

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のセットアップAWS CodeCommit
<a name="setting-up"></a>

AWS マネジメントコンソール にサインインし、AWS CodeCommit コンソールからリポジトリに直接[ファイルをアップロード、追加または編集](files.md)します。これは、素早く変更を加える方法です。ただし、複数のファイルの操作、ブランチ間のファイルなどを行う場合には、ローカルコンピューターを動作してリポジトリで作業することを考慮してください。CodeCommit を設定する最も簡単な方法は、 の HTTPS Git 認証情報を設定することですAWS CodeCommit この HTTPS 認証方法は以下のとおりです。
+ 静的なユーザー名とパスワードを使用します。
+ CodeCommit でサポートされているすべてのオペレーティングシステムで機能します。
+ Git 認証情報をサポートする統合開発環境 (IDE) やその他の開発ツールとも互換性があります。

運用上の理由から Git 認証情報を使用したくない、または使用できない場合は、他の方法を使用できます。例えば、フェデレーティッドアクセス、一時的な認証情報、またはウェブ ID プロバイダーを使用して CodeCommit リポジトリにアクセスする場合、Git 認証情報は使用できません。`git-remote-codecommit` コマンドを使用してローカルコンピュータを設定することをお勧めします。以下の選択肢を確認し、お客様に最適な代替方法を決定してください。
+ [Git 認証情報を使用した設定](#setting-up-standard)
+ [他の方法を使用した設定](#setting-up-other)
+ [CodeCommit、Git、および他のコンポーネントの互換性](#setting-up-compat)

CodeCommit と Amazon Virtual Private Cloud の使用については、[インターフェイス VPC エンドポイント AWS CodeCommit での の使用](codecommit-and-interface-VPC.md) を参照してください。

## 認証情報の表示と管理
<a name="setting-up-view-credentials"></a>

CodeCommit の認証情報を [**My Security Credentials**] (セキュリティ認証情報) から AWS コンソールで表示および管理できます。

**注記**  
フェデレーティッドアクセス、一時的な認証情報、またはウェブ ID プロバイダーを使用するユーザーは、このオプションを使用できません。

1. AWS マネジメントコンソール にサインインして、IAM コンソール [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) を開きます。

1. 右上のナビゲーションバーでユーザー名を選択し、続いて [**認証情報**] を選択します。

1. [**AWS CodeCommit 認証情報**] タブを選択します。

## Git 認証情報を使用した設定
<a name="setting-up-standard"></a>

HTTPS 接続と Git 認証情報を使用すると、IAM で静的ユーザー名とパスワードが生成されます。これらの認証情報は、Git だけでなく、Git のユーザー名およびパスワード認証をサポートするサードパーティーツールでも使用します。この方法は、ほとんどの IDE と開発ツールでサポートされています。また、CodeCommit で使用する最もシンプルで簡単な接続方法です。
+ [Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md): Git 認証情報を使用して、ローカルコンピュータと CodeCommit リポジトリとの間の接続を設定するには、これらの指示に従ってください。
+ [開発ツールから接続する場合](setting-up-ide.md): Git 認証情報を使用して、IDE または他の開発ツールと CodeCommit リポジトリとの間の接続を設定するには、これらのガイドラインに従ってください。Git 認証情報をサポートする IDE には、Visual Studio、Xcode、IntelliJ などがあります (これらに限定されません)。

## 他の方法を使用した設定
<a name="setting-up-other"></a>

HTTPS ではなく SSH プロトコルを使用して、CodeCommit リポジトリに接続できます。SSH 接続では、SSH 認証用に Git および CodeCommit が使用するパブリックキーとプライベートキーのファイルをローカルマシンで作成します。パブリックキーを IAM ユーザーに関連付けます。プライベートキーをローカルマシンに保存します。SSH では、パブリックキーとプライベートキーのファイルを手動で作成し管理する必要があるため、CodeCommit で使用するには、Git 認証情報がよりシンプルで使いやすい場合があります。

Git 認証情報とは異なり、SSH 接続設定は、ローカルコンピュータのオペレーティングシステムによって異なります。
+ [を使用していない SSH ユーザーの場合 AWS CLI](setting-up-without-cli.md): すでにパブリック/プライベートキーペアがあり、ローカルコンピュータの SSH 接続に精通している場合は、これらの指示 (要約) に従ってください。
+ [Linux、macOS、または Unix での SSH 接続の場合](setting-up-ssh-unixes.md): パブリック/プライベートキーペアを作成し、Linux、macOS、または Unix オペレーティングシステムで接続を設定する手順については、これらの指示に従ってください。
+ [Windows で SSH 接続をセットアップする手順](setting-up-ssh-windows.md): パブリック/プライベートキーペアを作成し、Windows オペレーティングシステムで接続を設定する手順については、これらの指示に従ってください。

フェデレーティッドアクセス、ID プロバイダー、または一時的な認証情報を使用して CodeCommit や AWS に接続している場合、または IAM ユーザーや、IAM ユーザーの Git 認証情報を設定しない場合は、次の 2 つの方法のいずれかで CodeCommit リポジトリへの接続を設定できます。
+ **git-remote-codecommit** をインストールして使用します (推奨)。
+ AWS CLI に含まれる認証情報ヘルパーをインストールして使用します。

 どちらの方法でも、IAM ユーザーを必要とすることなく CodeCommit リポジトリへのアクセスがサポートされます。つまり、フェデレーティッドアクセスと一時的な認証情報を使用してリポジトリに接続できます。git-remote-codecommit ユーティリティが、推奨のアプローチです。このユーティリティは Git を拡張し、さまざまな Git バージョンや認証情報ヘルパーと互換性があります。ただし、すべての IDE が `git-remote-codecommit` で使用されるクローン URL 形式をサポートしているわけではありません。IDE でリポジトリを操作するには、リポジトリのクローンをローカルコンピュータに対して手動で作成する必要があります。
+ [git-remote-codecommit を使用した AWS CodeCommit リポジトリへの HTTPS 接続のセットアップステップ](setting-up-git-remote-codecommit.md)の手順に従って、Windows、Linux、macOS、または Unix に **git-remote-codecommit** をインストールしてセットアップします。

Git では、AWS で認証して CodeCommit リポジトリとやり取りする必要があるときはいつでも、AWS CLI に含まれる認証情報ヘルパーにより、HTTPS 接続で、暗号署名付きの IAM ユーザー認証情報または Amazon EC2 インスタンスロールを使用できます。一部のオペレーティングシステムと Git バージョンには、独自の認証情報ヘルパーがあり、AWS CLI に含まれる認証情報ヘルパーと競合します。そのため、CodeCommit の接続に問題が発生する可能性があります。
+ [ AWS CLI 認証情報ヘルパーを使用した Linux、macOS、または Unix での HTTPS 接続の場合](setting-up-https-unixes.md): Linux、macOS、または Unix システムに認証情報ヘルパーをインストールして設定するには、これらの指示に従ってください。
+ [ AWS CLI 認証情報ヘルパーを使用した Windows での HTTPS 接続の場合](setting-up-https-windows.md): Windows システムに認証情報ヘルパーをインストールして設定するには、これらの指示に従ってください。

他の Amazon Web Services アカウントにホストされている CodeCommit リポジトリに接続する場合には、AWS CLI に含まれるロール、ポリシーおよび認証情報ヘルパーを使用してアクセスを設定し、接続をセットアップできます。
+ [ロールを使用して AWS CodeCommit リポジトリへのクロスアカウントアクセスを設定する](cross-account.md): 以下のチュートリアルの手順に従って、1 つの Amazon Web Services アカウントから他の Amazon Web Services アカウントの IAM グループのユーザーにクロスアカウントアクセスを設定します。

## CodeCommit、Git、および他のコンポーネントの互換性
<a name="setting-up-compat"></a>

CodeCommit を操作するときには、Git を使用します。他のプログラムを使用することもできます。以下の表では、バージョン互換性に関する最新のガイダンスを示します。ベストプラクティスとして、最新バージョンの Git やその他のソフトウェアを使用することをお勧めします。


**のバージョン互換性情報AWS CodeCommit**  

| コンポーネント | バージョン | 
| --- | --- | 
| Git | CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。 | 
| Curl | CodeCommit には curl 7.33 以降が必要です。ただし、HTTPS と curl update 7.41.0 には既知の問題があります。詳細については、「[トラブルシューティング](troubleshooting.md)」を参照してください。 | 
| Python (git-remote-codecommit のみ) | git-remote-codecommit にはバージョン 3 以降が必要です。 | 
| Pip (git-remote-codecommit のみ) | git-remote-codecommit には、バージョン 9.0.3 以降が必要です。 | 
| AWS CLI (git-remote-codecommit のみ) | すべての CodeCommit ユーザーについて、AWS CLI バージョン 2 の最新バージョンをお勧めします。git-remote-codecommit では、フェデレーティッドユーザーなど、AWS SSO と一時的な認証情報を必要とする接続をサポートするために AWS CLI バージョン 2 が必要です。 | 

# Git 認証情報を使用した HTTPS ユーザーのセットアップ
<a name="setting-up-gc"></a>

 AWS CodeCommit リポジトリへの接続を設定する最も簡単な方法は、IAM コンソールで CodeCommit の Git 認証情報を設定し、それらの認証情報を HTTPS 接続に使用することです。静的なユーザー名とパスワードを使用して HTTPS 認証をサポートするサードパーティーのツールまたは統合開発環境 (IDE) でも、同じ認証情報を使用できます。例については、「[開発ツールから接続する場合](setting-up-ide.md)」を参照してください。

