md).

# Passaggi di configurazione per le connessioni SSH ai AWS CodeCommit repository su Linux, macOS o Unix
<a name="setting-up-ssh-unixes"></a>

Prima di poterti connettere CodeCommit per la prima volta, devi completare alcuni passaggi iniziali di configurazione. Dopo aver configurato il computer e il AWS profilo, è possibile connettersi a un CodeCommit repository e clonarlo sul computer (operazione nota anche come creazione di un repository locale). Se non hai mai utilizzato Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-ssh-unixes-account)
+ [Fase 2: installazione di Git](#setting-up-ssh-unixes-install-git)
+ [Passaggio 3: configurare le credenziali su Linux, macOS o Unix](#setting-up-ssh-unixes-keys)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-ssh-unixes-connect-console)
+ [Fasi successive](#setting-up-ssh-unixes-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-ssh-unixes-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare un utente IAM e configurare l'accesso a CodeCommit. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Nota**  
Se desideri utilizzare i AWS CLI comandi con CodeCommit, installa il AWS CLI. Per ulteriori informazioni, consulta [Guida di riferimento alla riga di comando](cmd-ref.md).

## Fase 2: installazione di Git
<a name="setting-up-ssh-unixes-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Passaggio 3: configurare le credenziali su Linux, macOS o Unix
<a name="setting-up-ssh-unixes-keys"></a>

### SSH e Linux, macOS o Unix: configura le chiavi pubbliche e private per Git e CodeCommit
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Per configurare le chiavi pubbliche e private per Git e CodeCommit**

1. Dal terminale del computer locale, esegui il comando **ssh-keygen** e segui le indicazioni per salvare il file nella directory .ssh del tuo profilo. 
**Nota**  
Assicurati di chiedere all'amministratore di sistema dove archiviare i file delle chiavi e quale schema di denominazione dei file devi utilizzare.

   Esempio:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Questo genera: 
   + Il *codecommit\$1rsa* file, che è il file con chiave privata.
   + Il *codecommit\$1rsa.pub* file, che è il file con chiave pubblica.
**Suggerimento**  
Per impostazione predefinita, **ssh-keygen** genera una chiave a 2048 bit. È possibile utilizzare i parametri -t e -b per specificare il tipo e la lunghezza della chiave. Se desideri una chiave a 4096 bit nel formato rsa, devi specificarla eseguendo il comando con i seguenti parametri:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
[Per ulteriori informazioni sui formati e le lunghezze richieste per le chiavi SSH, consulta Using IAM with. CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)

1. Esegui il comando seguente per visualizzare il valore del file della chiave pubblica ()*codecommit\$1rsa.pub*:

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   Copia questo valore. Saranno simili a quanto segue:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Nota**  
Puoi visualizzare e gestire direttamente le tue CodeCommit credenziali in Le **mie credenziali di sicurezza**. Per ulteriori informazioni, consulta [Visualizza e gestisci le tue credenziali](setting-up.md#setting-up-view-credentials).

1. Nella console IAM, nel riquadro di navigazione, scegli **Utenti** e dall'elenco degli utenti scegli il tuo utente IAM. 

1. Nella pagina dei dettagli dell'utente, seleziona la scheda **Security Credentials (Credenziali di sicurezza)**, quindi **Upload SSH public key (Carica chiave pubblica SSH)**.

1. Incolla il contenuto della chiave pubblica SSH nel campo, quindi scegli **Upload SSH public key (Carica chiave pubblica SSH)**. 

1. Copia o salva le informazioni in **SSH Key ID** (ad esempio,*APKAEIBAERJR2EXAMPLE*).   
![\[L'ID della chiave SSH nella console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Nota**  
Se hai IDs caricato più di una chiave SSH, le chiavi sono elencate alfabeticamente per ID chiave, non per data di caricamento. Assicurati di aver copiato l'ID della chiave associato alla data di caricamento corretta.

1. Sul computer locale, usa un editor di testo per creare un file di configurazione nella directory \$1/.ssh, quindi aggiungi le seguenti righe al file, dove il valore per *User* è l'ID della chiave SSH che hai copiato in precedenza:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Nota**  
Se hai dato al file della chiave privata un nome diverso da*codecommit\$1rsa*, assicurati di usarlo qui.  
Puoi configurare l'accesso SSH ai repository in più account Amazon Web Services. Per ulteriori informazioni, consulta. [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md)

   Salva e attribuisci un nome al file `config`.

