

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CodeCommit에 대한 설정
<a name="setting-up"></a>

AWS Management Console에 로그인하여, AWS CodeCommit 콘솔에서 직접 저장소에 [파일을 업로드, 추가, 편집](files.md)할 수 있습니다. 이 방법을 사용하면 빠르게 변경이 가능합니다. 한편, 여러 파일이나 브랜치 전반의 파일에서 작업을 하고 싶은 경우에는 리포지토리에서 작업이 가능하도록 로컬 컴퓨터를 설정하는 것을 고려해야 합니다. CodeCommit을 설정하는 가장 간편한 방법은 AWS CodeCommit에 대한 HTTPS Git 보안 인증 정보를 구성하는 것입니다. 이 HTTPS 인증 방법은,
+ 정적 사용자 이름 및 암호를 사용합니다.
+ CodeCommit이 지원하는 모든 운영 체제에서 작동됩니다.
+ 또한 Git 보안 인증 정보를 지원하는 IDE(통합 개발 환경) 및 기타 개발 도구와도 호환됩니다.

운영상 이유로 Git 보안 인증 정보를 사용하기 원치 않거나 불가능한 경우 다른 방법을 사용할 수 있습니다. 예를 들어 페더레이션 액세스, 임시 보안 인증 정보 또는 웹 자격 증명 공급자를 사용하여 CodeCommit 리포지토리에 액세스하는 경우 Git 보안 인증 정보를 사용할 수 없습니다. `git-remote-codecommit` 명령을 사용하여 로컬 컴퓨터를 설정하는 것이 좋습니다. 다른 옵션을 세심하게 읽고 가장 적합한 대안을 선택하시기 바랍니다.
+ [Git 보안 인증 정보를 사용하여 설정](#setting-up-standard)
+ [다른 방법을 사용하여 설정](#setting-up-other)
+ [CodeCommit, Git 및 기타 구성 요소에 대한 호환성](#setting-up-compat)

CodeCommit 및 Amazon Virtual Private Cloud를 사용하는 방법에 대해 자세히 알아보려면 [인터페이스 VPC 엔드포인트 AWS CodeCommit 와 함께 사용](codecommit-and-interface-VPC.md) 섹션을 참조하세요.

## 보안 인증 정보 보기 및 관리
<a name="setting-up-view-credentials"></a>

AWS 콘솔에서 **내 보안 인증 정보**를 통해 CodeCommit 보안 인증 정보를 열람 및 관리할 수 있습니다.

**참고**  
이 옵션은 페더레이션 액세스, 임시 보안 인증 정보 또는 웹 자격 증명 공급자를 사용하는 사용자는 이용할 수 없습니다.

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 에서 IAM 콘솔을 엽니다.

1. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 **보안 자격 증명**을 선택합니다.

1. **AWS CodeCommit 보안 인증 정보** 탭을 선택합니다.

## Git 보안 인증 정보를 사용하여 설정
<a name="setting-up-standard"></a>

HTTPS 연결과 Git 보안 인증 정보를 사용하여 IAM에서 정적 사용자 이름 및 암호를 생성합니다. 그런 다음 Git 사용자 이름 및 암호 인증을 지원하는 Git 및 타사 도구에서 이 보안 인증 정보들을 사용합니다. 이 방법은 대부분의 IDE 및 개발 도구에서 지원합니다. CodeCommit에서 사용할 수 있는 가장 간단하고 간편한 연결 방법입니다.
+ [Git 보안 인증 정보를 사용하는 HTTPS 사용자의 경우](setting-up-gc.md): 다음 지침에 따라 Git 보안 인증 정보를 사용하여 로컬 컴퓨터와 CodeCommit 리포지토리 간 연결을 설정합니다.
+ [개발 도구에서 연결](setting-up-ide.md): 다음 지침에 따라 Git 보안 인증 정보를 사용하여 IDE 또는 기타 개발 도구와 CodeCommit 리포지토리 간 연결을 설정합니다. Git 보안 인증 정보를 지원하는 IDE에는 Visual Studio, Xcode, IntelliJ 등이 있습니다.

## 다른 방법을 사용하여 설정
<a name="setting-up-other"></a>

HTTPS 대신 SSH 프로토콜을 사용하여 CodeCommit 리포지토리에 연결할 수 있습니다. SSH 연결을 사용하여 Git 및 CodeCommit에서 SSH 인증에 사용하는 퍼블릭 및 프라이빗 키 파일을 로컬 시스템에서 생성합니다. 퍼블릭 키를 IAM 사용자와 연결합니다. 로컬 컴퓨터에 프라이빗 키를 저장합니다. SSH는 퍼블릭 및 프라이빗 키 파일을 수동으로 생성 및 관리해야 하므로 Git 보안 인증 정보가 CodeCommit에서 사용하기 더 간단하고 간편할 수 있습니다.