**注記**  
以前に CodeCommit 用の信任状ヘルパーを使用するようにローカルコンピュータを構成していた場合、Git 認証情報を使用する前に .gitconfig ファイルを編集してファイルから認証ヘルパー情報を削除する必要があります。ローカルコンピュータが macOS を実行している場合は、Keychain Access からキャッシュされた認証情報をクリアする必要があります。

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-gc-account"></a>

アマゾン ウェブ サービスアカウントを設定し、IAM ユーザーを作成して、CodeCommit へのアクセスを設定するには、以下の手順に従います。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

CodeCommit で AWS CLI コマンドを使用する場合は、 をインストールします AWS CLI。CodeCommit AWS CLI で を使用するためのプロファイルを作成することをお勧めします。詳細については、「[コマンドラインリファレンス](cmd-ref.md)」および「[名前を指定されたプロファイルを使用する](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-gc-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 3: CodeCommit への HTTPS 接続用の Git 認証情報を作成する
<a name="setting-up-gc-iam"></a>

Git をインストールした後、IAM の IAM ユーザー用の Git 認証情報を作成します。

**CodeCommit の HTTPS Git の認証情報を設定するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

   CodeCommit への接続に Git 認証情報を作成して使用する IAM ユーザーとしてサインインするようにしてください。

1. IAM コンソールのナビゲーションペインで [**Users**] (ユーザー) を選択し、ユーザーのリストから自分の IAM ユーザーを選択します。
**注記**  
CodeCommit の認証情報を [**My Security Credentials**] (セキュリティ認証情報) で直接表示および管理できます。詳細については、「[認証情報の表示と管理](setting-up.md#setting-up-view-credentials)」を参照してください。

1. ユーザーの詳細ページでセキュリティ**認証情報**タブを選択し、**HTTPS Git 認証情報 AWS CodeCommit**で**生成**を選択します。  
![\[IAM コンソールでの Git 認証情報の生成\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**注記**  
Git 認証情報用のユーザー名やパスワードは選択できません。詳細については、[CodeCommit で Git 認証情報と HTTPS を使用する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit)を参照してください。

1. IAM が生成したユーザー名とパスワードをコピーするには、この情報を表示して、ローカルコンピュータ上の安全なファイルにコピーアンドペーストするか、[**Download credentials**] (認証情報のダウンロード) を選択して .CSV ファイルとしてこの情報をダウンロードします。CodeCommit に接続するには、この情報が必要です。  
![\[IAM コンソールからの Git 認証情報のダウンロード\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   認証情報を保存したら、[**Close**] を選択します。
**重要**  
これは、ユーザー名とパスワードを保存する唯一の機会です。パスワードを保存しないと、IAM コンソールからユーザー名をコピーすることはできますが、パスワードを参照することはできません。パスワードをリセットして保存する必要があります。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-gc-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. ターミナル、コマンドライン、または Git シェルを開きます。リポジトリのクローンを作成するためにコピーした HTTPS クローン URL を指定して、**git clone** コマンドを実行します。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   初めて接続すると、リポジトリのユーザー名とパスワードの入力を求められます。ローカルコンピュータの設定に応じて、このプロンプトは、オペレーティングシステム の認証情報管理システム、Git のバージョン用の認証情報管理ユーティリティ (例えば、Git for Windows に含まれる Git Credential Manager)、IDE、または Git 自体から生成されます。IAM の Git 認証情報用に生成されたユーザー名とパスワードを入力します ([ステップ 3: CodeCommit への HTTPS 接続用の Git 認証情報を作成する](#setting-up-gc-iam) で作成したもの)。ご使用のオペレーティングシステムおよびその他のソフトウェアによっては、この情報が認証情報ストアまたは認証情報管理ユーティリティに保存される場合があります。その場合は、パスワードを変更したり、Git 認証情報を無効にしたり、IAM の Git 認証情報を削除したりしない限り、再度入力する必要はありません。

   ローカルコンピュータに認証情報ストアまたは認証情報管理ユーティリティが構成されていない場合は、それらをインストールできます。Git とその資格証明を管理する方法の詳細については、Git ドキュメントの「[認証情報ストレージ](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage)」を参照してください。

   詳細については、「[CodeCommit リポジトリのクローンを作成してリポジトリに接続する](how-to-connect.md#how-to-connect-http)」および「[コミットを作成する](how-to-create-commit.md)」を参照してください。

## 次のステップ
<a name="setting-up-gc-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

最初のコミットを作成してプッシュする方法については、「[でコミットを作成する AWS CodeCommit](how-to-create-commit.md)」を参照してください。Git を初めて利用する場合は、[Git の詳細情報](welcome.md#welcome-get-started-with-git) および [Git と の開始方法 AWS CodeCommit](getting-started.md) でも情報を確認できます。

# git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順
<a name="setting-up-git-remote-codecommit"></a>

ルートアカウント、フェデレーティッドアクセス、または一時的な認証情報を使用して CodeCommit に接続する場合は、**git-remote-codecommit** を使用してアクセスを設定する必要があります。このユーティリティは、Git を拡張することにより、CodeCommit リポジトリからコードをプッシュおよびプルするための簡単な方法を提供します。これは、フェデレーティッドアクセス、ID プロバイダー、および一時的な認証情報を使用した接続をサポートするために推奨される方法です。フェデレーテッドアイデンティティに許可を割り当てるには、ロールを作成してそのロールの許可を定義します。フェデレーテッド ID が認証されると、その ID はロールに関連付けられ、ロールで定義されている許可が付与されます。フェデレーションのロールについては、*IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。IAM Identity Center を使用する場合は、許可セットを設定します。アイデンティティが認証後にアクセスできるものを制御するため、IAM Identity Center は、権限セットを IAM のロールに関連付けます。アクセス許可セットの詳細については、*AWS IAM アイデンティティセンター User Guide* の [Permission sets](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) を参照してください。

IAM ユーザーで **git-remote-codecommit** を使用することもできます。他の HTTPS 接続方法とは異なり、**git-remote-codecommit** では、ユーザーの Git 認証情報を設定する必要はありません。

**注記**  
一部の IDE は、`git-remote-codecommit` で使用されるクローン URL 形式をサポートしていません。任意の IDE でリポジトリを操作する前に、ローカルコンピュータにリポジトリのクローンを手動で作成する必要が生じる場合があります。詳細については、「[git-remote-codecommit と のトラブルシューティング AWS CodeCommit](troubleshooting-grc.md)」を参照してください。

これらの手順は、アマゾン ウェブ サービスアカウントがあり、CodeCommit で少なくとも 1 つのリポジトリを作成しており、CodeCommit リポジトリに接続するときに管理ポリシーを持つ IAM ユーザーを使用することを前提としています。フェデレーティッドユーザーおよびその他の認証情報の更新タイプのアクセスを設定する方法については、「[認証情報をローテーションして AWS CodeCommit リポジトリに接続する](temporary-access.md)」を参照してください。

**Topics**
+ [ステップ 0: git-remote-codecommit の前提条件をインストールする](#setting-up-git-remote-codecommit-prereq)
+ [ステップ 1: CodeCommit の初期設定](#setting-up-git-remote-codecommit-account)
+ [ステップ 2: git-remote-codecommit をインストールする](#setting-up-git-remote-codecommit-install)
+ [ステップ 3: CodeCommit コンソールに接続し、リポジトリのクローンを作成する](#setting-up-git-remote-codecommit-connect-console)
+ [次のステップ](#setting-up-git-remote-codecommit-next-step)

## ステップ 0: git-remote-codecommit の前提条件をインストールする
<a name="setting-up-git-remote-codecommit-prereq"></a>

**git-remote-codecommit** を使用する前に、ローカルコンピュータにいくつかの前提条件をインストールする必要があります。具体的には次のとおりです。
+ Python のサポートされているバージョン。サポートされている Python のバージョンの詳細については、「[git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/)」を参照してください。

  git-remote-codecmit の設定と使用の詳細については、「[git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順](#setting-up-git-remote-codecommit)」を参照してください。
+ Git

**注記**  
Windows に Python をインストールする場合は、必ず Python をパスに追加するオプションを選択してください。

**git-remote-codecommit** には pip バージョン 9.0.3 以降が必要です。pip のバージョンを確認するには、ターミナルまたはコマンドラインを開き、次のコマンドを実行します。

```
pip --version
```

次の 2 つのコマンドを実行して、pip のバージョンを最新バージョンに更新できます。

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-git-remote-codecommit-account"></a>

次の手順に従って IAM ユーザーを作成し、適切なポリシーを使用してユーザーを設定します。次に、アクセスキーとシークレットキーを取得し、 AWS CLIをインストールして設定します。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**をインストールして設定するには AWS CLI**

1. ローカルマシンで、 をダウンロードしてインストールします AWS CLI。これは、コマンドラインから CodeCommit とやり取りするための前提条件です。 AWS CLI バージョン 2 のインストールが推奨されます。これは の最新バージョン AWS CLI であり、すべての最新機能をサポートしています。これは、 でルートアカウント、フェデレーティッドアクセス、または一時的な認証情報の使用 AWS CLI をサポートする の唯一のバージョンです**git-remote-codecommit**。

   詳細については、[AWS 「 コマンドラインインターフェイスのセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)」を参照してください。
**注記**  
CodeCommit は AWS CLI バージョン 1.7.38 以降でのみ動作します。ベストプラクティスとして、 をインストールまたは最新バージョン AWS CLI にアップグレードします。インストール AWS CLI した のバージョンを確認するには、 **aws --version** コマンドを実行します。  
の古いバージョン AWS CLI を最新バージョンにアップグレードするには、[「 のインストール AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