1. Dal terminale, esegui il seguente comando per modificare le autorizzazioni per il file config:

   ```
   chmod 600 config
   ```

1. Esegui il seguente comando per verificare la configurazione SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Ti viene chiesto di confermare la connessione perché non `git-codecommit.us-east-2.amazonaws.com` è ancora inclusa nel tuo file hosts noto. L'impronta digitale del CodeCommit server viene visualizzata come parte della verifica (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`per MD5 o `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` per SHA256).
**Nota**  
CodeCommit le impronte digitali del server sono uniche per tutti. Regione AWS Per visualizzare le impronte digitali del server per un Regione AWS, vedere. [Impronte digitali del server per CodeCommit](regions.md#regions-fingerprints)

   Dopo avere verificato la connessione, dovrebbe venire visualizzato un messaggio di conferma dell'avvenuta aggiunta del server ai file hosts noti e un messaggio dell'avvenuta connessione. Se non visualizzi un messaggio di successo, verifica di aver salvato il `config` file nella directory \$1/.ssh dell'utente IAM a cui hai configurato l'accesso CodeCommit e di aver specificato il file di chiave privata corretto. 

   Per informazioni su come risolvere i problemi, esegui il comando con il parametro. `ssh` `-v` Esempio:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Per informazioni sulla risoluzione dei problemi di connessione, consulta [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md).

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-ssh-unixes-connect-console"></a>

Se un amministratore ha già inviato il nome e i dettagli di connessione del repository CodeCommit, puoi ignorare questa fase e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Apri un terminale. Dalla directory /tmp, esegui il comando **git clone** con l'URL SSH copiato per clonare il repository. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**Nota**  
Se la verifica della connessione ha avuto esito positivo, a differenza del comando di clonazione, potresti non disporre dell'accesso richiesto al file config oppure un'altra impostazione potrebbe essere in conflitto con il file config. Prova a effettuare nuovamente la connessione, questa volta includendo nel comando l'ID della chiave SSH. Esempio:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
Per ulteriori informazioni, consulta [Errore di accesso: la chiave pubblica viene caricata correttamente su IAM ma la connessione non riesce su sistemi Linux, macOS o Unix](troubleshooting-ssh.md#troubleshooting-ae4).

   Per ulteriori informazioni su come connettersi ai repository, consulta [Connect al CodeCommit repository clonando il repository](how-to-connect.md#how-to-connect-http).

## Fasi successive
<a name="setting-up-ssh-unixes-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare [Iniziare con CodeCommit ](getting-started-cc.md) a utilizzare. CodeCommit

# Passaggi di configurazione per le connessioni SSH ai AWS CodeCommit repository su Windows
<a name="setting-up-ssh-windows"></a>

Prima di poterti connettere AWS CodeCommit per la prima volta, devi completare alcuni passaggi iniziali di configurazione. Dopo aver configurato il computer e il AWS profilo, è possibile connettersi a un CodeCommit repository e clonarlo sul computer (operazione nota anche come creazione di un repository locale). Se non hai mai utilizzato Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-ssh-windows-account)
+ [Fase 2: installazione di Git](#setting-up-ssh-windows-install-git)
+ [Passaggio 3: configura le chiavi pubbliche e private per Git e CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-ssh-windows-connect-console)
+ [Fasi successive](#setting-up-ssh-windows-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare un utente IAM e configurare l'accesso a CodeCommit. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Nota**  
Se desideri utilizzare i AWS CLI comandi con CodeCommit, installa il AWS CLI. Per ulteriori informazioni, consulta [Guida di riferimento alla riga di comando](cmd-ref.md).

## Fase 2: installazione di Git
<a name="setting-up-ssh-windows-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

Se la versione di Git installata non include un emulatore Bash, ad esempio Git Bash, dovrai installarne uno. Per la configurazione delle connessioni SSH, utilizzerai questo emulatore anziché la riga di comando di Windows.

## Passaggio 3: configura le chiavi pubbliche e private per Git e CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Per configurare le chiavi pubbliche e private per Git e CodeCommit su Windows**

1. Apri l'emulatore Bash.
**Nota**  
Potrebbe essere necessario eseguire l'emulatore con autorizzazioni amministrative.

   Dall'emulatore, esegui il comando **ssh-keygen** e segui le indicazioni per salvare il file nella directory .ssh del tuo profilo. 

   Esempio:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Questo genera: 
   + Il *codecommit\$1rsa* file, che è il file con chiave privata.
   + Il *codecommit\$1rsa* file.pub, che è il file con la chiave pubblica.
**Suggerimento**  
Per impostazione predefinita, **ssh-keygen** genera una chiave a 2048 bit. È possibile utilizzare i parametri -t e -b per specificare il tipo e la lunghezza della chiave. Se desideri una chiave a 4096 bit nel formato rsa, devi specificarla eseguendo il comando con i seguenti parametri:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
[Per ulteriori informazioni sui formati e le lunghezze richieste per le chiavi SSH, consulta Using IAM with. CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)

1. Esegui i seguenti comandi per visualizzare il valore del file della chiave pubblica (*codecommit\$1rsa*.pub):

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Copia il contenuto del file, quindi chiudi Blocco note senza salvare. L'aspetto del contenuto del file è simile al seguente:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**Nota**  
Puoi visualizzare e gestire direttamente le tue CodeCommit credenziali in Le **mie credenziali di sicurezza**. Per ulteriori informazioni, consulta [Visualizza e gestisci le tue credenziali](setting-up.md#setting-up-view-credentials).