Git 보안 인증 정보와 달리 SSH 연결 설정은 로컬 컴퓨터의 운영 체제에 따라 달라집니다.
+ [를 사용하지 않는 SSH 사용자의 경우 AWS CLI](setting-up-without-cli.md): 이미 퍼블릭-프라이빗 키 페어가 있고 로컬 컴퓨터에서의 SSH 연결에 익숙한 경우 다음의 간략한 지침을 따릅니다.
+ [Linux, macOS, Unix에서 SSH 연결](setting-up-ssh-unixes.md): Linux, macOS, Unix 운영 체제에서 퍼블릭-프라이빗 키 페어를 생성하고 연결을 설정하는 단계별 과정은 다음 지침을 따릅니다.
+ [Windows에서 SSH 연결](setting-up-ssh-windows.md): Windows 운영 체제에서 퍼블릭-프라이빗 키 페어를 생성하고 연결을 설정하는 단계별 과정은 다음 지침을 따릅니다.

페더레이션 액세스, 자격 증명 공급자 또는 임시 보안 인증 정보를 사용하여 CodeCommit 및 AWS에 연결하는 경우 또는 IAM 사용자나 IAM 사용자에 대한 Git 보안 인증 정보를 구성하지 않으려는 경우, 다음 두 가지 방법 중 하나로 CodeCommit 리포지토리에 대한 연결을 설정할 수 있습니다.
+ **git-remote-codecommit**를 설치하고 사용합니다(권장).
+ AWS CLI에 포함된 보안 인증 도우미를 설치하고 사용합니다.

 두 방법 모두 IAM 사용자 없이도 CodeCommit 리포지토리에 액세스할 수 있습니다. 즉, 페더레이션 액세스 및 보안 인증 정보를 사용하여 리포지토리에 연결할 수 있습니다. git-remote-codecommit 유틸리티가 권장되는 접근 방식입니다. Git를 확장하고 다양한 Git 버전 및 보안 인증 도우미와 호환됩니다. 그러나 모든 IDE가 `git-remote-codecommit`에서 사용하는 복제 URL 형식을 지원하는 것은 아닙니다. IDE에서 리포지토리를 사용하기 전에 로컬 컴퓨터에 수동으로 리포지토리를 복제해야 할 수 있습니다.
+ [git-remote-codecommit을 사용하여 HTTPS를 AWS CodeCommit 리포지토리에 연결하기 위한 설정 단계](setting-up-git-remote-codecommit.md)의 지침에 따라 Windows, Linux, macOS, Unix에서 **git-remote-codecommit**을 설치하고 설정합니다.

AWS CLI에 포함된 보안 인증 도우미를 통해 Git은 CodeCommit 리포지토리와 상호 작용하기 위해 AWS에 인증해야 할 때마다 HTTPS 및 암호화 방식으로 서명된 IAM 사용자 보안 인증 정보 또는 Amazon EC2 인스턴스 역할을 사용할 수 있습니다. 일부 운영 체제 및 Git 버전은 자체 보안 인증 도우미를 제공하는데, 이러한 도우미가 AWS CLI에 포함된 보안 인증 도우미와 충돌을 일으킵니다. 이로 인해 CodeCommit 연결 문제가 발생할 수 있습니다.
+ [ AWS CLI 자격 증명 헬퍼를 사용하여 Linux, macOS 또는 Unix에서 HTTPS 연결](setting-up-https-unixes.md): Linux, macOS, Unix 시스템에서 보안 인증 도우미를 설치 및 생성하는 단계별 과정은 다음 지침을 따릅니다.
+ [자격 AWS CLI 증명 헬퍼를 사용하여 Windows에서 HTTPS 연결](setting-up-https-windows.md): Windows 시스템에서 보안 인증 도우미를 설치 및 설정하는 단계별 과정은 다음 지침을 따릅니다.

다른 Amazon Web Services 계정에 호스팅된 CodeCommit 리포지토리에 연결하려는 경우에는 역할, 정책, 그리고 AWS CLI에 포함된 보안 인증 도우미 등을 사용하여 액세스를 구성하고 연결을 설정할 수 있습니다.
+ [역할을 사용하여 AWS CodeCommit 리포지토리에 대한 교차 계정 액세스 구성](cross-account.md): 한 Amazon Web Services 계정에서 다른 Amazon Web Services 계정의 IAM 그룹 사용자에 대한 크로스 계정 액세스를 구성하는 단계별 과정은 다음 지침을 따릅니다.

## CodeCommit, Git 및 기타 구성 요소에 대한 호환성
<a name="setting-up-compat"></a>

CodeCommit으로 작업할 때 Git을 사용합니다. 다른 프로그램도 사용할 수 있습니다. 다음 표는 버전 호환성에 대한 최신 정보를 제공합니다. 가장 좋은 방법은 최신 버전의 Git 및 기타 소프트웨어를 사용하는 것입니다.