1. このコマンドを実行して、 の CodeCommit コマンド AWS CLI がインストールされていることを確認します。

   ```
   aws codecommit help
   ```

   このコマンドは、CodeCommit コマンドのリストを返します。

1. 次のように、 **configure** コマンドを使用して プロファイル AWS CLI で を設定します。

   ```
   aws configure
   ```

   プロンプトが表示されたら、CodeCommit で使用する IAM ユーザーの AWS アクセスキーと AWS シークレットアクセスキーを指定します。また、 など、リポジトリが存在する AWS リージョン を必ず指定してください`us-east-2`。デフォルトの出力形式の入力を求められたら、`json` を指定します。例えば、IAM ユーザーのプロファイルを設定する場合は、次のようにします。

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   で使用するプロファイルの作成と設定の詳細については AWS CLI、以下を参照してください。
   + [名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [での IAM ロールの使用 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Set コマンド](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [認証情報をローテーションして AWS CodeCommit リポジトリに接続する](temporary-access.md)

   別の のリポジトリまたはリソースに接続するには AWS リージョン、デフォルトのリージョン名 AWS CLI で を再設定する必要があります。CodeCommit でサポートされるデフォルトのリージョン名は以下のとおりです。
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit と の詳細については AWS リージョン、「」を参照してください[リージョンと Git 接続エンドポイント](regions.md)。IAM、アクセスキー、シークレットキーに関する詳細については、[認証情報を取得する方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)および [IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)を参照してください。 AWS CLI および プロファイルの詳細については、[「名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)」を参照してください。

## ステップ 2: git-remote-codecommit をインストールする
<a name="setting-up-git-remote-codecommit-install"></a>

**git-remote-codecommit** をインストールするには、次のステップに従ってください。

**git-remote-codecommit をインストールするには**

1. ターミナルまたはコマンドラインで、次のコマンドを実行します。

   ```
   pip install git-remote-codecommit
   ```
**注記**  
オペレーティングシステムと設定によっては、このコマンドを実行するために sudo などの昇格したアクセス許可を使用するか、--user パラメータを使用して、現在のユーザーアカウントなどの特別な特権を必要としないディレクトリにインストールすることが必要になる場合があります。例えば、Linux、macOS、または Unix を実行しているコンピューターの場合は、次のとおりです。  

   ```
   sudo pip install git-remote-codecommit
   ```
Windows を実行しているコンピュータの場合は、次のとおりです。  

   ```
   pip install --user git-remote-codecommit
   ```

1. 成功メッセージが表示されるまで、インストールプロセスをモニタリングします。

## ステップ 3: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-git-remote-codecommit-connect-console"></a>

管理者が CodeCommit リポジトリに対して **git-remote-codecommit** で使用するクローン URL を既に送信している場合は、コンソールへの接続をスキップして、リポジトリのクローンを直接作成できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. ターミナルまたはコマンドプロンプトで、**git clone** コマンドを使用してリポジトリのクローンを作成します。名前付き AWS CLI プロファイルを作成した場合は、コピーした HTTPS git-remote-codecommit URL とプロファイルの名前を使用します。プロファイルを指定しない場合は、デフォルトのプロファイルが使用されます。ローカルリポジトリは、そのコマンドを実行したディレクトリのサブディレクトリに作成されます。例えば、*MyDemoRepo* という名前のリポジトリのクローンを *my-demo-repo* という名前のローカルリポジトリに作成するには、次のようにします。

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   *CodeCommitProfile* という名前のプロファイルを使用して同じリポジトリのクローンを作成するには、次の手順を実行します。

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   プロファイルで設定されたリポジトリ AWS リージョン とは異なる でリポジトリのクローンを作成するには、 AWS リージョン 名を含めます。例えば、次のようになります。

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## 次のステップ
<a name="setting-up-git-remote-codecommit-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

最初のコミットを作成してプッシュする方法については、「[でコミットを作成する AWS CodeCommit](how-to-create-commit.md)」を参照してください。Git を初めて利用する場合は、[Git の詳細情報](welcome.md#welcome-get-started-with-git) および [Git と の開始方法 AWS CodeCommit](getting-started.md) でも情報を確認できます。

# Git 認証情報を使用して開発ツールからの接続を設定する
<a name="setting-up-ide"></a>

IAM コンソールで AWS CodeCommit 用の Git 認証情報を設定したら、これらの認証情報を Git 認証情報をサポートする開発ツールで使用できます。例えば、AWS Cloud9、Visual Studio、Xcode、IntelliJ、または Git 認証情報を統合する統合開発環境 (IDE) の CodeCommit リポジトリへのアクセスを設定できます。アクセスを設定した後は、コードを編集し、変更をコミットし、IDE や他の開発ツールから直接プッシュすることができます。

**注記**  
フェデレーションアクセス、一時的な認証情報、またはウェブ ID プロバイダーを使用して CodeCommit リポジトリにアクセスする場合は、Git 認証情報を使用できません。`git-remote-codecommit` コマンドを使用してローカルコンピュータを設定することをお勧めします。ただし、すべての IDE が **git-remote-codecommit** などの Git リモートヘルパーと完全に互換性があるわけではありません。問題が発生した場合は、[git-remote-codecommit と のトラブルシューティング AWS CodeCommit](troubleshooting-grc.md) を参照してください。

**Topics**
+ [AWS Cloud9 との統合 AWS CodeCommit](setting-up-ide-c9.md)
+ [Visual Studioを と統合するAWS CodeCommit](setting-up-ide-vs.md)

CodeCommit リポジトリに接続するために使用するユーザー名とパスワードを IDE または開発ツールから求められたら、IAM で作成した [**User name**] (ユーザー名) と [**Password**] (パスワード) の Git 認証情報を入力します。

CodeCommit の AWS リージョン とエンドポイントの詳細については、[リージョンと Git 接続エンドポイント](regions.md) を参照してください。

ユーザー名とパスワードを保存するためのオペレーティングシステムからのプロンプトが表示される場合もあります。例えば、Windows では、次のように Git 認証情報を入力します。

![\[Windows のセキュリティプロンプト\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


特定のソフトウェアプログラムまたは開発ツール用の Git 認証情報の設定の詳細については、製品ドキュメントを参照してください。

以下は、IDE の包括的なリストではありません。リンクは、ツールの詳細を知るのに役立てることのみを目的として提供されています。AWS は、これらのトピックの内容については責任を負いません。
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[AWS Cloud9 でリポジトリのクローンを作成します。\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  または、AWS Toolkit for Visual Studio をインストールします。詳細については、「[Visual Studioを と統合するAWS CodeCommit](setting-up-ide-vs.md)」を参照してください。  
![\[Visual Studio でリポジトリのクローンを作成します。\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# AWS Cloud9 との統合 AWS CodeCommit
<a name="setting-up-ide-c9"></a>

 AWS Cloud9 を使用して CodeCommit リポジトリでコードを変更することができます。 には、コードの作成、ソフトウェアのビルド、実行、テスト、デバッグ、リリースに使用できるツールのコレクション AWS Cloud9 が含まれています。既存のリポジトリのクローン作成、リポジトリの作成、リポジトリへのコード変更のコミットとプッシュなどはすべて、 AWS Cloud9 EC2 開発環境から行うことができます。 AWS Cloud9 EC2 開発環境は通常 AWS CLI、、Amazon EC2 ロール、および Git で事前設定されているため、ほとんどの場合、いくつかの簡単なコマンドを実行してリポジトリとのやり取りを開始できます。

CodeCommit AWS Cloud9 で を使用するには、以下が必要です。
+ Amazon Linux で実行されている AWS Cloud9 EC2 開発環境。
+ IDE AWS Cloud9 がウェブブラウザで開きます。
+ CodeCommit 管理ポリシーの 1 つと、それに適用される AWS Cloud9 管理ポリシーの 1 つを持つ IAM ユーザー。

  詳細については、[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md) および[セキュリティ認証情報の理解と取得](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html)を参照してください。
**注記**  
このトピックでは、CodeCommit およびインターネットからの一般的なアクセス AWS Cloud9 との統合の設定について説明します。分離 AWS Cloud9 された環境で CodeCommit と へのアクセスを設定できますが、これには追加のステップが必要です。詳細については、以下を参照してください。  
[インターフェイス VPC エンドポイント AWS CodeCommit での の使用](codecommit-and-interface-VPC.md)
[を使用した no-ingress Amazon EC2 インスタンスへのアクセス AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[共有環境を使用する](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[VPC を他のアカウントと共有する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[ブログ記事: AWS Cloud9 環境へのネットワークアクセスの分離](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [ステップ 1: AWS Cloud9 開発環境を作成する](#setting-up-ide-c9-connect)
+ [ステップ 2: AWS Cloud9 EC2 開発環境で AWS CLI 認証情報ヘルパーを設定する](#setting-up-ide-c9-credentials)
+ [ステップ 3: CodeCommit リポジトリを AWS Cloud9 EC2 開発環境にクローンする](#setting-up-ide-c9-checkout)
+ [次の手順](#setting-up-ide-c9-next)

## ステップ 1: AWS Cloud9 開発環境を作成する
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 はAmazon EC2 インスタンスで開発環境をホストします。これは、インスタンスの AWS マネージド一時認証情報を使用して CodeCommit リポジトリに接続できるため、統合する最も簡単な方法です。代わりに独自のサーバーを使用する場合は、[AWS Cloud9 ユーザーガイド](https://docs.aws.amazon.com/cloud9/latest/user-guide/)を参照してください。

**AWS Cloud9 環境を作成するには**

1. 設定した IAM ユーザー AWS として にサインインし、 コンソールを開きます AWS Cloud9 。

1.  AWS Cloud9 コンソールで、**環境の作成**を選択します。

1. [**Step 1: Name environment**] (ステップ 1: 環境に名前を付ける) で、環境の名前と説明 (オプション) を入力し、[**Next step**] (次のステップ) を選択します。