1. Nella console IAM, nel riquadro di navigazione, scegli **Utenti** e dall'elenco degli utenti scegli il tuo utente IAM. 

1. Nella pagina dei dettagli dell'utente, seleziona la scheda **Security Credentials (Credenziali di sicurezza)**, quindi **Upload SSH public key (Carica chiave pubblica SSH)**.

1. Incolla il contenuto della chiave pubblica SSH nel campo, quindi scegli **Upload SSH public key (Carica chiave pubblica SSH)**. 

1. Copia o salva le informazioni in **SSH Key ID** (ad esempio,*APKAEIBAERJR2EXAMPLE*).   
![\[L'ID della chiave SSH nella console IAM\]](http://docs.aws.amazon.com/it_it/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**Nota**  
Se hai IDs caricato più di una chiave SSH, le chiavi sono elencate alfabeticamente per ID chiave, non per data di caricamento. Assicurati di aver copiato l'ID della chiave associato alla data di caricamento corretta.

1. Nell'emulatore Bash, esegui i seguenti comandi per creare un file config nella directory \$1/.ssh o per modificarne uno già esistente:

   ```
   notepad ~/.ssh/config
   ```

1. Aggiungi le seguenti righe al file, dove il valore per *User* è l'ID della chiave SSH che hai copiato in precedenza e il valore per *IdentityFile* è il percorso e il nome del file della chiave privata:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**Nota**  
Se hai assegnato al file della chiave privata un nome diverso da*codecommit\$1rsa*, assicurati di utilizzarlo qui.  
Puoi configurare l'accesso SSH ai repository in più account Amazon Web Services. Per ulteriori informazioni, consulta. [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md)

   Salva il file come config (non config.txt), quindi chiudi Blocco note
**Importante**  
Il nome del file deve essere `config` senza estensione file. In caso contrario, le connessioni SSH non vanno a buon fine.

1. Esegui il seguente comando per verificare la configurazione SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Ti viene chiesto di confermare la connessione perché non `git-codecommit.us-east-2.amazonaws.com` è ancora inclusa nel tuo file hosts noto. L'impronta digitale del CodeCommit server viene visualizzata come parte della verifica (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`per MD5 o `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` per SHA256).
**Nota**  
CodeCommit le impronte digitali del server sono uniche per tutti. Regione AWS Per visualizzare le impronte digitali del server per un Regione AWS, vedere. [Impronte digitali del server per CodeCommit](regions.md#regions-fingerprints)

   Dopo avere verificato la connessione, dovrebbe venire visualizzato un messaggio di conferma dell'avvenuta aggiunta del server ai file hosts noti e un messaggio dell'avvenuta connessione. Se non vedi un messaggio di successo, ricontrolla di aver salvato il `config` file nella directory \$1/.ssh dell'utente IAM a cui hai configurato l'accesso CodeCommit, che il `config` file non abbia l'estensione di file (ad esempio, non deve essere chiamato config.txt) e di aver specificato il file di chiave privata corretto (non .pub). *codecommit\$1rsa* *codecommit\$1rsa* 

   Per risolvere i problemi, esegui il comando con il parametro. `ssh` `-v` Esempio:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Per informazioni sulla risoluzione dei problemi di connessione, consulta [Risoluzione dei problemi relativi alle connessioni SSH a AWS CodeCommit](troubleshooting-ssh.md).

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-ssh-windows-connect-console"></a>

Se un amministratore ha già inviato il nome e i dettagli di connessione del repository CodeCommit, puoi ignorare questa fase e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Nell'emulatore Bash, eseguire il comando **git clone** con l'URL SSH copiato per clonare il repository. Questo comando crea il repository locale in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   In alternativa, apri un prompt dei comandi ed esegui il comando utilizzando l'URL e l'ID della chiave SSH per la chiave pubblica che hai caricato su IAM. **git clone** Il repository locale viene creato in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare il repository *MyDemoRepo* nel repository locale *my-demo-repo*:

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Per ulteriori informazioni, consultare [Connect al CodeCommit repository clonando il repository](how-to-connect.md#how-to-connect-http) e [Crea un commit](how-to-create-commit.md).