**AWS CodeCommit에 대한 버전 호환성 정보**  

| 구성 요소 | 버전 | 
| --- | --- | 
| Git | CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다. | 
| Curl | CodeCommit에는 curl 7.33 이상이 필요합니다. 단, HTTPS 및 curl 업데이트 7.41.0에는 알려진 문제가 있습니다. 자세한 내용은 [문제 해결](troubleshooting.md) 섹션을 참조하세요. | 
| Python(git-remote-codecommit 전용) | git-remote-codecommit에는 버전 3 이상이 필요합니다. | 
| Pip(git-remote-codecommit 전용) | git-remote-codecommit에는 버전 9.0.3 이상이 필요합니다. | 
| AWS CLI(git-remote-codecommit 전용) | 모든 CodeCommit 사용자에게 AWS CLI 버전 2의 최신 버전을 권장합니다. git-remote-codecommit은 임시 보안 인증 정보(예: 페더레이션 사용자)가 필요한 연결과 AWS SSO를 지원하려면 AWS CLI 버전 2를 필요로 합니다. | 

# Git 보안 인증 정보를 사용하는 HTTPS 사용자를 위한 설정
<a name="setting-up-gc"></a>

 AWS CodeCommit 리포지토리에 대한 연결을 설정하는 가장 간단한 방법은 IAM 콘솔에서 CodeCommit에 대한 Git 자격 증명을 구성한 다음 HTTPS 연결에 해당 자격 증명을 사용하는 것입니다. 이 보안 인증 정보는 사용자 이름 및 암호를 사용한 HTTPS 인증을 지원하는 타사 도구 또는 통합 개발 환경(IDE)에서도 사용할 수 있습니다. 예시는 [개발 도구에서 연결](setting-up-ide.md) 섹션을 참조하세요.

**참고**  
이전에 로컬 컴퓨터에서 CodeCommit에 보안 인증 도우미를 사용하도록 구성하였다면 Git 보안 인증 정보를 사용하기 전에 먼저 .gitconfig 파일을 편집하여 이 파일에서 보안 인증 도우미 정보를 제거해야 합니다. 로컬 컴퓨터에서 macOS를 실행 중인 경우에는 Keychain Access에서 캐시된 보안 인증 정보를 지워야 할 수도 있습니다.

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-gc-account"></a>

이 절차에 따라 Amazon Web Services 계정을 설정하고 IAM 사용자를 생성하며 CodeCommit에 대한 액세스를 구성합니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

CodeCommit에서 AWS CLI 명령을 사용하려면를 설치합니다 AWS CLI. CodeCommit AWS CLI 에서를 사용하기 위한 프로필을 생성하는 것이 좋습니다. 자세한 내용은 [명령줄 참조](cmd-ref.md)과 [명명된 프로파일 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)을 참조하세요.

## 2단계: Git 설치
<a name="setting-up-gc-install-git"></a>

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토하세요.

## 3단계: CodeCommit에 대한 HTTPS 접속을 위한 Git 보안 인증 정보 생성
<a name="setting-up-gc-iam"></a>

Git을 설치한 후에는 IAM에 IAM 사용자를 위한 Git 보안 인증 정보를 생성합니다.

**CodeCommit을 위한 HTTPS Git 보안 인증 정보를 설정하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

   CodeCommit에 연결하기 위한 Git 보안 인증 정보를 생성하고 사용할 IAM 사용자로 로그인해야 합니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택하고 사용자 목록에서 해당 IAM 사용자를 선택합니다.
**참고**  
**내 보안 인증 정보**에서 CodeCommit 보안 인증 정보를 직접 보고 관리할 수 있습니다. 자세한 내용은 [보안 인증 정보 보기 및 관리](setting-up.md#setting-up-view-credentials) 단원을 참조하십시오.

1. 사용자 세부 정보 페이지에서 **보안 자격 증명** 탭을 선택하고 **HTTPS Git 자격 증명 AWS CodeCommit**에서 **생성을** 선택합니다.  
![\[IAM 콘솔에서 Git 보안 인증 정보 생성\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**참고**  
Git 보안 인증 정보에 대해 본인의 사용자 이름 또는 암호를 선택할 수 없습니다. 이에 관한 자세한 내용은 [CodeCommit으로 Git 보안 인증 정보 및 HTTPS 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit)을 참조하세요.