1. **ステップ 2: 構成を設定する**で、環境を次のように設定します。
   + [**Environment type**] (環境タイプ) で、[**Create a new instance for environment (EC2)**] (環境 (EC2) 用に新しいインスタンスを作成) を選択します。
   + [**Instance type**] (インスタンスタイプ) で、ご利用の開発環境に適したインスタンスタイプを選択します。例えば、サービスを探索するだけの場合は、デフォルトの t2.micro を選択できます。この環境を開発作業に使用する場合は、より大きなインスタンスタイプを選択します。
   + デフォルト以外の設定を使用する理由がある場合 (組織で特定の VPC を使用している場合、またはアマゾン ウェブ サービスアカウントで VPC が設定されていない場合など) を除き、他のデフォルト設定を受け入れて [**Next step**] (次のステップ) を選択します。

1. [**Step 3: Review**] (ステップ 3: 確認) で、設定を確認します。変更を加える場合は [**Previous step**] (前のステップ) を選択します。変更を加えない場合は [**Create environment**] (環境の作成) を選択します。

   環境を作成して初めて接続するまでには数分かかります。長くかかる場合は、*AWS Cloud9 ユーザーガイド*の「[トラブルシューティング](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html)」を参照してください。

1. 環境に接続した後、ターミナルウィンドウで **git --version** コマンドを実行して、サポートされているバージョンの Git が既にインストールされているかどうかを確認します。

   Git がインストールされていないか、サポートされているバージョンでない場合、サポートされているバージョンをインストールします。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。
**ヒント**  
ご利用の環境のオペレーティングシステムによっては、**yum** オプションを指定して **sudo** コマンドを使用すると、Git を含む更新プログラムをインストールできる場合があります。例えば、管理コマンドのシーケンスは次の 3 つのコマンドのようになります。  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. **git config** コマンドを実行して、Git コミットと関連付けるユーザー名と E メールアドレスを設定します。例えば、次のようになります。

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## ステップ 2: AWS Cloud9 EC2 開発環境で AWS CLI 認証情報ヘルパーを設定する
<a name="setting-up-ide-c9-credentials"></a>

 AWS Cloud9 環境を作成したら、CodeCommit リポジトリへの接続の認証情報を管理するように AWS CLI 認証情報ヘルパーを設定できます。 AWS Cloud9 開発環境には、IAM ユーザーに関連付けられた AWS マネージド一時認証情報が付属しています。これらの認証情報は、 AWS CLI 認証情報ヘルパーで使用します。

1. ターミナルウィンドウを開き、次のコマンドを実行して AWS CLI がインストールされていることを確認します。

   ```
   aws --version
   ```

   成功した場合、このコマンドは現在インストールされている AWS CLIのバージョンを返します。の古いバージョン AWS CLI を最新バージョンにアップグレードするには、[「 のインストール AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

1. ターミナルで、次のコマンドを実行して、HTTPS 接続用の AWS CLI 認証情報ヘルパーを設定します。

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**ヒント**  
認証情報ヘルパーは、開発環境のデフォルトの Amazon EC2 インスタンスロールを使用します。開発環境を使用して CodeCommit でホストされていないリポジトリに接続する予定の場合、それらのリポジトリへの SSH 接続を設定するか、それらの他のリポジトリに接続するときに代替認証情報管理システムが使用されるようにローカル `.gitconfig` ファイルを設定します。詳細については、Git ウェブサイトの [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) を参照してください。

## ステップ 3: CodeCommit リポジトリを AWS Cloud9 EC2 開発環境にクローンする
<a name="setting-up-ide-c9-checkout"></a>

 AWS CLI 認証情報ヘルパーを設定したら、CodeCommit リポジトリのクローンを作成できます。その後、コードで作業を開始できます。

1. ターミナルで、クローンを作成するリポジトリの HTTPS クローン URL を指定して **git clone** コマンドを実行します。例えば、MyDemoRepo という名前のリポジトリのクローンを米国東部 (オハイオ) リージョンに作成する場合は、次のように入力します。

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**ヒント**  
CodeCommit コンソールでリポジトリのクローン URL を確認するには、[**Clone URL**] (URL のクローン) を選択します。

1. クローンの作成が完了したら、リポジトリのフォルダをサイドナビゲーションで展開し、開いて編集するファイルを選択します。あるいは、[**File**] (ファイル) を選択し、[**New File**] (新しいファイル) を選択してファイルを作成します。

1. ファイルの編集または作成が終了したら、ターミナルウィンドウで、クローン作成されたリポジトリにディレクトリを変更し、変更をコミットしてプッシュします。例えば、*MyFile.py* という名前の新しいファイルを追加したとします。

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## 次の手順
<a name="setting-up-ide-c9-next"></a>

詳細については、[AWS Cloud9 ユーザーガイド](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html)および「[AWS Cloud9の CodeCommit ECR サンプル](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html)」を参照してください。CodeCommit で Git を使用する方法の詳細については、[Git と の開始方法 AWS CodeCommit](getting-started.md) を参照してください。

# Visual Studioを と統合するAWS CodeCommit
<a name="setting-up-ide-vs"></a>

Visual Studio を使用して CodeCommit リポジトリでコードを変更できます。AWS Toolkit for Visual Studio には、Visual Studio での作業時に CodeCommit を使用した作業をより簡単かつ便利にする機能が追加されています。Toolkit for Visual Studio の統合は、Git 認証情報および IAM ユーザーと連携するように設計されています。既存のリポジトリのクローン作成、リポジトリの作成、リポジトリへのコード変更のコミットとプッシュなどを行うことができます。

**重要**  
Toolkit for Visual Studio は、Windows オペレーティングシステムでのみインストールできます。Visual Studio Code での作業に関する情報については、「[AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html)」を参照してください。

以前 Toolkit for Visual Studio を使用した経験がある場合は、おそらく既にアクセスキーとシークレットキーを含む AWS 認証情報プロファイルの設定についてはご存知でしょう。認証情報プロファイルは、Toolkit for Visual Studio で使用され、AWS のサービスの API に対する呼び出し (バケットをリストするための Amazon S3 に対する呼び出し、リポジトリの一覧を表示するための CodeCommit への呼び出しなど) を可能にします。コードをプルして CodeCommit リポジトリにプッシュするには、Git 認証情報も必要です。Git 認証情報がない場合は、Toolkit for Visual Studio でこれらの認証情報を生成して適用できます。これで大幅に時間を節約できます。

CodeCommit で Visual Studio を使用するには、次が必要です。
+ 有効な認証情報 (アクセスキーとシークレットキー) を持つ IAM ユーザー。この IAM ユーザーには以下も必要です。

  CodeCommit 管理ポリシーと IAMSelfManageServiceSpecificCredentials 管理ポリシーの 1 つが適用されていること。

  または

  IAM ユーザーに既に Git 認証情報が設定されている場合、CodeCommit 管理ポリシーのいずれか、または同等のアクセス許可のいずれかです。

   詳細については、[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md) および[セキュリティ認証情報の理解と取得](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html)を参照してください。
+ Visual Studio をインストールしたコンピュータにインストールされている AWS Toolkit for Visual Studio。詳細については、「[AWS Toolkit for Visual Studio をセットアップする](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html)」を参照してください。

CodeCommit での AWS Toolkit for Visual Studio 使用方法の詳細については、「Toolkit for Visual Studio User Guide」の「[Using AWS CodeCommit with Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html)」を参照してください。

# を使用していない SSH ユーザーのセットアップ AWS CLI
<a name="setting-up-without-cli"></a>

リポジトリに SSH 接続を使用する場合は、 をインストール AWS CodeCommit せずに に接続できます AWS CLI。 AWS CLI には、CodeCommit リポジトリを使用および管理する際に便利なコマンドが含まれていますが、初期設定には必要ありません。

このトピックでは以下のことを前提としています。
+ CodeCommit に必要なポリシーまたはアクセス許可、さらにキーのアップロードに必要な [**IAMUserSSHKeys**] 管理ポリシーまたは同等のアクセス許可を持つ IAM ユーザーが設定済みです。詳細については、「[CodeCommit でのアイデンティティベースのポリシー (IAM ポリシー) の使用](auth-and-access-control-iam-identity-based-access-control.md)」を参照してください。
+ パブリックキーとプライベートキーペアをすでに所有しているか、作成方法を知っています。SSH キーには安全なパスフレーズを使用することを強くお勧めします。
+ SSH、Git クライアント、およびその設定ファイルに精通しています。
+ Windows を使用している場合は、bash シェルをエミュレートするコマンド行ユーティリティ (Git Bash など) をインストールしています。

詳しいガイダンスが必要な場合は、[Linux、macOS、または Unix での SSH 接続の場合](setting-up-ssh-unixes.md) または [Windows で SSH 接続をセットアップする手順](setting-up-ssh-windows.md) の手順に従ってください。

**Topics**
+ [ステップ 1: パブリックキーを IAM ユーザーに関連付ける](#setting-up-without-cli-add-key)
+ [ステップ 2: SSH 設定に CodeCommit を追加する](#setting-up-without-cli-configure-client)
+ [次のステップ](#setting-up-without-cli-next-step)

## ステップ 1: パブリックキーを IAM ユーザーに関連付ける
<a name="setting-up-without-cli-add-key"></a>

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで [**Users**] (ユーザー) を選択し、ユーザーのリストから自分の IAM ユーザーを選択します。

1. [**Security Credentials**] タブで、[**Upload SSH public key**] を選択します。

1. SSH パブリックキーの内容をフィールドに貼り付け、[**Upload SSH Key**] を選択します。
**ヒント**  
パブリックとプライベートのキーペアは、OpenSSH 形式の SSH-2 RSA でなければならず、2048 ビットを含む必要があります。キーはこれに似たものになります。  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM では、OpenSSH 形式のパブリックキーのみを使用できます。別の形式のパブリックキーを指定した場合は、キーの形式が無効であることを示すエラーメッセージが表示されます。