## Fasi successive
<a name="setting-up-ssh-windows-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati [Iniziare con CodeCommit ](getting-started-cc.md) per iniziare a utilizzare. CodeCommit

# Passaggi di configurazione per le connessioni HTTPS ai AWS CodeCommit repository su Linux, macOS o Unix con l'helper delle credenziali AWS CLI
<a name="setting-up-https-unixes"></a>

Prima di poterti connettere AWS CodeCommit per la prima volta, devi completare i passaggi di configurazione iniziali. Per la maggior parte degli utenti, ciò può essere eseguito più facilmente attenendosi alle fasi descritte in [Per utenti HTTPS che utilizzano credenziali Git](setting-up-gc.md). Tuttavia, se desideri connetterti CodeCommit utilizzando un account root, un accesso federato o credenziali temporanee, puoi utilizzare l'helper per le credenziali incluso in. AWS CLI

**Nota**  
Sebbene l'helper per le credenziali sia un metodo supportato per la connessione CodeCommit tramite accesso federato, un provider di identità o credenziali temporanee, il metodo consigliato consiste nell'installare e utilizzare l'utilità. **git-remote-codecommit** Per ulteriori informazioni, consulta [Passaggi di configurazione per le connessioni HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-https-unixes-account)
+ [Fase 2: installazione di Git](#setting-up-https-unixes-install-git)
+ [Passaggio 3: configura l'helper delle credenziali](#setting-up-https-unixes-credential-helper)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-https-unixes-connect-console)
+ [Fasi successive](#setting-up-https-unixes-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-https-unixes-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare e configurare un utente IAM e installare il AWS CLI. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Per installare e configurare AWS CLI**

1. Sul computer locale, scarica e installa il AWS CLI. Questo è un prerequisito per interagire con la riga CodeCommit di comando. Ti consigliamo di installare la AWS CLI versione 2. È la versione principale più recente di AWS CLI e supporta tutte le funzionalità più recenti. È l'unica versione di AWS CLI che supporta l'utilizzo di un account root, un accesso federato o credenziali temporanee con. **git-remote-codecommit**

   Per ulteriori informazioni, vedere [Configurazione con l'interfaccia a riga di AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Nota**  
CodeCommit funziona solo con AWS CLI le versioni 1.7.38 e successive. Come procedura consigliata, installa o esegui l'aggiornamento AWS CLI all'ultima versione disponibile. Per determinare quale versione di AWS CLI è installata, esegui il **aws --version** comando.  
Per aggiornare una versione precedente di AWS CLI alla versione più recente, vedi [Installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Esegui questo comando per verificare che i CodeCommit comandi relativi a AWS CLI siano installati.

   ```
   aws codecommit help
   ```

   Questo comando restituisce un elenco di CodeCommit comandi.

1. Configurare AWS CLI con un profilo utilizzando il **configure** comando, come segue:.

   ```
   aws configure
   ```

   Quando richiesto, specifica la chiave di AWS accesso e la chiave di accesso AWS segreta dell'utente IAM con CodeCommit cui utilizzare. Inoltre, assicurati di specificare Regione AWS dove si trova il repository, ad esempio. `us-east-2` Quando viene richiesto il formato di output predefinito, specificare `json`. Ad esempio, se stai configurando un profilo per un utente IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Per ulteriori informazioni sulla creazione e la configurazione dei profili da utilizzare con AWS CLI, consulta quanto segue:
   + [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilizzo di un ruolo IAM in AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Impostazione del comando](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connessione ai AWS CodeCommit repository con credenziali rotanti](temporary-access.md)

   Per connetterti a un repository o a una risorsa in un altro Regione AWS, devi riconfigurarlo AWS CLI con il nome predefinito della regione. I nomi di regione predefiniti supportati includono: CodeCommit 
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Per ulteriori informazioni su CodeCommit e Regione AWS, vedere[Regioni ed endpoint di connessione Git](regions.md). Per ulteriori informazioni su IAM, chiavi di accesso e chiavi segrete, consulta [How Do I Get Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? e [gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Per ulteriori informazioni sui profili AWS CLI and, consulta [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Fase 2: installazione di Git
<a name="setting-up-https-unixes-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti web come [Git Downloads](http://git-scm.com/downloads).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Passaggio 3: configura l'helper delle credenziali
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. Dal terminale, usa Git per eseguire**git config**, specificando l'uso dell'helper di credenziali Git con il profilo delle credenziali e abilitando l'helper per AWS le credenziali Git per inviare il percorso ai repository:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**Suggerimento**  
L'helper delle credenziali utilizza il profilo di AWS credenziali predefinito o il ruolo dell'istanza Amazon EC2. È possibile specificare un profilo da utilizzare, ad esempio `CodeCommitProfile`, se è stato creato un profilo di credenziali AWS per l'uso con CodeCommit:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Se il nome del profilo contiene spazi, assicurati di inserire il nome tra virgolette (").  
Puoi configurare i profili per repository specifici utilizzando `--local` anziché `--global`.

