AWS CodeCommit は、新しいお客様では利用できなくなりました。 AWS CodeCommit の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ロールを使用して AWS CodeCommit リポジトリへのクロスアカウントアクセスを設定する
別の AWS アカウントのIAMユーザーとグループの CodeCommit リポジトリへのアクセスを設定できます。このプロセスはよく、クロスアカウントアクセスと呼ばれます。このセクションでは、 という名前のリポジトリのクロスアカウントアクセスを設定する例と step-by-step手順を示します。MySharedDemoRepo
という名前のIAMグループに属するIAMユーザーに対して、 AWS アカウントの米国東部 (オハイオ) リージョン (AccountA と呼ばれる) で DevelopersWithCrossAccountRepositoryAccess
別の AWS アカウント (AccountB と呼ばれる) にある。
このセクションは、3 つのパートに分かれています。
-
AccountA の管理者用アクション。
-
AccountB の管理者用アクション。
-
AccountB のユーザーリポジトリ用アクション。
クロスアカウントアクセスを設定するには
-
AccountA の管理者は、 でリポジトリを作成および管理 CodeCommit し、 でロールを作成するために必要なアクセス許可を持つIAMユーザーとしてサインインしますIAM。マネージドポリシーを使用している場合は、このIAMユーザーに IAMFullAccessと を適用 AWSCodeCommitFullAccess します。
AccountA のアカウント ID の例は です。
111122223333
. -
AccountB の管理者は、IAMユーザーとグループの作成と管理、およびユーザーとグループのポリシーの設定に必要なアクセス許可を持つIAMユーザーとしてサインインします。マネージドポリシーを使用している場合は、このIAMユーザーIAMFullAccessに適用します。
AccountB のアカウント ID の例は です。
888888888888
. -
AccountB のリポジトリユーザーは、デベロッパーのアクティビティをエミュレートするために、AccountA の CodeCommit リポジトリへのアクセスを許可するように作成されたIAMグループのメンバーであるIAMユーザーとしてサインインします。このアカウントは以下のように設定する必要があります。
-
AWS マネジメントコンソールへのアクセス。
-
AccountA ARNのリポジトリにアクセスするときに引き受ける AWS リソースとロールに接続するときに使用するアクセスキーとシークレットキー。
-
リポジトリのクローンが作成されるローカルコンピュータ上の git-remote-codecommit ユーティリティ。このユーティリティには、Python とそのインストーラ pip が必要です。このユーティリティは、Python パッケージインデックスウェブサイトの git-remote-codecommit
からダウンロードできます。
詳細については、git-remote-codecommit を使用して AWS CodeCommit への HTTPS 接続をセットアップする手順「」およびIAM「 ユーザー」を参照してください。
-