1. SSH キー ID (たとえば、*APKAEIBAERJR2EXAMPLE*) をコピーし、コンソールを閉じます。  
![\[IAM コンソールの SSH キー ID\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## ステップ 2: SSH 設定に CodeCommit を追加する
<a name="setting-up-without-cli-configure-client"></a>

1. ターミナル (Linux、macOS、または Unix) または bash エミュレーター (Windows) で、SSH 設定ファイルを編集するには、**cat>> \$1/.ssh/config** と入力してください。

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**ヒント**  
複数の SSH 設定がある場合は、コンテンツの前後に空白行を含めてください。`Ctrl` と `d` キーを同時に押してファイルを保存します。

1. 以下のコマンドを実行して、SSH 設定をテストします。

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   プロンプトが表示されたら、SSH キーファイルのパスフレーズを入力します。すべてが正しく設定されている場合は、次の成功メッセージが表示されます。

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## 次のステップ
<a name="setting-up-without-cli-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

既存のリポジトリに接続するには、[リポジトリへの接続](how-to-connect.md) の手順に従ってください。このリポジトリを作成するには、[リポジトリの作成](how-to-create-repository.md) の手順に従ってください。

# Linux、macOS、または Unix 上の AWS CodeCommit リポジトリへの SSH 接続のセットアップ手順
<a name="setting-up-ssh-unixes"></a>

CodeCommit に初めて接続する前に、最初にいくつかの設定手順を完了する必要があります。コンピュータと AWS プロファイルを設定したら、CodeCommit リポジトリに接続し、そのリポジトリをコンピュータにクローンできます (ローカルリポジトリの作成とも呼ばれます）。Git を初めて利用する場合は、 でも情報を確認できます[Git の詳細情報](welcome.md#welcome-get-started-with-git)

**Topics**
+ [ステップ 1: CodeCommit の初期設定](#setting-up-ssh-unixes-account)
+ [ステップ 2: Git をインストールする](#setting-up-ssh-unixes-install-git)
+ [ステップ 3: Linux、macOS、または Unix で認証情報を設定する](#setting-up-ssh-unixes-keys)
+ [ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する](#setting-up-ssh-unixes-connect-console)
+ [次のステップ](#setting-up-ssh-unixes-next-step)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-ssh-unixes-account"></a>

アマゾン ウェブ サービスアカウントを設定し、IAM ユーザーを作成して、CodeCommit へのアクセスを設定するには、以下の手順に従います。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**注記**  
CodeCommit で AWS CLI コマンドを使用する場合は、 をインストールします AWS CLI。詳細については、「[コマンドラインリファレンス](cmd-ref.md)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-ssh-unixes-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 3: Linux、macOS、または Unix で認証情報を設定する
<a name="setting-up-ssh-unixes-keys"></a>

### SSH および Linux、macOS、または Unix: Git と CodeCommit 用にパブリックキーとプライベートキーをセットアップする
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Git および CodeCommit 用のパブリックキーとプライベートキーをセットアップするには**

1. ローカルマシンのターミナルから **ssh-keygen** コマンドを実行し、手順に従って、プロフィールの .ssh ディレクトリにファイルを保存します。
**注記**  
必ず、キーファイルの保存場所および使用するファイルの命名パターンをシステム管理者に確認してください。

   例:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   これにより、以下が生成されます。
   + *codecommit\$1rsa* ファイル (プライベートキーファイル)
   + *codecommit\$1rsa*.pub ファイル (パブリックキーファイル )
**ヒント**  
デフォルトで、**ssh-keygen** は 2048 ビットキーを生成します。-t および-b パラメータを使用して、キーのタイプと長さを指定することができます。RSA 形式の 4096 ビットキーが必要な場合は、次のパラメータを持つコマンドを実行することで、これを指定します。  

   ```
   ssh-keygen -t rsa -b 4096
   ```
SSH キーに必要な形式と長さの詳細については、[CodeCommit での IAM の使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)を参照してください。

1. 次のコマンドを実行して、パブリックキーファイル (*codecommit\$1rsa*.pub) の値を表示します。

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   この値をコピーします。それは次のようになります。

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。
**注記**  
CodeCommit の認証情報を [**My Security Credentials**] (セキュリティ認証情報) で直接表示および管理できます。詳細については、「[認証情報の表示と管理](setting-up.md#setting-up-view-credentials)」を参照してください。

1. IAM コンソールのナビゲーションペインで [**Users**] (ユーザー) を選択し、ユーザーのリストから自分の IAM ユーザーを選択します。

1. ユーザーの詳細ページで、[**Security Credentials**] タブを選択し、次に **Upload SSH public key** を選択します。

1. SSH パブリックキーの内容をフィールドに貼り付け、[**Upload SSH public key**] を選択します。

1. **SSH Key ID** の情報を (*APKAEIBAERJR2EXAMPLE* など) をコピーまたは保存します。  
![\[IAM コンソールの SSH キー ID\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**注記**  
複数の SSH キー ID をアップロードしている場合、キーは、アップロードの日付ではなく、キー ID のアルファベット順にリストされます。正しいアップロードの日付に関連付けられたキー ID をコピーしていることを確認します。

1. ローカルマシンで、テキストエディタを使用して \$1/.ssh ディレクトリに設定ファイルを作成し、そのファイルに次の行を追加します。ここで、*User* は、前の手順で作成した SSH キー ID を表します。

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**注記**  
プライベートキーファイルに *codecommit\$1rsa* 以外の名前を付けた場合は、ここでその名前を必ず使用してください。  
複数のアマゾン ウェブ サービスアカウントでリポジトリへの SSH アクセスを設定できます。詳細については、[への SSH 接続のトラブルシューティング AWS CodeCommit](troubleshooting-ssh.md) を参照してください。

   このファイル名を `config` として保存します。

1. ターミナルから、次のコマンドを実行して設定ファイルのアクセス権限を変更します。

   ```
   chmod 600 config
   ```

1. 以下のコマンドを実行して、SSH 設定をテストします。

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   `git-codecommit.us-east-2.amazonaws.com` が既知の Hosts ファイルにまだ含まれていないため、接続の確認を求められます。この確認の一部として、CodeCommit サーバーのフィンガープリントが表示されます (MD5 の場合は `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`、SHA256 の場合は `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`)。
**注記**  
CodeCommit サーバーのフィンガープリントは、 ごとに一意です AWS リージョン。のサーバーフィンガープリントを表示するには AWS リージョン、「」を参照してください[CodeCommit のサーバーフィンガープリント](regions.md#regions-fingerprints)。

   接続の確認後、そのサーバーが既知の Hosts ファイルに追加されたことの確認と接続の成功メッセージが表示されます。成功メッセージが表示されない場合は、CodeCommit にアクセスするために設定した IAM ユーザーの \$1/.ssh ディレクトリに `config` ファイルが保存されていること、適切なプライベートキーファイルが指定されていることを確認します。

   問題のトラブルシューティングに役立つ情報については、`ssh` パラメータを指定して `-v` コマンドを実行してください。例:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   接続の問題のトラブルシューティングに役立つ情報については、[への SSH 接続のトラブルシューティング AWS CodeCommit](troubleshooting-ssh.md) を参照してください。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-ssh-unixes-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. ターミナルを開きます。/tmp ディレクトリから、レポジトリのクローンを作成するためにコピーした SSH URL を使用して **git clone** コマンドを実行します。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**注記**  
正常に接続されたことを確認できましたが、コマンドを実行してもクローンを作成できない場合には、設定ファイルへのアクセスに必要な権限が付与されていないか、他の設定が設定ファイルと競合している可能性があります。もう一度接続をお試しください。今度は、コマンドに SSH キー ID を含めます。例:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
詳細については、「[アクセスエラー: パブリックキーが IAM に正常にアップロードされたが、Linux、macOS、または Unix システムでは接続が失敗する。](troubleshooting-ssh.md#troubleshooting-ae4)」を参照してください。

   リポジトリへの接続方法の詳細については、 を参照してください[CodeCommit リポジトリのクローンを作成してリポジトリに接続する](how-to-connect.md#how-to-connect-http)

## 次のステップ
<a name="setting-up-ssh-unixes-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

# Windows 上の AWS CodeCommit リポジトリへの SSH 接続のセットアップ手順
<a name="setting-up-ssh-windows"></a>

 AWS CodeCommit に初めて接続する前に、いくつかの初期設定手順を完了する必要があります。コンピュータと AWS プロファイルを設定したら、CodeCommit リポジトリに接続し、そのリポジトリをコンピュータにクローンできます (ローカルリポジトリの作成とも呼ばれます）。Git を初めて利用する場合は、 でも情報を確認できます[Git の詳細情報](welcome.md#welcome-get-started-with-git)

**Topics**
+ [ステップ 1: CodeCommit の初期設定](#setting-up-ssh-windows-account)
+ [ステップ 2: Git をインストールする](#setting-up-ssh-windows-install-git)
+ [ステップ 3: Git および CodeCommit 用のパブリックキーとプライベートキーをセットアップする](#setting-up-ssh-windows-keys-windows)
+ [ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する](#setting-up-ssh-windows-connect-console)
+ [次のステップ](#setting-up-ssh-windows-next-step)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-ssh-windows-account"></a>

アマゾン ウェブ サービスアカウントを設定し、IAM ユーザーを作成して、CodeCommit へのアクセスを設定するには、以下の手順に従います。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**注記**  
CodeCommit で AWS CLI コマンドを使用する場合は、 をインストールします AWS CLI。詳細については、「[コマンドラインリファレンス](cmd-ref.md)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-ssh-windows-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

