

Amazon CodeCatalyst は新規のお客様には提供されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[CodeCatalyst から移行する方法](migration.md)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CodeCatalyst で ID、アクセス許可、アクセスを設定する
<a name="ipa"></a>

Amazon CodeCatalyst に初めてサインインするときは、 AWS ビルダー ID を作成します。 AWS ビルダー IDsは存在しません AWS Identity and Access Management。最初のサインイン時に選択したユーザー名が、アイデンティティの一意のユーザー ID になります。

CodeCatalyst では、初めてサインインする際に、次のいずれかの方法を使用できます。
+ スペースの作成の一環として。
+ CodeCatalyst のプロジェクトまたはスペースへの招待を受け入れる一環として。

ID に関連付けられた*ロール*によって、CodeCatalyst で実行できるアクションが決まります。**プロジェクト管理者**や**コントリビューター**などのプロジェクトロールはプロジェクトに固有のものであるため、あるプロジェクトで特定のロールを持ち、別のプロジェクトで別のロールを持つことができます。スペースを作成すると、作成者には自動的に**スペース管理者**ロールが割り当てられます。ユーザーがプロジェクトへの招待を受け入れると、CodeCatalyst はそのユーザーの ID をスペースに追加し、**制限付きアクセス**ロールを割り当てます。プロジェクトにユーザーを招待する際に、プロジェクトに含めるロールを選択します。これにより、ユーザーがプロジェクト内で実行できるアクションとできないアクションが決まります。プロジェクトで作業するほとんどのユーザーがタスクの実行に必要とするのは、**コントリビューター**ロールのみです。詳細については、「[ユーザーロールによってアクセス権を付与する](ipa-roles.md)」を参照してください。

プロジェクトのユーザーが Git クライアントまたは統合開発環境 (IDE) を使用するには、プロジェクトロールのほかに、プロジェクトのソースリポジトリにアクセスするための個人用アクセストークン (PAT) が必要です。プロジェクトメンバーは、CodeCatalyst ID に関連付けられたアプリケーション固有のパスワードとして、この PAT をサードパーティーアプリケーションで使用できます。例えば、ソースリポジトリのクローンをローカルコンピュータに作成する場合は、PAT と CodeCatalyst ユーザー名を指定する必要があります。

ワークフローにアクションをデプロイするときに、[サービスロール](ipa-iam-roles.md#ipa-iam-roles-service-role)を使用して AWS CloudFormation スタックや AWS リソースにアクセスするなどのアクションを実行することで、CodeCatalyst とリソース間のアクセスを設定できます。プロジェクトテンプレートに含まれるワークフローアクションを実行するには、CodeCatalyst と AWS リソース間のアクセスを設定する必要があります。

**Topics**
+ [ユーザーロールによってアクセス権を付与する](ipa-roles.md)
+ [個人用アクセストークンを使用してリポジトリアクセスをユーザーに付与する](ipa-tokens-keys.md)
+ [個人接続を使用して GitHub リソースにアクセスする](ipa-settings-connections.md)
+ [多要素認証 (MFA) でサインインするように AWS Builder ID を設定する](mfa.md)
+ [Amazon CodeCatalyst におけるセキュリティ](security.md)
+ [ログ記録を使用してイベントと API コールをモニタリングする](ipa-monitoring.md)
+ [CodeCatalyst での ID、アクセス許可、アクセスのクォータ](ipa-quotas.md)
+ [トラブルシューティング](ipa-troubleshooting.md)