

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CLI 認証情報ヘルパーを使用した Windows 上の AWS CodeCommit リポジトリへの HTTPS 接続のセットアップ手順
<a name="setting-up-https-windows"></a>

 AWS CodeCommit に初めて接続する前に、初期設定手順を完了する必要があります。ほとんどのユーザーにとっては、これは [Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md) の手順に従って簡単に行うことができます。ただし、ルートアカウント、フェデレーテッドアクセス、または一時的な認証情報を使用して CodeCommit に接続する場合は、 AWS CLIに含まれている認証情報ヘルパーを使用できます。

**注記**  
認証情報ヘルパーは、フェデレーティッドアクセス、ID プロバイダー、または一時的な認証情報を使用して CodeCommit に接続するためにサポートされている方法ですが、**git-remote-codecommit** ユーティリティをインストールして使用する方法が推奨されます。詳細については、「[git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順](setting-up-git-remote-codecommit.md)」を参照してください。

このトピックでは、 のインストール AWS CLI、コンピュータと AWS プロファイルの設定、CodeCommit リポジトリへの接続、ローカルリポジトリの作成とも呼ばれるコンピュータへのリポジトリのクローン作成の手順について説明します。Git を初めて利用する場合は、 でも情報を確認できます[Git の詳細情報](welcome.md#welcome-get-started-with-git)

**Topics**
+ [

## ステップ 1: CodeCommit の初期設定
](#setting-up-https-windows-account)
+ [

## ステップ 2: Git をインストールする
](#setting-up-https-windows-install-git)
+ [

## ステップ 3: 認証情報ヘルパーを設定する
](#setting-up-https-windows-credential-helper)
+ [

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
](#setting-up-https-windows-connect-console)
+ [

## 次のステップ
](#setting-up-https-windows-next-step)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-https-windows-account"></a>

アマゾン ウェブ サービスアカウントをセットアップし、IAM ユーザーを作成および設定し、 AWS CLIをインストールするには、次の手順を実行します。 AWS CLI には、CodeCommit リポジトリへの HTTPS 接続を設定する認証情報ヘルパーが組み込まれています。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**をインストールして設定するには AWS CLI**

1. ローカルマシンで、 をダウンロードしてインストールします AWS CLI。これは、コマンドラインから CodeCommit とやり取りするための前提条件です。 AWS CLI バージョン 2 のインストールが推奨されます。これは の最新バージョン AWS CLI であり、すべての最新機能をサポートしています。これは、 でルートアカウント、フェデレーティッドアクセス、または一時的な認証情報の使用 AWS CLI をサポートする の唯一のバージョンです**git-remote-codecommit**。

   詳細については、[AWS 「 コマンドラインインターフェイスのセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)」を参照してください。
**注記**  
CodeCommit は AWS CLI バージョン 1.7.38 以降でのみ動作します。ベストプラクティスとして、 をインストールまたは最新バージョン AWS CLI にアップグレードします。インストール AWS CLI した のバージョンを確認するには、 **aws --version** コマンドを実行します。  
の古いバージョン AWS CLI を最新バージョンにアップグレードするには、[「 のインストール AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

1. このコマンドを実行して、 の CodeCommit コマンド AWS CLI がインストールされていることを確認します。

   ```
   aws codecommit help
   ```

   このコマンドは、CodeCommit コマンドのリストを返します。

1. 次のように、 **configure** コマンドを使用して プロファイル AWS CLI で を設定します。

   ```
   aws configure
   ```

   プロンプトが表示されたら、CodeCommit で使用する IAM ユーザーの AWS アクセスキーと AWS シークレットアクセスキーを指定します。また、 など、リポジトリが存在する AWS リージョン を必ず指定してください`us-east-2`。デフォルトの出力形式の入力を求められたら、`json` を指定します。例えば、IAM ユーザーのプロファイルを設定する場合は、次のようにします。

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   で使用するプロファイルの作成と設定の詳細については AWS CLI、以下を参照してください。
   + [名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [での IAM ロールの使用 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Set コマンド](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [認証情報をローテーションして AWS CodeCommit リポジトリに接続する](temporary-access.md)