インストールした Git のバージョンに Bash エミュレーター (Git Bash など) が含まれていない場合はインストールします。SSH 接続を設定するときは、Windows コマンドラインの代わりにこのエミュレーターを使用します。

## ステップ 3: Git および CodeCommit 用のパブリックキーとプライベートキーをセットアップする
<a name="setting-up-ssh-windows-keys-windows"></a>

**Windows で Git および CodeCommit 用のパブリックキーとプライベートキーをセットアップするには**

1. Bash エミュレーターを開きます。
**注記**  
管理者権限でエミュレーターを実行する必要があります。

   エミュレーターから **ssh-keygen** コマンドを実行し、指示に従ってファイルをプロファイルの .ssh ディレクトリに保存します。

   例:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   これにより、以下が生成されます。
   + *codecommit\$1rsa* ファイル (プライベートキーファイル)
   + *codecommit\$1rsa*.pub ファイル (パブリックキーファイル )
**ヒント**  
デフォルトで、**ssh-keygen** は 2048 ビットキーを生成します。-t および-b パラメータを使用して、キーのタイプと長さを指定することができます。RSA 形式の 4096 ビットキーが必要な場合は、次のパラメータを持つコマンドを実行することで、これを指定します。  

   ```
   ssh-keygen -t rsa -b 4096
   ```
SSH キーに必要な形式と長さの詳細については、[CodeCommit での IAM の使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)を参照してください。

1. 以下のコマンドを実行して、パブリックキーファイル (*codecommit\$1rsa*.pub) の値を表示します。

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   ファイルの内容をコピーし、保存せずにメモ帳を閉じます。ファイルの内容は以下のようになります。

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。
**注記**  
CodeCommit の認証情報を [**My Security Credentials**] (セキュリティ認証情報) で直接表示および管理できます。詳細については、「[認証情報の表示と管理](setting-up.md#setting-up-view-credentials)」を参照してください。

1. IAM コンソールのナビゲーションペインで [**Users**] (ユーザー) を選択し、ユーザーのリストから自分の IAM ユーザーを選択します。

1. ユーザーの詳細ページで、[**Security Credentials**] タブを選択し、次に **Upload SSH public key** を選択します。

1. SSH パブリックキーの内容をフィールドに貼り付け、[**Upload SSH public key**] を選択します。

1. **SSH Key ID** の情報を (*APKAEIBAERJR2EXAMPLE* など) をコピーまたは保存します。  
![\[IAM コンソールの SSH キー ID\]](http://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**注記**  
複数の SSH キー ID をアップロードしている場合、キーは、アップロードの日付ではなく、キー ID のアルファベット順にリストされます。正しいアップロードの日付に関連付けられたキー ID をコピーしていることを確認します。

1. Bash エミュレーターで、以下のコマンドを実行して \$1/.ssh ディレクトリに設定ファイルを作成するか、このファイルがすでにあれば編集します。

   ```
   notepad ~/.ssh/config
   ```

1. ファイルに以下の行を追加します。ここで、*User* の値は先ほどコピーした SSH キー ID であり、*IdentityFile* の値はプライベートキーファイルのパスと名前です。

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**注記**  
プライベートキーファイルに *codecommit\$1rsa* 以外の名前を付けた場合は、ここでその名前を必ず使用してください。  
複数のアマゾン ウェブ サービスアカウントでリポジトリへの SSH アクセスを設定できます。詳細については、[への SSH 接続のトラブルシューティング AWS CodeCommit](troubleshooting-ssh.md) を参照してください。

   ファイルを config.txt ではなく config として保存し、メモ帳を閉じます。
**重要**  
このファイル名はファイル拡張子なしの `config` であることが必要です。そうでない場合、SSH 接続が失敗します。

1. 以下のコマンドを実行して、SSH 設定をテストします。

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   `git-codecommit.us-east-2.amazonaws.com` が既知の Hosts ファイルにまだ含まれていないため、接続の確認を求められます。この確認の一部として、CodeCommit サーバーのフィンガープリントが表示されます (MD5 の場合は `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`、SHA256 の場合は `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`)。
**注記**  
CodeCommit サーバーのフィンガープリントは、 ごとに一意です AWS リージョン。のサーバーフィンガープリントを表示するには AWS リージョン、「」を参照してください[CodeCommit のサーバーフィンガープリント](regions.md#regions-fingerprints)。

   接続の確認後、そのサーバーが既知の Hosts ファイルに追加されたことの確認と接続の成功メッセージが表示されます。成功メッセージが表示されない場合は、CodeCommit へのアクセス用に設定した IAM ユーザーの \$1/.ssh ディレクトリに`config`ファイルを保存したこと、`config`ファイルにファイル拡張子がないこと (たとえば、config.txt という名前が付けられていないこと）、および正しいプライベートキーファイル (*codecommit\$1rsa* ではなく *codecommit\$1rsa*.pub) を指定したことを再度確認します。

   問題のトラブルシューティングを行うには、`-v` パラメータを指定して `ssh` コマンドを実行してください。例:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   接続の問題のトラブルシューティングに役立つ情報については、[への SSH 接続のトラブルシューティング AWS CodeCommit](troubleshooting-ssh.md) を参照してください。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-ssh-windows-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. Bash エミュレーターで、リポジトリのクローンを作成するためにコピーした SSH URL を使用して **git clone** コマンドを実行します。このコマンドは、コマンドを実行したディレクトリのサブディレクトリにローカルリポジトリを作成します。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   あるいは、コマンドプロンプトを開き、IAM にアップロードしたパブリックキーの URL と SSH キー ID を使用して、**git clone** コマンドを実行します。ローカルリポジトリは、そのコマンドを実行したディレクトリのサブディレクトリに作成されます。例えば、*MyDemoRepo* という名前のリポジトリのクローンを *my-demo-repo* という名前のローカルリポジトリに作成するには、次のようにします。

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   詳細については、「[CodeCommit リポジトリのクローンを作成してリポジトリに接続する](how-to-connect.md#how-to-connect-http)」および「[コミットを作成する](how-to-create-commit.md)」を参照してください。

## 次のステップ
<a name="setting-up-ssh-windows-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

# AWS CLI 認証情報ヘルパーを使用した Linux、macOS、または Unix 上の AWS CodeCommit リポジトリへの HTTPS 接続のセットアップ手順
<a name="setting-up-https-unixes"></a>

 AWS CodeCommit に初めて接続する前に、初期設定手順を完了する必要があります。ほとんどのユーザーにとっては、これは [Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md) の手順に従って簡単に行うことができます。ただし、ルートアカウント、フェデレーテッドアクセス、または一時的な認証情報を使用して CodeCommit に接続する場合は、 AWS CLIに含まれている認証情報ヘルパーを使用できます。

**注記**  
認証情報ヘルパーは、フェデレーティッドアクセス、ID プロバイダー、または一時的な認証情報を使用して CodeCommit に接続するためにサポートされている方法ですが、**git-remote-codecommit** ユーティリティをインストールして使用する方法が推奨されます。詳細については、「[git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順](setting-up-git-remote-codecommit.md)」を参照してください。

**Topics**
+ [ステップ 1: CodeCommit の初期設定](#setting-up-https-unixes-account)
+ [ステップ 2: Git をインストールする](#setting-up-https-unixes-install-git)
+ [ステップ 3: 認証情報ヘルパーを設定する](#setting-up-https-unixes-credential-helper)
+ [ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する](#setting-up-https-unixes-connect-console)
+ [次のステップ](#setting-up-https-unixes-next-step)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-https-unixes-account"></a>

アマゾン ウェブ サービスアカウントをセットアップし、IAM ユーザーを作成および設定し、 AWS CLIをインストールするには、次の手順を実行します。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**をインストールして設定するには AWS CLI**

1. ローカルマシンで、 をダウンロードしてインストールします AWS CLI。これは、コマンドラインから CodeCommit とやり取りするための前提条件です。 AWS CLI バージョン 2 のインストールが推奨されます。これは の最新バージョン AWS CLI であり、すべての最新機能をサポートしています。これは、 でルートアカウント、フェデレーティッドアクセス、または一時的な認証情報の使用 AWS CLI をサポートする の唯一のバージョンです**git-remote-codecommit**。

   詳細については、[AWS 「 コマンドラインインターフェイスのセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)」を参照してください。
**注記**  
CodeCommit は AWS CLI バージョン 1.7.38 以降でのみ動作します。ベストプラクティスとして、 をインストールまたは最新バージョン AWS CLI にアップグレードします。インストール AWS CLI した のバージョンを確認するには、 **aws --version** コマンドを実行します。  
の古いバージョン AWS CLI を最新バージョンにアップグレードするには、[「 のインストール AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

1. このコマンドを実行して、 の CodeCommit コマンド AWS CLI がインストールされていることを確認します。

   ```
   aws codecommit help
   ```

   このコマンドは、CodeCommit コマンドのリストを返します。

1. 次のように、 **configure** コマンドを使用して プロファイル AWS CLI で を設定します。

   ```
   aws configure
   ```

   プロンプトが表示されたら、CodeCommit で使用する IAM ユーザーの AWS アクセスキーと AWS シークレットアクセスキーを指定します。また、 など、リポジトリが存在する AWS リージョン を必ず指定してください`us-east-2`。デフォルトの出力形式の入力を求められたら、`json` を指定します。例えば、IAM ユーザーのプロファイルを設定する場合は、次のようにします。

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   で使用するプロファイルの作成と設定の詳細については AWS CLI、以下を参照してください。
   + [名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [での IAM ロールの使用 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Set コマンド](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [認証情報をローテーションして AWS CodeCommit リポジトリに接続する](temporary-access.md)