   L'assistente credenziali Git scrive il seguente valore in `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Importante**  
Se desideri utilizzare un utente IAM diverso sullo stesso computer locale per CodeCommit, devi eseguire nuovamente il **git config** comando e specificare un profilo di credenziali diverso. AWS 

1. Eseguire **git config --global --edit** per verificare che il valore precedente sia stato scritto in `~/.gitconfig`. In caso di esito positivo, viene visualizzato il valore precedente (in aggiunta ai valori che potrebbero essere già presenti nel file di configurazione globale Git). Per uscire, in genere è sufficiente digitare **:q** e premere Invio. 

   In caso di problemi successivi alla configurazione dell'assistente credenziali, consulta [Risoluzione dei problemi](troubleshooting.md).
**Importante**  
Se utilizzi macOS, segui i passaggi seguenti per assicurarti che l'helper delle credenziali sia configurato correttamente. 

1. Se usi macOS, usa HTTPS per [connetterti a un CodeCommit ](how-to-connect.md) repository. Dopo la prima connessione a un CodeCommit repository con HTTPS, l'accesso successivo fallisce dopo circa 15 minuti. La versione Git predefinita su macOS utilizza l'utilità Keychain Access per archiviare le credenziali. Per quanto riguarda le misure di sicurezza, la password generata per l'accesso al CodeCommit repository è temporanea, quindi le credenziali memorizzate nel portachiavi smettono di funzionare dopo circa 15 minuti. Per impedire l'utilizzo delle credenziali scadute, è necessario:
   + Installare una versione di Git che non utilizza il portachiavi per impostazione predefinita.
   + Configurate l'utilità Keychain Access per non fornire credenziali per gli archivi. CodeCommit 

   1. Aprire l'utilità Accesso Portachiavi. È possibile utilizzare Finder per individuarla.

   1. Cercare `git-codecommit.us-east-2.amazonaws.com`. Evidenziare la riga, aprire il menu contestuale o fare clic con il pulsante destro del mouse su di esso e scegliere **Ottieni informazioni**.

   1. Selezionare la scheda **Controllo accesso**.

   1. In **Conferma prima di consentire l'accesso** scegliere `git-credential-osxkeychain` e quindi scegliere il segno meno per rimuovere la voce dall'elenco.
**Nota**  
Dopo avere rimosso `git-credential-osxkeychain` dall'elenco, ogni volta che si esegue un comando Git viene visualizzato un messaggio a comparsa. Scegliere **Nega** per continuare. Se la finestra di dialogo popup provoca problemi, ecco alcune altre soluzioni:  
Connect CodeCommit tramite SSH anziché HTTPS. Per ulteriori informazioni, consulta [Per connessioni SSH su Linux, macOS o Unix](setting-up-ssh-unixes.md). 
Nell'utilità Accesso Portachiavi, nella scheda **Controllo Accesso** per `git-codecommit.us-east-2.amazonaws.com`, scegliere l'opzione **Consenti a tutte le applicazioni di accedere a questo elemento (l'accesso a questo elemento non è limitato)**. Le finestre di dialogo popup non vengono visualizzate, ma le credenziali scadranno, in media, ogni 15 minuti circa e viene visualizzato un messaggio di errore 403. A quel punto, è necessario eliminare l'elemento portachiavi per ripristinare la funzionalità.
Per ulteriori informazioni, consulta [Git per macOS: ho configurato correttamente l'helper delle credenziali, ma ora mi viene negato l'accesso al mio repository (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-https-unixes-connect-console"></a>

Se un amministratore ti ha già inviato il nome e i dettagli di connessione per il CodeCommit repository, puoi saltare questo passaggio e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Aprire un terminale ed eseguire il comando **git clone** con l'URL HTTPS copiato. Ad esempio, per clonare un repository denominato su un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Fasi successive
<a name="setting-up-https-unixes-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare [Iniziare con CodeCommit ](getting-started-cc.md) a utilizzare. CodeCommit

# Passaggi di configurazione per le connessioni HTTPS ai AWS CodeCommit repository su Windows con l'helper delle AWS CLI credenziali
<a name="setting-up-https-windows"></a>

Prima di poterti connettere AWS CodeCommit per la prima volta, devi completare i passaggi di configurazione iniziali. Per la maggior parte degli utenti, ciò può essere eseguito più facilmente attenendosi alle fasi descritte in [Per utenti HTTPS che utilizzano credenziali Git](setting-up-gc.md). Tuttavia, se desideri connetterti CodeCommit utilizzando un account root, un accesso federato o credenziali temporanee, puoi utilizzare l'helper per le credenziali incluso in. AWS CLI

**Nota**  
Sebbene l'helper per le credenziali sia un metodo supportato per la connessione CodeCommit tramite accesso federato, un provider di identità o credenziali temporanee, il metodo consigliato consiste nell'installare e utilizzare l'utilità. **git-remote-codecommit** Per ulteriori informazioni, consulta [Passaggi di configurazione per le connessioni HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).