1. IAM이 생성한 사용자 이름과 암호를 복제해 둡니다. 이 정보를 표시해 복사한 다음 로컴 컴퓨터의 안전한 파일에 붙여넣기하거나, 아니면 **보안 인증 정보 다운로드**를 선택해 .CSV 파일로 다운로드합니다. CodeCommit에 접속하려면 이 정보가 필요합니다.  
![\[IAM 콘솔에서 Git 보안 인증 정보 다운로드\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   보안 인증 정보를 저장한 후 **닫기**를 선택합니다.
**중요**  
이때가 사용자 이름과 암호를 저장할 수 있는 유일한 기회입니다. 이 정보를 저장하지 않는 경우, 사용자 이름은 IAM 콘솔에서 복사할 수 있지만 암호는 찾을 수 없습니다. 그러므로 암호를 재설정한 후 저장해야 합니다.

## 4단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-gc-connect-console"></a>

관리자가 CodeCommit 리포지토리에 대한 이름과 연결 세부 정보를 이미 전송한 경우 이 단계를 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)을(를) 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따릅니다.

1. 터미널, 명령줄 또는 Git 셸을 엽니다. 복사한 HTTPS 복제 URL을 사용하여 **git clone** 명령을 실행하여 리포지토리를 복제합니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 미국 동부(오하이오) 리전의 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   처음 접속하는 경우에는 리포지토리에 대한 사용자 이름과 암호를 묻는 메시지가 표시됩니다. 로컬 컴퓨터의 구성에 따라 이 메시지는 운영 체제에 대한 보안 인증 정보 관리 시스템이나 해당 Git 버전의 보안 인증 정보 관리자 유틸리티(예: Windows용 Git에 포함된 Git 보안 인증 정보 관리자), 해당 IDE 또는 Git 자체에서 출력됩니다. IAM에서 Git 보안 인증 정보에 대해 생성한 사용자 이름과 암호를 입력합니다([3단계: CodeCommit에 대한 HTTPS 접속을 위한 Git 보안 인증 정보 생성](#setting-up-gc-iam)에서 생성한 것). 해당 운영 체제 및 기타 소프트웨어에 따라 이 정보는 보안 인증 정보 스토어 또는 보안 인증 정보 관리 유틸리티에 저장됩니다. 일단 저장되면 IAM에서 암호를 변경하거나 Git 보안 인증 정보을 비활성화하거나 Git 보안 인증 정보를 삭제하지 않는 한 이 정보를 입력하라는 메시지가 다시 표시되지 않습니다.

   로컬 컴퓨터에 보안 인증 정보 스토어 또는 보안 인증 정보 관리 유틸리티를 구성하지 않은 경우, 이를 설치할 수 있습니다. Git과 Git의 보안 인증 정보 관리 방식에 대한 자세한 내용은 Git 설명서의 [보안 인증 정보 스토리지](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage)를 참조하세요.

   자세한 내용은 [리포지토리를 복제하여 CodeCommit 리포지토리에 연결](how-to-connect.md#how-to-connect-http) 및 [커밋 생성](how-to-create-commit.md) 섹션을 참조하세요.

## 다음 단계
<a name="setting-up-gc-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.

첫 커밋을 생성하고 푸시하는 방법에 대해 알아보려면 [에서 커밋 생성 AWS CodeCommit](how-to-create-commit.md) 단원을 참조하세요. Git를 처음 사용하는 경우, [Git에 대해 더 학습하려면 어떻게 해야 하나요?](welcome.md#welcome-get-started-with-git) 및 [Git 및 시작하기 AWS CodeCommit](getting-started.md)의 정보 또한 검토하는 것이 좋습니다.

# git-remote-codecommit을 AWS CodeCommit 사용하여에 대한 HTTPS 연결을 위한 설정 단계
<a name="setting-up-git-remote-codecommit"></a>

루트 계정, 페더레이션 액세스 또는 임시 보안 인증 정보를 사용하여 CodeCommit에 연결하려는 경우, **git-remote-codecommit**을 사용하여 액세스를 설정해야 합니다. 이 유틸리티는 Git를 확장하여 CodeCommit 리포지토리에서 코드를 푸시하고 풀하는 간단한 방법을 제공합니다. 페더레이션 액세스, 자격 증명 공급자 및 임시 보안 인증 정보로 이루어진 연결을 지원하는 데 권장되는 방법입니다. 페더레이션 자격 증명 권한을 부여하려면 역할을 생성하고 해당 역할의 권한을 정의합니다. 페더레이션 자격 증명이 인증되면 역할이 연결되고 역할에 정의된 권한이 부여됩니다. 페더레이션 관련 역할에 대한 자세한 내용은 *IAM 사용 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)를 참조하세요. IAM Identity Center를 사용하는 경우, 권한 집합을 구성합니다. 인증 후 ID가 액세스할 수 있는 항목을 제어하기 위해 IAM Identity Center는 권한 집합을 IAM의 역할과 연관짓습니다. 권한 세트에 대한 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [권한 세트](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)를 참조하세요.