   別の のリポジトリまたはリソースに接続するには AWS リージョン、デフォルトのリージョン名 AWS CLI で を再設定する必要があります。CodeCommit でサポートされるデフォルトのリージョン名は以下のとおりです。
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit と の詳細については AWS リージョン、「」を参照してください[リージョンと Git 接続エンドポイント](regions.md)。IAM、アクセスキー、シークレットキーに関する詳細については、[認証情報を取得する方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)および [IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)を参照してください。 AWS CLI および プロファイルの詳細については、[「名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-https-windows-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git for Windows](https://gitforwindows.org/) などのウェブサイトをお勧めします。このリンクを使用して Git をインストールする場合、以下を除くすべてのインストールのデフォルト設定を使用できます。
+ [**Adjusting your PATH environment (PATH 環境の調整)**] ステップでプロンプトが表示されたら、[Use Git from the Windows Command Prompt (Windows コマンドプロンプトから Git を使用する)] オプションを選択します。
+ (オプション) CodeCommit の Git 認証情報を設定する AWS CLI 代わりに、 に含まれる認証情報ヘルパーで HTTPS を使用する場合は、**「追加のオプションの設定**」ページで、**Git 認証情報マネージャーを有効にする**オプションがオフになっていることを確認してください。Git 認証情報マネージャーは、IAM ユーザーが Git 認証情報を設定する場合のみ、CodeCommit と互換性があります。詳細については、「[Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md)」および「[Git for Windows: Git for Windows をインストールしましたが、リポジトリへのアクセスが拒否されます (403)](troubleshooting-ch.md#troubleshooting-windowshttps)」を参照してください。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 3: 認証情報ヘルパーを設定する
<a name="setting-up-https-windows-credential-helper"></a>

には、CodeCommit で使用できる Git 認証情報ヘルパー AWS CLI が含まれています。Git 認証情報ヘルパーには AWS 、IAM ユーザーの AWS アクセスキー ID と AWS シークレットアクセスキー (デフォルト AWS リージョン 名とデフォルト出力形式) のコピーを保存する認証情報プロファイルが必要です。Git 認証情報ヘルパーはこの情報を使用して CodeCommit で自動的に認証するため、Git を使用して CodeCommit とやり取りするたびにこの情報を入力する必要はありません。<a name="setting-up-https-windows-ch-config"></a>

1. コマンドプロンプトを開き、Git を使用して を実行し**git config**、 AWS 認証情報プロファイルで Git 認証情報ヘルパーの使用を指定します。これにより、Git 認証情報ヘルパーはリポジトリにパスを送信できます。

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   Git 認証情報ヘルパーは、.gitconfig ファイルに次の情報を書き込みます。

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**重要**  
Windows のコマンドラインではなく Bash エミュレーターを使用している場合は、二重引用符ではなく単一引用符を使用する必要があります。
認証情報ヘルパーは、デフォルトの AWS プロファイルまたは Amazon EC2 インスタンスロールを使用します。*CodeCommitProfile* など、使用する AWS 認証情報プロファイルを作成した場合は、次のようにコマンドを変更して代わりに使用できます。  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
これにより、.gitconfig ファイルに次のように書き込まれます。  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
プロファイル名にスペースが含まれる場合は、このコマンドを実行した後、.gitconfig ファイルを編集して単一引用符 (') で囲みます。そうしないと、認証情報ヘルパーは動作しません。
Git for Windows のインストールに Git 認証情報マネージャーユーティリティが含まれている場合、最初の数回の接続試行後に 認証情報マネージャーユーティリティに認証情報を提供するかどうかを確認する 403 エラーが表示されます。CodeCommit と互換性がないため、この問題を解決する最も確実な方法は、Git 認証情報マネージャーユーティリティのオプションを使用せずに Git for Windows をアンインストールしてから再インストールすることです。Git Credential Manager ユーティリティを維持する場合は、CodeCommit への接続 AWS CodeCommit 時に の認証情報ヘルパーの使用を指定するように .gitconfig ファイルを手動で変更するなど、CodeCommit も使用する追加の設定ステップを実行する必要があります。認証情報マネージャーユーティリティから格納されている資格情報を削除します (このユーティリティはコントロールパネルにあります)。格納されている認証情報を削除した後、以下を .gitconfig ファイルに追加して保存し、新しいコマンドプロンプトウィンドウから再度接続してみてください。  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
**git config** または **--system** の代わりに **--global** を指定して、**--local** 設定を再構成する必要がある場合もあります。
CodeCommit の同じローカルマシンで異なる IAM ユーザーを使用する場合は、 の代わりに を指定** git config --local**し**git config --global**、 AWS 認証情報プロファイルごとに設定を実行する必要があります。

1. **git config --global --edit** を実行して、前の値がユーザープロファイルの .gitconfig file (デフォルトでは `%HOME%\.gitconfig` または `drive:\Users\UserName\.gitconfig`) に書き込まれていることを検証します。成功した場合は (Git グローバルコンフィグレーションファイルにすでに存在する値に加えて) 以前の値が表示されます。終了するには、通常、**:q** と入力して [Enter] を押します。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-https-windows-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. コマンドプロンプトを開き、コピーした HTTPS URL で **git clone** コマンドを実行します。ローカルリポジトリは、そのコマンドを実行したディレクトリのサブディレクトリに作成されます。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Windows の一部のバージョンでは、ユーザー名とパスワードの入力を求めるポップアップメッセージが表示されることがあります。これは Windows 用の組み込みの認証情報管理システムですが、 の認証情報ヘルパーと互換性がありません AWS CodeCommit[**Cancel**] を選択します。

   

## 次のステップ
<a name="setting-up-https-windows-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。