   別の のリポジトリまたはリソースに接続するには AWS リージョン、デフォルトのリージョン名 AWS CLI で を再設定する必要があります。CodeCommit でサポートされるデフォルトのリージョン名は以下のとおりです。
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit と の詳細については AWS リージョン、「」を参照してください[リージョンと Git 接続エンドポイント](regions.md)。IAM、アクセスキー、シークレットキーに関する詳細については、[認証情報を取得する方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)および [IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)を参照してください。 AWS CLI および プロファイルの詳細については、[「名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-https-unixes-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git のダウンロード](http://git-scm.com/downloads)などのウェブサイトをお勧めします。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 3: 認証情報ヘルパーを設定する
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. ターミナルから、Git を使用して を実行し**git config**、 AWS 認証情報プロファイルで Git 認証情報ヘルパーの使用を指定し、Git 認証情報ヘルパーがリポジトリにパスを送信できるようにします。

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**ヒント**  
認証情報ヘルパーは、デフォルトの AWS 認証情報プロファイルまたは Amazon EC2 インスタンスロールを使用します。CodeCommit で使用する AWS 認証情報プロファイルを作成した場合は、`CodeCommitProfile` など、使用するプロファイルを指定できます。  

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
プロファイル名にスペースが含まれる場合は、名前を二重引用符 (") で囲みます。  
`--global` ではなく `--local` を使用して、グローバルではなくリポジトリごとにプロファイルを設定できます。

   Git 認証情報ヘルパーは、次の値を `~/.gitconfig` に書き込みます。

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**重要**  
CodeCommit の同じローカルマシンで別の IAM ユーザーを使用する場合は、 **git config** コマンドを再度実行し、別の AWS 認証情報プロファイルを指定する必要があります。

1. **git config --global --edit** を実行して、前の値が `~/.gitconfig` に書き込まれたことを確認します。成功した場合は (Git グローバルコンフィグレーションファイルにすでに存在する値に加えて) 以前の値が表示されます。終了するには、通常、**:q** と入力して [Enter] を押します。

   認証情報ヘルパーを設定した後で問題が発生する場合は、「[トラブルシューティング](troubleshooting.md)」を参照してください。
**重要**  
macOS を使用している場合は、以下の手順を実行して、認証情報ヘルパーが正しく設定されていることを確認してください。

1. macOS を使用している場合は、HTTPS を使用して [CodeCommit リポジトリに接続](how-to-connect.md)します。HTTPS を使用して CodeCommit リポジトリに初めて接続すると、約 15 分後に後続のアクセスが失敗します。macOS のデフォルトの Git バージョンは、Keychain Access ユーティリティを使用して認証情報を保存します。セキュリティ対策のために、CodeCommit リポジトリへのアクセス用に生成されるパスワードは一時的なものであり、約 15 分後にキーチェーンに保存されている認証情報は機能しなくなります。期限切れの認証情報が使用されないようにするには、これらのいずれかが必要になります。
   + デフォルトでキーチェーンを使用しない Git バージョンをインストールします。
   + CodeCommit リポジトリの認証情報を提供しないように Keychain Access ユーティリティを設定します。

   1. Keychain Access ユーティリティを開きます。(Finder を使用して位置を指定できます)

   1. `git-codecommit.us-east-2.amazonaws.com` を検索します。行をハイライト表示し、コンテキストメニューを開くか、右クリックして、[**Get Info**] を選択します。

   1. [**Access Control**] タブを選択します。

   1. [**Confirm before allowing access**] で、[`git-credential-osxkeychain`] を選択し、マイナス記号を選択してリストから削除します。
**注記**  
リストから `git-credential-osxkeychain` を削除した後、Git コマンドを実行するたびにポップアップメッセージが表示されます。[**Deny**] を選択して続行します。ポップアップが不適正な場合は、次のようないくつかのその他のオプションがあります。  
HTTPS ではなく SSH を使用して CodeCommit に接続します。詳細については、「[Linux、macOS、または Unix での SSH 接続の場合](setting-up-ssh-unixes.md)」を参照してください。
Keychain Access ユーティリティで、`git-codecommit.us-east-2.amazonaws.com` の [**Access Control**] (アクセスコントロール) タブから、[**Allow all applications to access this item (access to this item is not restricted)**] (すべてのアプリケーションがこのアイテムにアクセスすることを許可 (このアイテムへのアクセスは制限されない)) オプションを選択します。これにより、ポップアップは表示されませんが、認証情報はやがて無効になり (平均で約 15 分後)、403 エラーメッセージが表示されます。この場合、キーチェーンアイテムを削除して機能を復元する必要があります。
詳細については、「[Git for macOS: 認証情報ヘルパーは正常に設定できましたが、リポジトリへのアクセスが拒否されます (403)](troubleshooting-ch.md#troubleshooting-macoshttps)」を参照してください。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-https-unixes-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. ターミナルを開き、コピーした HTTPS URL で **git clone** コマンドを実行します。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## 次のステップ
<a name="setting-up-https-unixes-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。

# AWS CLI 認証情報ヘルパーを使用した Windows 上の AWS CodeCommit リポジトリへの HTTPS 接続のセットアップ手順
<a name="setting-up-https-windows"></a>

 AWS CodeCommit に初めて接続する前に、初期設定手順を完了する必要があります。ほとんどのユーザーにとっては、これは [Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md) の手順に従って簡単に行うことができます。ただし、ルートアカウント、フェデレーテッドアクセス、または一時的な認証情報を使用して CodeCommit に接続する場合は、 AWS CLIに含まれている認証情報ヘルパーを使用できます。

**注記**  
認証情報ヘルパーは、フェデレーティッドアクセス、ID プロバイダー、または一時的な認証情報を使用して CodeCommit に接続するためにサポートされている方法ですが、**git-remote-codecommit** ユーティリティをインストールして使用する方法が推奨されます。詳細については、「[git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順](setting-up-git-remote-codecommit.md)」を参照してください。

このトピックでは、 のインストール AWS CLI、コンピュータと AWS プロファイルの設定、CodeCommit リポジトリへの接続、ローカルリポジトリの作成とも呼ばれるコンピュータへのリポジトリのクローン作成の手順について説明します。Git を初めて利用する場合は、 でも情報を確認できます[Git の詳細情報](welcome.md#welcome-get-started-with-git)

**Topics**
+ [ステップ 1: CodeCommit の初期設定](#setting-up-https-windows-account)
+ [ステップ 2: Git をインストールする](#setting-up-https-windows-install-git)
+ [ステップ 3: 認証情報ヘルパーを設定する](#setting-up-https-windows-credential-helper)
+ [ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する](#setting-up-https-windows-connect-console)
+ [次のステップ](#setting-up-https-windows-next-step)

## ステップ 1: CodeCommit の初期設定
<a name="setting-up-https-windows-account"></a>

アマゾン ウェブ サービスアカウントをセットアップし、IAM ユーザーを作成および設定し、 AWS CLIをインストールするには、次の手順を実行します。 AWS CLI には、CodeCommit リポジトリへの HTTPS 接続を設定する認証情報ヘルパーが組み込まれています。

**IAM ユーザーを作成および設定して CodeCommit にアクセスするには**

1. アマゾン ウェブ サービスアカウントを作成するには、[http://aws.amazon.com](https://aws.amazon.com/) にアクセスし、[**Sign Up**] (サインアップ) を選択します。

1. IAM ユーザーを作成するか、アマゾン ウェブ サービスアカウントに関連付けられた既存のユーザーを使用します。アクセスキー ID およびシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、[アマゾン ウェブ サービスアカウントの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)を参照してください。
**注記**  
CodeCommit には が必要です AWS Key Management Service。既存の IAM ユーザーを使用している場合は、CodeCommit に必要な AWS KMS アクションを明示的に拒否するポリシーがユーザーにアタッチされていないことを確認してください。詳細については、「[AWS KMS および 暗号化](encryption.md)」を参照してください。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで、[**Users**] (ユーザー) を選択し、続いて、CodeCommit へアクセスするために設定する IAM ユーザーを選択します。

1. [**Permissions (アクセス許可)**] タブで、[**Add Permissions (アクセス許可の追加)**] を選択します。

1. [**Grant permissions (アクセス許可の付与)**] で、[**Attach existing policies directly (既存のポリシーを直接アタッチする)**] を選択します。

1. ポリシーの一覧から、[**AWSCodeCommitPowerUser**] または CodeCommit アクセスの別の管理ポリシーを選択します。詳細については、「[AWS CodeCommit の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

   アタッチするポリシーを選択したら、[**Next: Review**] (次へ: 確認) を選択して、IAM ユーザーにアタッチするポリシーのリストを表示します。リストが正しい場合は、[**Add permissions (アクセス許可の追加)**] を選択します。

    CodeCommit 管理ポリシーや、その他のグループおよびユーザーを含むリポジトリへのアクセス共有の詳細については、[リポジトリの共有](how-to-share-repository.md) および [の認証とアクセスコントロール AWS CodeCommit](auth-and-access-control.md) を参照してください。

**をインストールして設定するには AWS CLI**

1. ローカルマシンで、 をダウンロードしてインストールします AWS CLI。これは、コマンドラインから CodeCommit とやり取りするための前提条件です。 AWS CLI バージョン 2 のインストールが推奨されます。これは の最新バージョン AWS CLI であり、すべての最新機能をサポートしています。これは、 でルートアカウント、フェデレーティッドアクセス、または一時的な認証情報の使用 AWS CLI をサポートする の唯一のバージョンです**git-remote-codecommit**。