**git-remote-codecommit**을 IAM 사용자와 함께 사용할 수도 있습니다. 다른 HTTPS 연결 방법과 달리 **git-remote-codecommit**에서는 사용자에 대한 Git 보인 인증 정보를 설정할 필요가 없습니다.

**참고**  
일부 IDE는 `git-remote-codecommit`에서 사용하는 복제 URL 형식을 지원하지 않습니다. 원하는 IDE에서 리포지토리를 사용하려면 먼저 로컬 컴퓨터에 리포지토리를 수동으로 복제해야 할 수 있습니다. 자세한 내용은 [git-remote-codecommit 및 문제 해결 AWS CodeCommit](troubleshooting-grc.md) 단원을 참조하십시오.

이 절차들은 Amazon Web Services 계정이 있고 CodeCommit에 리포지토리를 하나 이상 생성했으며 CodeCommit 리포지토리에 연결할 때 관리형 정책이 있는 IAM 사용자를 사용한다는 가정 하에 작성되었습니다. 연합된 사용자 및 기타 교체 자격 증명 유형에 대한 액세스를 구성하는 방법에 대한 자세한 내용은 [교체 자격 증명을 사용하여 AWS CodeCommit 리포지토리에 연결](temporary-access.md) 단원을 참조하세요.

**Topics**
+ [0단계: git-remote-codecommit에 대한 사전 조건 설치](#setting-up-git-remote-codecommit-prereq)
+ [1단계: CodeCommit에 대한 초기 구성](#setting-up-git-remote-codecommit-account)
+ [2단계: git-remote-codecommit 설치](#setting-up-git-remote-codecommit-install)
+ [3단계: CodeCommit 콘솔 연결 및 리포지토리 복제](#setting-up-git-remote-codecommit-connect-console)
+ [다음 단계](#setting-up-git-remote-codecommit-next-step)

## 0단계: git-remote-codecommit에 대한 사전 조건 설치
<a name="setting-up-git-remote-codecommit-prereq"></a>

**git-remote-codecommit**를 사용하려면 먼저 로컬 컴퓨터에 몇 가지 사전 조건을 설치해야 합니다. 다음이 포함됩니다.
+ 지원되는 Python 버전 지원되는 Python 버전에 대한 자세한 내용은 [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/)을 참조하세요.

  git-remote-codecommit 설정 및 사용에 대한 자세한 내용은 [git-remote-codecommit을 AWS CodeCommit 사용하여에 대한 HTTPS 연결을 위한 설정 단계](#setting-up-git-remote-codecommit) 단원을 참조하세요.
+ Git

**참고**  
Windows에서 Python을 설치할 때 경로에 Python을 추가하는 옵션을 선택해야 합니다.

**git-remote-codecommit**에는 pip 버전 9.0.3 이상이 필요합니다. pip 버전을 확인하려면 터미널 또는 명령줄을 열고 다음 명령을 실행합니다.

```
pip --version
```

다음 두 명령을 실행하여 pip 버전을 최신 버전으로 업데이트할 수 있습니다.

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토하세요.

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-git-remote-codecommit-account"></a>

다음 단계에 따라 IAM 사용자를 생성하고, 적절한 정책으로 구성하고, 액세스 키와 보안 키를 얻고, AWS CLI를 설치 및 구성합니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**를 설치하고 구성하려면 AWS CLI**

1. 로컬 시스템에서를 다운로드하여 설치합니다 AWS CLI. 이는 명령줄에서 CodeCommit과 상호 작용하기 위한 사전 조건입니다. AWS CLI 버전 2를 설치하는 것이 좋습니다. 의 최신 메이저 버전이며 모든 최신 기능을 AWS CLI 지원합니다. 에서 루트 계정, 페더레이션 액세스 또는 임시 자격 증명 사용을 AWS CLI 지원하는 유일한 버전의 입니다**git-remote-codecommit**.

   자세한 내용은 [AWS 명령줄 인터페이스 설정 단원을](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) 참조하십시오.
**참고**  
CodeCommit은 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 가장 좋은 방법은를 설치하거나 사용 가능한 최신 버전으로 업그레이드 AWS CLI 하는 것입니다. 설치 AWS CLI 한 버전을 확인하려면 **aws --version** 명령을 실행합니다.  
의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [설치를 참조하세요 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. 이 명령을 실행하여에 대한 CodeCommit 명령 AWS CLI 이 설치되어 있는지 확인합니다.

   ```
   aws codecommit help
   ```

   이 명령은 CodeCommit 명령 목록을 반환합니다.

1. 다음과 같이 **configure** 명령을 사용하여 프로파일 AWS CLI 로를 구성합니다.