Questo argomento illustra i passaggi per installare AWS CLI, configurare il computer e il AWS profilo, connettersi a un CodeCommit repository e clonare tale repository sul computer, operazione nota anche come creazione di un repository locale. Se non hai mai utilizzato Git, ti consigliamo di consultare le informazioni in [Dove posso saperne di più su Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Fase 1: Configurazione iniziale per CodeCommit](#setting-up-https-windows-account)
+ [Fase 2: installazione di Git](#setting-up-https-windows-install-git)
+ [Passaggio 3: configura l'helper delle credenziali](#setting-up-https-windows-credential-helper)
+ [Passaggio 4: Connect alla CodeCommit console e clona il repository](#setting-up-https-windows-connect-console)
+ [Fasi successive](#setting-up-https-windows-next-step)

## Fase 1: Configurazione iniziale per CodeCommit
<a name="setting-up-https-windows-account"></a>

Segui questi passaggi per configurare un account Amazon Web Services, creare e configurare un utente IAM e installare il AWS CLI. AWS CLI Include un supporto per le credenziali che puoi configurare per le connessioni HTTPS ai tuoi CodeCommit repository. 

**Per creare e configurare un utente IAM per l'accesso CodeCommit**

1. Crea un account Amazon Web Services accedendo a [http://aws.amazon.com](https://aws.amazon.com/) e scegliendo **Registrati**.

1. Crea un utente IAM o usane uno esistente nel tuo account Amazon Web Services. Assicurati di avere un ID chiave di accesso e una chiave di accesso segreta associati a quell'utente IAM. Per ulteriori informazioni, consulta [Creazione di un utente IAM nel tuo account Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**Nota**  
CodeCommit richiede AWS Key Management Service. Se utilizzi un utente IAM esistente, assicurati che non vi siano policy associate all'utente che neghino espressamente le AWS KMS azioni richieste da. CodeCommit Per ulteriori informazioni, consulta [AWS KMS e crittografia](encryption.md).

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nella console IAM, nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente IAM che desideri configurare per CodeCommit l'accesso.

1. Nella scheda **Permissions (Autorizzazioni)**, scegliere **Add permissions (Aggiungi autorizzazioni)**. 

1. In **Grant permissions (Concedi autorizzazioni)**, scegliere **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Dall'elenco delle politiche, seleziona **AWSCodeCommitPowerUser**o un'altra politica gestita per CodeCommit l'accesso. Per ulteriori informazioni, consulta [AWS politiche gestite per CodeCommit](security-iam-awsmanpol.md).

   Dopo aver selezionato la policy da allegare, scegli **Avanti: Revisione** per esaminare l'elenco delle politiche da allegare all'utente IAM. Se l'elenco è corretto, scegliere **Add permissions (Aggiungi autorizzazioni)**.

    Per ulteriori informazioni sulle politiche CodeCommit gestite e sulla condivisione dell'accesso ai repository con altri gruppi e utenti, consulta [Condividi un repository](how-to-share-repository.md) e[Autenticazione e controllo degli accessi per AWS CodeCommit](auth-and-access-control.md).

**Per installare e configurare AWS CLI**

1. Sul computer locale, scarica e installa il AWS CLI. Questo è un prerequisito per interagire con la riga CodeCommit di comando. Ti consigliamo di installare la AWS CLI versione 2. È la versione principale più recente di AWS CLI e supporta tutte le funzionalità più recenti. È l'unica versione di AWS CLI che supporta l'utilizzo di un account root, un accesso federato o credenziali temporanee con. **git-remote-codecommit**

   Per ulteriori informazioni, vedere [Configurazione con l'interfaccia a riga di AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**Nota**  
CodeCommit funziona solo con AWS CLI le versioni 1.7.38 e successive. Come procedura consigliata, installa o esegui l'aggiornamento AWS CLI all'ultima versione disponibile. Per determinare quale versione di AWS CLI è installata, esegui il **aws --version** comando.  
Per aggiornare una versione precedente di AWS CLI alla versione più recente, vedi [Installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Esegui questo comando per verificare che i CodeCommit comandi relativi a AWS CLI siano installati.

