

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS SSP を使用して AMS アカウント AWS CodeCommit でプロビジョニングする
<a name="codecommit"></a>

**注記**  
AWS は AWS CodeCommit、2024 年 7 月 25 日以降、 への新しいお客様のアクセスを閉鎖しました。 AWS CodeCommit 既存のお客様は、引き続きこのサービスを通常どおり使用できます。 AWS は引き続きセキュリティ、可用性、パフォーマンスの向上に投資しますが AWS CodeCommit、新機能を導入する予定はありません。  
AWS CodeCommit Git リポジトリを他の Git プロバイダーに移行するには、クラウドアーキテクト (CA) に連絡してガイダンスを受けてください。Git リポジトリの移行の詳細については、[AWS CodeCommit リポジトリを別の Git プロバイダーに移行する方法](https://aws.amazon.com/blogs/devops/how-to-migrate-your-aws-codecommit-repository-to-another-git-provider/)」を参照してください。

AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウント内の AWS CodeCommit 機能に直接アクセスします。 AWS CodeCommit は、セキュアな Git ベースのリポジトリをホストするフルマネージド型の[ソースコントロール](https://aws.amazon.com/devops/source-control/)サービスです。これは、安全でスケーラブルなエコシステムでチームがコードでコラボレーションするのに役立ちます。CodeCommit を使用することにより、独自のソース管理システムを運用したり、そのインフラストラクチャをスケールしたりする必要がなくなります。CodeCommit を使用すると、ソースコードからバイナリまで、あらゆるものを安全に保存でき、既存の Git ツールとシームレスに連携します。詳細については[AWS CodeCommit](https://aws.amazon.com/codecommit/)を参照してください。

**注記**  
CodeCommit、CodeBuild、CodeDeploy、および CodePipeline を単一の RFC でオンボードするには、管理 \$1 AWS サービス \$1 セルフプロビジョニングサービス \$1 追加 (マネージドオートメーション) (ct-3qe6io8t6jtny) 変更タイプを送信し、CodeBuild、CodeDeploy、および CodePipeline の 3 つのサービスをリクエストします。次に、、、`customer_codebuild_service_role`、 `customer_codedeploy_service_role``aws_code_pipeline_service_role`の 3 つのロールすべてがアカウントにプロビジョニングされます。アカウントでプロビジョニングした後、フェデレーションソリューションでロールをオンボードする必要があります。

## AWS Managed Services の CodeCommit に関するよくある質問
<a name="set-codecommit-faqs"></a>

**Q: AMS アカウントの CodeCommit へのアクセスをリクエストするにはどうすればよいですか?**

AWS CodeCommit コンソールとデータアクセスロールは、2 つの AWS Service RFCs、コンソールアクセス、データアクセスを送信することでリクエストできます。
+ Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) change type を使用して RFC を送信 AWS CodeCommit して、 へのアクセスをリクエストします。この RFC は、アカウントに次の IAM ロールをプロビジョニングします: `customer_codecommit_console_role`。アカウントにプロビジョニングされたら、フェデレーションソリューションでロールをオンボードする必要があります。

  データアクセス (トレーニングやエンティティリストなど) には、S3 データソース (必須）、出力バケット (必須）、KMS (オプション) を指定する個別の CTs がデータソースごとに必要です。すべてのデータソースにアクセスロールが付与されている限り、 AWS CodeCommit ジョブの作成に制限はありません。データアクセスをリクエストするには、 管理 \$1 その他 \$1 その他 \$1 作成 (ct-1e1xtak34nx76) を使用して RFC を送信します。

**Q: AMS アカウント AWS CodeCommit で を使用することにはどのような制限がありますか?**

SNS トピックを作成する権限が関連付けられているため、CodeCommit のトリガー機能は無効になっています。CodeCommit に対する直接認証は制限されているため、ユーザーは 認証情報ヘルパーで認証する必要があります。、`kms:Encrypt`、、`kms:Decrypt`、`kms:ReEncrypt``kms:GenereteDataKey`、 `kms:GenerateDataKeyWithoutPlaintext`などの KMS コマンドも制限されています`kms:DescribeKey`。

**Q: AMS アカウント AWS CodeCommit で を使用するための前提条件または依存関係は何ですか?**

S3 バケットが KMS キーで暗号化されている場合、 を使用するには S3 と KMS が必要です AWS CodeCommit。