   ```
   aws configure
   ```

   메시지가 표시되면 CodeCommit과 함께 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다. 또한와 같이 리포지토리 AWS 리전 가 있는를 지정해야 합니다`us-east-2`. 기본 출력 형식을 묻는 메시지가 표시되면 `json`을 지정합니다. 예를 들어, IAM 사용자의 프로필을 구성하는 경우에는 다음과 같이 합니다.

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   에서 사용할 프로필을 생성하고 구성하는 방법에 대한 자세한 내용은 다음을 AWS CLI참조하세요.
   + [명명된 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [에서 IAM 역할 사용 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [설정 명령](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [교체 자격 증명을 사용하여 AWS CodeCommit 리포지토리에 연결](temporary-access.md)

   리포지토리 또는 다른의 리소스에 연결하려면 기본 리전 이름으로 AWS CLI 를 재구성 AWS 리전해야 합니다. CodeCommit에서 지원되는 기본 리전 이름은 다음과 같습니다.
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit 및에 대한 자세한 내용은 섹션을 AWS 리전참조하세요[리전 및 Git 연결 엔드포인트](regions.md). IAM, 액세스 키, 비밀 키에 대한 자세한 내용을 확인하려면 [보안 인증 정보 얻는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) 및 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)를 참조하세요. AWS CLI 및 프로파일에 대한 자세한 내용은 [명명된 프로파일을 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## 2단계: git-remote-codecommit 설치
<a name="setting-up-git-remote-codecommit-install"></a>

다음 단계에 따라 **git-remote-codecommit**를 설치합니다.

**git-remote-codecommit를 설치하려면**

1. 터미널 또는 명령줄에서 다음 명령을 실행합니다.

   ```
   pip install git-remote-codecommit
   ```
**참고**  
운영 체제 및 구성에 따라 사용자는 sudo와 같은 승격된 권한으로 이 명령을 실행해야 하거나, 아니면 --user 파라미터를 사용하여 현재 사용자 계정과 같이 특별한 권한이 필요하지 않은 디렉터리에 설치해야 할 수 있습니다. 예를 들어, Linux, macOS, Unix를 실행하는 컴퓨터는 다음과 같습니다.  

   ```
   sudo pip install git-remote-codecommit
   ```
Windows를 실행하는 컴퓨터는 다음과 같습니다.  

   ```
   pip install --user git-remote-codecommit
   ```

1. 성공 메시지가 나타날 때까지 설치 프로세스를 모니터링합니다.

## 3단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-git-remote-codecommit-connect-console"></a>

관리자가 CodeCommit 리포지토리에 **git-remote-codecommit**과 함께 사용할 복제 URL을 이미 전송한 경우에는 콘솔 연결을 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)을(를) 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따릅니다.

1. 터미널 또는 명령 프롬프트에서 **git clone** 명령을 사용하여 리포지토리를 복제합니다. 명명된 AWS CLI 프로필을 생성한 경우 복사한 HTTPS git-remote-codecommit URL과 프로필 이름을 사용합니다. 프로파일을 지정하지 않으면 명령이 기본 프로파일을 가정합니다. 그러면 명령을 실행한 디렉터리의 하위 디렉터리에 로컬 리포지토리가 생성됩니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   *CodeCommitProfile*이라는 프로파일을 사용하여 동일한 리포지토리를 복제하려면: 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   프로파일에 구성된 리포지토리 AWS 리전 와 다른에 리포지토리를 복제하려면 AWS 리전 이름을 포함합니다. 예제:

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## 다음 단계
<a name="setting-up-git-remote-codecommit-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.

첫 커밋을 생성하고 푸시하는 방법에 대해 알아보려면 [에서 커밋 생성 AWS CodeCommit](how-to-create-commit.md) 단원을 참조하세요. Git를 처음 사용하는 경우, [Git에 대해 더 학습하려면 어떻게 해야 하나요?](welcome.md#welcome-get-started-with-git) 및 [Git 및 시작하기 AWS CodeCommit](getting-started.md)의 정보 또한 검토하는 것이 좋습니다.

# Git 보안 인증을 사용하여 개발 도구에서 연결 설정
<a name="setting-up-ide"></a>

IAM 콘솔에서 AWS CodeCommit에 대한 Git 보안 인증 정보를 구성한 후 Git 보안 인증을 지원하는 개발 도구에서 해당 보안 인증 정보를 사용할 수 있습니다. 예를 들어 AWS Cloud9, Visual Studio, Xcode, IntelliJ 또는 Git 보안 인증 정보를 통합하는 통합 개발 환경(IDE)에서 CodeCommit 리포지토리에 대한 액세스를 구성할 수 있습니다. 액세스를 구성한 후 코드 편집, 변경 내용 커밋, IDE 또는 기타 개발 도구에서 직접 푸시할 수 있습니다.

