AWS CodeCommit は、新規顧客には利用できなくなりました。 AWS CodeCommit の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
インターフェイスVPCエンドポイント AWS CodeCommit での の使用
Amazon Virtual Private Cloud (Amazon VPC) を使用して AWS リソースをホストする場合は、 VPCと の間にプライベート接続を確立できます CodeCommit。この接続を使用すると、 CodeCommit がパブリックインターネットを経由VPCせずに のリソースと通信できるようになります。
Amazon VPCは、定義した仮想ネットワークで AWS リソースを起動するために使用できる AWS サービスです。を使用するとVPC、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC エンドポイントでは、 VPCと AWS のサービス間のルーティングは AWS ネットワークによって処理され、 IAMポリシーを使用してサービスリソースへのアクセスを制御できます。
VPC を に接続するには CodeCommit、インターフェイスVPCエンドポイントを定義します CodeCommit。インターフェイスエンドポイントは、サポートされている AWS サービス宛てのトラフィックのエントリポイントとして機能するプライベート IP アドレスを持つ Elastic Network Interface です。エンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、または 接続を必要と CodeCommit せずに、信頼性が高くスケーラブルな VPN への接続を提供します。詳細については、「Amazon ユーザーガイド」の「Amazon とはVPC」を参照してください。 VPC
注記
など CodeCommit、VPCサポートを提供し、 と統合する他の AWS サービスは AWS CodePipeline、その統合に Amazon VPCエンドポイントを使用することをサポートしていない場合があります。たとえば、 CodePipeline と の間のトラフィックをVPCサブネット範囲に制限 CodeCommit することはできません。AWS Cloud9 など、統合をサポートするサービスでは、 AWS Systems Managerなど、追加のサービスが必要になる場合があります。
インターフェイスVPCエンドポイントは AWS PrivateLink、Elastic Network Interface とプライベート IP アドレスを使用して AWS サービス間のプライベート通信を可能にする AWS テクノロジーを利用しています。詳細については、「AWS PrivateLink
次の手順は、Amazon のユーザーを対象としていますVPC。詳細については、「Amazon VPC ユーザーガイド」の「開始方法」を参照してください。
可用性
CodeCommit は現在、以下のVPCエンドポイントをサポートしています AWS リージョン。
-
米国東部(オハイオ)
-
米国東部 (バージニア北部)
-
米国西部 (北カリフォルニア)
-
米国西部 (オレゴン)
-
欧州 (アイルランド)
-
欧州 (ロンドン)
-
欧州 (パリ)
-
欧州 (フランクフルト)
欧州 (ストックホルム)
欧州 (ミラノ)
アフリカ (ケープタウン)
イスラエル (テルアビブ)
-
アジアパシフィック (東京)
-
アジアパシフィック (シンガポール)
-
アジアパシフィック (シドニー)
-
アジアパシフィック (ジャカルタ)
-
中東 (UAE)
-
アジアパシフィック (ソウル)
アジアパシフィック (大阪)
-
アジアパシフィック (ムンバイ)
-
アジアパシフィック (ハイデラバード)
アジアパシフィック (香港)
-
南米 (サンパウロ)
中東 (バーレーン)
-
カナダ (中部)
-
中国 (北京)
-
中国 (寧夏)
-
AWS GovCloud (米国西部)
-
AWS GovCloud (米国東部)
のVPCエンドポイントを作成する CodeCommit
CodeCommit で の使用を開始するにはVPC、 のインターフェイスVPCエンドポイントを作成します CodeCommit。 CodeCommit では、Git オペレーションと CodeCommit API オペレーションに個別のエンドポイントが必要です。ビジネスニーズによっては、複数のVPCエンドポイントを作成する必要がある場合があります。のVPCエンドポイントを作成するときは CodeCommit、AWS サービスを選択し、サービス名で次のオプションから選択します。
com.amazonaws.
region
.git-codecommit: CodeCommit リポジトリを使用して Git オペレーションのVPCエンドポイントを作成する場合は、このオプションを選択します。たとえば、ユーザーが Git クライアントと、 CodeCommit リポジトリを操作するgit push
ときにgit pull
、、 などのコマンドを使用する場合はgit commit
、このオプションを選択します。com.amazonaws
region
.git-codecommit-fips: 連邦情報処理規格 (FIPS) 出版物 140-2 米国政府規格に準拠した CodeCommit リポジトリを使用して Git オペレーションのVPCエンドポイントを作成する場合は、このオプションを選択します。注記
FIPS Git の エンドポイントは、すべての AWS リージョンで利用できるわけではありません。詳細については、「Git 接続エンドポイント」を参照してください。
com.amazonaws.
region
.codecommit: オペレーションのVPC CodeCommit APIエンドポイントを作成する場合は、このオプションを選択します。たとえば、ユーザーが AWS CLI、、または AWS SDKs を使用して CodeCommit API、CreateRepository
、 などのオペレーション CodeCommit で を操作する場合はListRepositories
、このオプションを選択しますPutFile
。com.amazonaws.
region
.codecommit-fips: Federal Information Processing Standard (FIPS) Publication 140-2 US government standard に準拠したオペレーションのVPC CodeCommit APIエンドポイントを作成する場合は、このオプションを選択します。注記
FIPS エンドポイントは、すべての AWS リージョンで利用できるわけではありません。詳細については、連邦情報処理規格 () 140-2 の概要 AWS CodeCommit の のエントリを参照してください。 FIPS
のVPCエンドポイントポリシーを作成する CodeCommit
Amazon VPCエンドポイントのポリシーを作成し、 CodeCommit 以下を指定できます。
アクションを実行できるプリンシパル。
実行可能なアクション。
自身に対してアクションを実行できたリソース。
例えば、ある企業が リポジトリへのアクセスを のネットワークアドレス範囲に制限したい場合がありますVPC。このようなポリシーの例はこちらに表示されています。例 3: 指定した IP アドレス範囲から接続するユーザーにリポジトリへのアクセスを許可する 同社は、米国東部 (オハイオ) リージョンに com.amazonaws.us-east-2.codecommit
と の 2 つの Git VPCエンドポイントを設定しましたcom-amazonaws.us-east-2.git-codecommit-fips
。FIPS準拠のエンドポイントMyDemoRepo
でのみ、 という名前の CodeCommit リポジトリへのコードプッシュを許可したいと考えています。これを実施するには、com.amazonaws.us-east-2.codecommit
エンドポイントで次のようなポリシーを設定し、Git プッシュアクションを明確に拒否します。
{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-east-2:
123456789012
:MyDemoRepo
", "Principal": "*" } ] }
重要
グローバル条件キーaws:VpcSourceIp
は、 git push
コマンドの IAMポリシーではリポジトリをサポート CodeCommitしていません。
詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントの作成」を参照してください。