   ```
   aws codecommit help
   ```

   Questo comando restituisce un elenco di CodeCommit comandi.

1. Configurare AWS CLI con un profilo utilizzando il **configure** comando, come segue:.

   ```
   aws configure
   ```

   Quando richiesto, specifica la chiave di AWS accesso e la chiave di accesso AWS segreta dell'utente IAM con CodeCommit cui utilizzare. Inoltre, assicurati di specificare Regione AWS dove si trova il repository, ad esempio. `us-east-2` Quando viene richiesto il formato di output predefinito, specificare `json`. Ad esempio, se stai configurando un profilo per un utente IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Per ulteriori informazioni sulla creazione e la configurazione dei profili da utilizzare con AWS CLI, consulta quanto segue:
   + [Profili denominati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Utilizzo di un ruolo IAM in AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Impostazione del comando](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Connessione ai AWS CodeCommit repository con credenziali rotanti](temporary-access.md)

   Per connetterti a un repository o a una risorsa in un altro Regione AWS, devi riconfigurarlo AWS CLI con il nome predefinito della regione. I nomi di regione predefiniti supportati includono: CodeCommit 
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Per ulteriori informazioni su CodeCommit e Regione AWS, vedere[Regioni ed endpoint di connessione Git](regions.md). Per ulteriori informazioni su IAM, chiavi di accesso e chiavi segrete, consulta [How Do I Get Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)? e [gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Per ulteriori informazioni sui profili AWS CLI and, consulta [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Fase 2: installazione di Git
<a name="setting-up-https-windows-install-git"></a>

Per lavorare con file, commit e altre informazioni nei CodeCommit repository, devi installare Git sul tuo computer locale. CodeCommit supporta le versioni Git 1.7.9 e successive. La versione Git 2.28 supporta la configurazione del nome del ramo per i commit iniziali. Si consiglia di utilizzare una versione recente di Git.

Per installare Git, consigliamo siti Web come [Git per Windows](https://gitforwindows.org/). Se usi questo link per installare Git, puoi accettare tutte le impostazioni predefinite di installazione tranne le seguenti: 
+ Quando richiesto durante il passaggio **Adjusting your PATH environment**, scegli l'opzione per usare Git dalla riga di comando.
+ (Facoltativo) Se intendi utilizzare HTTPS con l'helper per le credenziali incluso in AWS CLI invece di configurare le credenziali Git CodeCommit per, nella pagina **Configurazione delle opzioni extra, assicurati che l'**opzione **Enable Git Credential** Manager sia deselezionata. Git Credential Manager è compatibile solo CodeCommit se gli utenti IAM configurano le credenziali Git. Per ulteriori informazioni, consultare [Per utenti HTTPS che utilizzano credenziali Git](setting-up-gc.md) e [Git per Windows: ho installato Git per Windows, ma mi viene negato l'accesso al mio repository (403)](troubleshooting-ch.md#troubleshooting-windowshttps).

**Nota**  
Git è una piattaforma in evoluzione e regolarmente aggiornata. Occasionalmente, una modifica delle funzionalità potrebbe influire sul modo in cui funziona. CodeCommit Se riscontri problemi con una versione specifica di Git and CodeCommit, consulta le informazioni in[Risoluzione dei problemi](troubleshooting.md).

## Passaggio 3: configura l'helper delle credenziali
<a name="setting-up-https-windows-credential-helper"></a>

 AWS CLI Include un aiutante per le credenziali Git con cui puoi usare. CodeCommit L'helper per le credenziali Git richiede un profilo di AWS credenziali, che memorizza una copia dell'ID della chiave di accesso e della chiave di AWS accesso AWS segreta di un utente IAM (insieme a un Regione AWS nome e un formato di output predefiniti). L'helper per le credenziali Git utilizza queste informazioni per l'autenticazione automatica, CodeCommit quindi non è necessario inserire queste informazioni ogni volta che si utilizza Git per interagire con. CodeCommit <a name="setting-up-https-windows-ch-config"></a>

1. Apri un prompt dei comandi e usa Git per eseguire**git config**, specificando l'uso dell'helper di credenziali Git con il profilo delle AWS credenziali, che consente all'helper di credenziali Git di inviare il percorso ai repository:

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   L'assistente credenziali Git scrive il seguente valore nel file .gitconfig.