**참고**  
패더레이션 액세스, 임시 보안 인증 또는 웹 ID 공급자를 사용하여 CodeCommit 리포지토리에 액세스하는 경우 Git 보안 인증을 사용할 수 없습니다. `git-remote-codecommit` 명령을 사용하여 로컬 컴퓨터를 설정하는 것이 좋습니다. 그러나 모든 IDE가 **git-remote-codecommit**와 같은 Git 원격 헬퍼와 완벽하게 호환되는 것은 아닙니다. 문제가 발생하면 [git-remote-codecommit 및 문제 해결 AWS CodeCommit](troubleshooting-grc.md) 단원을 참조하세요.

**Topics**
+ [AWS Cloud9 와 통합 AWS CodeCommit](setting-up-ide-c9.md)
+ [Visual Studio를 AWS CodeCommit과 통합](setting-up-ide-vs.md)

IDE 또는 개발 도구에서, CodeCommit 리포지토리에 연결하는 데 사용된 사용자 이름과 암호를 입력하라는 메시지가 표시되면, IAM에서 생성한 **사용자 이름** 및 **암호에** 대한 Git 보안 인증 정보를 제공합니다.

CodeCommit의 AWS 리전 및 엔드포인트에 대한 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 섹션을 참조하세요.

운영 체제에서 사용자 이름과 암호를 저장하라는 메시지가 나타날 수도 있습니다. 예를 들어, Windows에서 다음과 같이 Git 보안 인증 정보를 제공합니다.

![\[Windows의 보안 프롬프트\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


특정 소프트웨어 프로그램 또는 개발 도구의 Git 보안 인증 정보를 구성하는 방법에 대한 자세한 내용은 해당 제품 설명서를 참조하세요.

다음은 IDE 전체 목록이 아닙니다. 이러한 링크는 해당 도구에 대한 자세한 정보를 얻을 수 있도록 하기 위한 목적으로만 제공됩니다. AWS에서 이러한 주제의 내용에 대해 책임을 지지 않습니다.
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[AWS Cloud9에서의 리포지토리 복제\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  또는 AWS Toolkit for Visual Studio를 설치합니다. 자세한 내용은 [Visual Studio를 AWS CodeCommit과 통합](setting-up-ide-vs.md) 섹션을 참조하세요.  
![\[Visual Studio에서 리포지토리 복제.\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# AWS Cloud9 와 통합 AWS CodeCommit
<a name="setting-up-ide-c9"></a>

 AWS Cloud9 를 사용하여 CodeCommit 리포지토리에서 코드를 변경할 수 있습니다. AWS Cloud9 에는 코드를 작성하고 소프트웨어를 빌드, 실행, 테스트, 디버그 및 릴리스하는 데 사용할 수 있는 도구 모음이 포함되어 있습니다. AWS Cloud9 EC2 개발 환경에서 기존 리포지토리를 복제하고, 리포지토리를 생성하고, 코드 변경 사항을 리포지토리에 커밋하고 푸시하는 등의 작업을 수행할 수 있습니다. AWS Cloud9 EC2 개발 환경은 일반적으로 Amazon EC2 역할 및 Git AWS CLI으로 미리 구성되어 있으므로 대부분의 경우 몇 가지 간단한 명령을 실행하고 리포지토리와 상호 작용할 수 있습니다.

CodeCommit AWS Cloud9 에서를 사용하려면 다음이 필요합니다.
+ Amazon Linux에서 실행되는 An AWS Cloud9 EC2 개발 환경.
+ 웹 브라우저에서 AWS Cloud9 IDE가 열립니다.
+ CodeCommit 관리형 정책 중 하나와 관리 AWS Cloud9 형 정책 중 하나가 적용된 IAM 사용자.

  자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 및 [보안 보안 인증 정보 이해 및 얻기](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html)를 참조하세요.
**참고**  
이 주제에서는 CodeCommit과의 통합 및 인터넷에서의 AWS Cloud9 일반 액세스 설정에 대해 설명합니다. 격리된 환경에서 CodeCommit 및 AWS Cloud9 에 대한 액세스를 설정할 수 있지만 추가 단계가 필요합니다. 자세한 내용은 다음을 참조하세요.  
[인터페이스 VPC 엔드포인트 AWS CodeCommit 와 함께 사용](codecommit-and-interface-VPC.md)
[를 사용하여 수신하지 않는 Amazon EC2 인스턴스에 액세스 AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[공유 환경 사용](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[다른 계정과 VPC 공유](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[블로그 게시물: AWS Cloud9 환경에 대한 네트워크 액세스 격리](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [1단계: AWS Cloud9 개발 환경 생성](#setting-up-ide-c9-connect)
+ [2단계: AWS Cloud9 EC2 개발 환경에서 AWS CLI 자격 증명 헬퍼 구성](#setting-up-ide-c9-credentials)
+ [3단계: CodeCommit 리포지토리를 AWS Cloud9 EC2 개발 환경에 복제](#setting-up-ide-c9-checkout)
+ [다음 단계](#setting-up-ide-c9-next)

## 1단계: AWS Cloud9 개발 환경 생성
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 는 Amazon EC2 인스턴스에서 개발 환경을 호스팅합니다. 인스턴스에 대한 AWS 관리형 임시 자격 증명을 사용하여 CodeCommit 리포지토리에 연결할 수 있으므로 가장 쉽게 통합할 수 있습니다. 자체 서버를 대신 사용하려면 [AWS Cloud9 사용 설명서](https://docs.aws.amazon.com/cloud9/latest/user-guide/)를 참조하세요.