   詳細については、[AWS 「 コマンドラインインターフェイスのセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)」を参照してください。
**注記**  
CodeCommit は AWS CLI バージョン 1.7.38 以降でのみ動作します。ベストプラクティスとして、 をインストールまたは最新バージョン AWS CLI にアップグレードします。インストール AWS CLI した のバージョンを確認するには、 **aws --version** コマンドを実行します。  
の古いバージョン AWS CLI を最新バージョンにアップグレードするには、[「 のインストール AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

1. このコマンドを実行して、 の CodeCommit コマンド AWS CLI がインストールされていることを確認します。

   ```
   aws codecommit help
   ```

   このコマンドは、CodeCommit コマンドのリストを返します。

1. 次のように、 **configure** コマンドを使用して プロファイル AWS CLI で を設定します。

   ```
   aws configure
   ```

   プロンプトが表示されたら、CodeCommit で使用する IAM ユーザーの AWS アクセスキーと AWS シークレットアクセスキーを指定します。また、 など、リポジトリが存在する AWS リージョン を必ず指定してください`us-east-2`。デフォルトの出力形式の入力を求められたら、`json` を指定します。例えば、IAM ユーザーのプロファイルを設定する場合は、次のようにします。

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   で使用するプロファイルの作成と設定の詳細については AWS CLI、以下を参照してください。
   + [名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [での IAM ロールの使用 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Set コマンド](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [認証情報をローテーションして AWS CodeCommit リポジトリに接続する](temporary-access.md)

   別の のリポジトリまたはリソースに接続するには AWS リージョン、デフォルトのリージョン名 AWS CLI で を再設定する必要があります。CodeCommit でサポートされるデフォルトのリージョン名は以下のとおりです。
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit と の詳細については AWS リージョン、「」を参照してください[リージョンと Git 接続エンドポイント](regions.md)。IAM、アクセスキー、シークレットキーに関する詳細については、[認証情報を取得する方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)および [IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)を参照してください。 AWS CLI および プロファイルの詳細については、[「名前付きプロファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)」を参照してください。

## ステップ 2: Git をインストールする
<a name="setting-up-https-windows-install-git"></a>

CodeCommit リポジトリのファイル、コミット、およびその他の情報を使用するには、ローカルマシンに Git をインストールする必要があります。CodeCommit は Git バージョン 1.7.9 以降をサポートしています。Git バージョン 2.28 は、初期コミットのブランチ名の設定をサポートしています。最新バージョンの Git を使用することをお勧めします。

Git をインストールするには、[Git for Windows](https://gitforwindows.org/) などのウェブサイトをお勧めします。このリンクを使用して Git をインストールする場合、以下を除くすべてのインストールのデフォルト設定を使用できます。
+ [**Adjusting your PATH environment (PATH 環境の調整)**] ステップでプロンプトが表示されたら、[Use Git from the Windows Command Prompt (Windows コマンドプロンプトから Git を使用する)] オプションを選択します。
+ (オプション) CodeCommit の Git 認証情報を設定する AWS CLI 代わりに、 に含まれる認証情報ヘルパーで HTTPS を使用する場合は、**「追加のオプションの設定**」ページで、**Git 認証情報マネージャーを有効にする**オプションがオフになっていることを確認してください。Git 認証情報マネージャーは、IAM ユーザーが Git 認証情報を設定する場合のみ、CodeCommit と互換性があります。詳細については、「[Git 認証情報を使用した HTTPS ユーザーのセットアップ](setting-up-gc.md)」および「[Git for Windows: Git for Windows をインストールしましたが、リポジトリへのアクセスが拒否されます (403)](troubleshooting-ch.md#troubleshooting-windowshttps)」を参照してください。

**注記**  
Git は、定期的に更新されている、発展中のプラットフォームです。機能の変更により、CodeCommit での動作が影響を受ける場合があります。特定のバージョンの Git と CodeCommit で問題が発生した場合は、 の情報を確認してください[トラブルシューティング](troubleshooting.md)

## ステップ 3: 認証情報ヘルパーを設定する
<a name="setting-up-https-windows-credential-helper"></a>

には、CodeCommit で使用できる Git 認証情報ヘルパー AWS CLI が含まれています。Git 認証情報ヘルパーには AWS 、IAM ユーザーの AWS アクセスキー ID と AWS シークレットアクセスキー (デフォルト AWS リージョン 名とデフォルト出力形式) のコピーを保存する認証情報プロファイルが必要です。Git 認証情報ヘルパーはこの情報を使用して CodeCommit で自動的に認証するため、Git を使用して CodeCommit とやり取りするたびにこの情報を入力する必要はありません。<a name="setting-up-https-windows-ch-config"></a>

1. コマンドプロンプトを開き、Git を使用して を実行し**git config**、 AWS 認証情報プロファイルで Git 認証情報ヘルパーの使用を指定します。これにより、Git 認証情報ヘルパーはリポジトリにパスを送信できます。

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   Git 認証情報ヘルパーは、.gitconfig ファイルに次の情報を書き込みます。

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**重要**  
Windows のコマンドラインではなく Bash エミュレーターを使用している場合は、二重引用符ではなく単一引用符を使用する必要があります。
認証情報ヘルパーは、デフォルトの AWS プロファイルまたは Amazon EC2 インスタンスロールを使用します。*CodeCommitProfile* など、使用する AWS 認証情報プロファイルを作成した場合は、次のようにコマンドを変更して代わりに使用できます。  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
これにより、.gitconfig ファイルに次のように書き込まれます。  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
プロファイル名にスペースが含まれる場合は、このコマンドを実行した後、.gitconfig ファイルを編集して単一引用符 (') で囲みます。そうしないと、認証情報ヘルパーは動作しません。
Git for Windows のインストールに Git 認証情報マネージャーユーティリティが含まれている場合、最初の数回の接続試行後に 認証情報マネージャーユーティリティに認証情報を提供するかどうかを確認する 403 エラーが表示されます。CodeCommit と互換性がないため、この問題を解決する最も確実な方法は、Git 認証情報マネージャーユーティリティのオプションを使用せずに Git for Windows をアンインストールしてから再インストールすることです。Git Credential Manager ユーティリティを維持する場合は、CodeCommit への接続 AWS CodeCommit 時に の認証情報ヘルパーの使用を指定するように .gitconfig ファイルを手動で変更するなど、CodeCommit も使用する追加の設定ステップを実行する必要があります。認証情報マネージャーユーティリティから格納されている資格情報を削除します (このユーティリティはコントロールパネルにあります)。格納されている認証情報を削除した後、以下を .gitconfig ファイルに追加して保存し、新しいコマンドプロンプトウィンドウから再度接続してみてください。  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
**git config** または **--system** の代わりに **--global** を指定して、**--local** 設定を再構成する必要がある場合もあります。
CodeCommit の同じローカルマシンで異なる IAM ユーザーを使用する場合は、 の代わりに を指定** git config --local**し**git config --global**、 AWS 認証情報プロファイルごとに設定を実行する必要があります。

1. **git config --global --edit** を実行して、前の値がユーザープロファイルの .gitconfig file (デフォルトでは `%HOME%\.gitconfig` または `drive:\Users\UserName\.gitconfig`) に書き込まれていることを検証します。成功した場合は (Git グローバルコンフィグレーションファイルにすでに存在する値に加えて) 以前の値が表示されます。終了するには、通常、**:q** と入力して [Enter] を押します。

## ステップ 4: CodeCommit コンソールに接続し、リポジトリのクローンを作成する
<a name="setting-up-https-windows-connect-console"></a>

管理者から CodeCommit リポジトリの名前と接続の詳細をすでに受け取っている場合は、このステップをスキップしてリポジトリを直接複製できます。

**CodeCommit リポジトリに接続するには**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) で CodeCommit コンソールを開きます。

1. リージョンセレクタで、リポジトリ AWS リージョン が作成された を選択します。リポジトリは に固有です AWS リージョン。詳細については、「[リージョンと Git 接続エンドポイント](regions.md)」を参照してください。

1. 接続するリポジトリをリストから見つけて選択します。[**クローン URL**] を選択してから、リポジトリのクローン作成やリポジトリへの接続時に使用するプロトコルを選択します。これにより、クローン URL が複製されます。
   + IAM ユーザー、または AWS CLIに含まれている認証情報ヘルパーで Git 認証情報を使用している場合は、HTTPS URL をコピーします。
   + ローカルコンピュータで **git-remote-codecommit** コマンドを使用している場合は、HTTPS (GRC) URL をコピーします。
   + IAM ユーザーで SSH パブリック/プライベートキーペアを使用している場合は、SSH URL をコピーします。
**注記**  
 リポジトリのリストの代わりに**よう**こそページが表示された場合は、サインイン AWS リージョン している に AWS アカウントに関連付けられたリポジトリはありません。リポジトリを作成するには、「[AWS CodeCommit リポジトリを作成する](how-to-create-repository.md)」を参照するか、「[Git と CodeCommit の開始方法](getting-started.md)」チュートリアルのステップに従います。

1. コマンドプロンプトを開き、コピーした HTTPS URL で **git clone** コマンドを実行します。ローカルリポジトリは、そのコマンドを実行したディレクトリのサブディレクトリに作成されます。For example, to clone a repository named *MyDemoRepo* to a local repo named *my-demo-repo* in the US East (Ohio) Region:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Windows の一部のバージョンでは、ユーザー名とパスワードの入力を求めるポップアップメッセージが表示されることがあります。これは Windows 用の組み込みの認証情報管理システムですが、 の認証情報ヘルパーと互換性がありません AWS CodeCommit[**Cancel**] を選択します。

   

## 次のステップ
<a name="setting-up-https-windows-next-step"></a>

前提条件を完了しました。[CodeCommit の開始方法 ](getting-started-cc.md) のステップに従って、CodeCommit の使用を開始してください。