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**Importante**  
Se stai utilizzando un emulatore Bash anziché la riga di comando di Windows, dovrai utilizzare le virgolette singole anziché quelle doppie.
L'helper delle credenziali utilizza il AWS profilo predefinito o il ruolo dell'istanza Amazon EC2. Se hai creato un profilo di AWS credenziali da utilizzare, ad esempio*CodeCommitProfile*, puoi modificare il comando come segue per utilizzarlo invece:  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
Nel file .gitconfig viene scritto quanto segue:  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
Se il nome del profilo include spazi, dovrai modificare il file .gitconfig dopo avere eseguito il comando per includerlo tra virgolette singole ('). In caso contrario, l'assistente credenziali non funzionerà. 
Se l'installazione di Git per Windows includeva l'utilità Git Credential Manager, vengono visualizzati errori 403 o richieste di specifica delle credenziali nell'utilità Credential Manager dopo i primi tentativi di connessione. Il modo più sicuro per risolvere questo problema è disinstallare e reinstallare Git per Windows senza l'opzione per l'utilità Git Credential Manager, poiché non è compatibile con CodeCommit. Se si desidera mantenere l'utilità Git Credential Manager, è necessario eseguire ulteriori passaggi di configurazione da utilizzare CodeCommit, inclusa la modifica manuale del file.gitconfig per specificare l'uso dell'helper delle credenziali per la connessione a. AWS CodeCommit CodeCommit Rimuovi eventuali credenziali archiviate dall'utilità Credential Manager (disponibile nel Pannello di controllo). Dopo avere rimosso le credenziali archiviate, aggiungi quanto segue al file .gitconfig, salva il file ed effettua una nuova connessione da una nuova finestra del prompt dei comandi:  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
Potrebbe anche essere necessario riconfigurare le impostazioni **git config** specificando **--system** anziché **--global** o **--local** perché tutte le connessioni funzionino come previsto.
Se desideri utilizzare utenti IAM diversi sullo stesso computer locale per CodeCommit, devi specificare ** git config --local** invece di ed eseguire la configurazione per ogni profilo di **git config --global** credenziali. AWS 

1. Esegui **git config --global --edit** per verificare che i valori precedenti siano stati scritti nel file .gitconfig per il profilo utente (per impostazione predefinita, `%HOME%\.gitconfig` oppure `drive:\Users\UserName\.gitconfig`). In caso di esito positivo, vengono visualizzati i valori precedenti (in aggiunta ai valori che potrebbero essere già presenti nel file di configurazione globale Git). Per uscire, in genere è sufficiente digitare **:q** e premere Invio.

## Passaggio 4: Connect alla CodeCommit console e clona il repository
<a name="setting-up-https-windows-connect-console"></a>

Se un amministratore ti ha già inviato il nome e i dettagli di connessione per il CodeCommit repository, puoi saltare questo passaggio e clonare direttamente il repository.

**Per connettersi a un repository CodeCommit**

1. Apri la CodeCommit console su [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. Nel selettore della regione, scegli Regione AWS dove è stato creato il repository. I repository sono specifici di un. Regione AWS Per ulteriori informazioni, consulta [Regioni ed endpoint di connessione Git](regions.md).

1. Trova e seleziona nell'elenco il repository che intendi collegare. Scegliere **Clone URL (URL clone)**, quindi scegliere il protocollo che si desidera utilizzare durante la clonazione o la connessione al repository. In questo modo si copia l'URL del clone.
   + Copia l'URL HTTPS se utilizzi le credenziali Git con il tuo utente IAM o l'helper per le credenziali incluso in. AWS CLI
   + Copia l'URL HTTPS (GRC) se usi il comando **git-remote-codecommit** sul computer locale.
   + Copia l'URL SSH se utilizzi una coppia di public/private chiavi SSH con il tuo utente IAM.
**Nota**  
 Se vedi una pagina di **benvenuto** anziché un elenco di repository, significa che non ci sono repository associati al tuo AWS account nel luogo in Regione AWS cui hai effettuato l'accesso. Per creare un repository, consulta [Creare un repository AWS CodeCommit](how-to-create-repository.md) oppure segui la procedura del tutorial [Guida introduttiva a Git e CodeCommit](getting-started.md).

1. Apri un prompt dei comandi ed esegui il **git clone** comando con l'URL HTTPS che hai copiato. Il repository locale viene creato in una sottodirectory della directory in cui viene eseguito il comando. Ad esempio, per clonare un repository denominato in un repository locale denominato *MyDemoRepo* *my-demo-repo* nella regione Stati Uniti orientali (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   In alcune versioni di Windows, potrebbe venire visualizzato un messaggio popup con la richiesta di nome utente e password. Questo è il sistema di gestione delle credenziali integrato per Windows, che tuttavia non è compatibile con l'assistente credenziali per AWS CodeCommit. Seleziona **Annulla**. 

   

## Fasi successive
<a name="setting-up-https-windows-next-step"></a>

Hai completato i prerequisiti. Segui i passaggi indicati per iniziare [Iniziare con CodeCommit ](getting-started-cc.md) a utilizzare. CodeCommit