**AWS Cloud9 환경을 생성하려면**

1. 구성한 IAM 사용자 AWS 로에 로그인하고 콘솔을 AWS Cloud9 엽니다.

1.  AWS Cloud9 콘솔에서 **환경 생성을** 선택합니다.

1. **1단계: 환경 이름 지정**에 환경의 이름과 설명(선택 사항)을 입력한 후, **다음 단계**를 선택합니다.

1. **2단계: 설정 구성**에서 다음과 같이 환경을 구성합니다.
   + **환경 유형**에서 **환경의 새 인스턴스 생성(EC2)**을 선택합니다.
   + **인스턴스 유형**에서 개발 환경에 적합한 인스턴스 유형을 선택합니다. 예를 들어 서비스를 탐색하려는 경우 기본 유형인 t2.micro를 선택할 수 있습니다. 이 환경을 사용하여 개발 작업을 하려는 경우에는 더 큰 인스턴스 유형을 선택합니다.
   + 다른 것을 선택할 이유(예: 조직에서 특정 VPC를 사용하거나 Amazon Web Services 계정에 구성된 VPC가 없는 경우)가 없다면 다른 기본 설정을 수락하고 **다음 단계**를 선택합니다.

1. **3단계: 검토**에서 설정을 검토합니다. 변경하려면 **이전 단계**를 선택합니다. 그렇지 않다면 **환경 생성**을 선택합니다.

   처음으로 환경을 만들고 연결하는 경우 몇 분 정도 걸릴 수 있습니다. 시간이 비정상적으로 오래 걸리는 것 같으면 *AWS Cloud9 사용 설명서*에서 [문제 해결](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html)을 참조하세요.

1. 환경에 연결되면 터미널 창에서 **git --version** 명령을 실행하여 Git이 설치되어 있으며 지원되는 버전인지 확인합니다.

   Git이 설치되어 있지 않거나 지원되는 버전이 아니면 지원되는 버전을 설치합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다. Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.
**작은 정보**  
환경의 운영 체제에 따라 **sudo** 옵션과 함께 **yum** 명령을 사용하여 Git을 포함한 업데이트를 설치할 수 있습니다. 예를 들어 다음 세 가지 명령과 같은 관리자 명령 시퀀스를 사용할 수 있습니다.  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. **git config** 명령을 실행하여 Git 커밋에 연결할 사용자 이름과 이메일을 구성합니다. 예제:

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## 2단계: AWS Cloud9 EC2 개발 환경에서 AWS CLI 자격 증명 헬퍼 구성
<a name="setting-up-ide-c9-credentials"></a>

 AWS Cloud9 환경을 생성한 후 CodeCommit 리포지토리에 연결하기 위한 AWS CLI 자격 증명을 관리하도록 자격 증명 헬퍼를 구성할 수 있습니다. 개발 환경은 AWS Cloud9 IAM 사용자와 연결된 AWS 관리형 임시 자격 증명과 함께 제공됩니다. 이러한 자격 증명을 AWS CLI 자격 증명 헬퍼와 함께 사용합니다.

1. 터미널 창을 열고 다음 명령을 실행하여 AWS CLI 가 설치되어 있는지 확인합니다.

   ```
   aws --version
   ```

   성공하면 이 명령은 현재 설치된 AWS CLI버전을 반환합니다. 의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [설치를 참조하세요 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. 터미널에서 다음 명령을 실행하여 HTTPS 연결을 위한 AWS CLI 자격 증명 헬퍼를 구성합니다.

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**작은 정보**  
보안 인증 도우미는 개발 환경에 기본 Amazon EC2 인스턴스 역할을 사용합니다. 개발 환경을 사용하여 CodeCommit에서 호스팅되지 않은 리포지토리에 연결하려는 경우, 해당 리포지토리에 대한 SSH 연결을 구성하거나 다른 리포지토리에 연결할 때 대체 보안 인증 정보 관리 시스템을 사용하도록 로컬 `.gitconfig` 파일을 구성합니다. 자세한 내용은 Git 웹사이트의 [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage)를 참조하세요.

## 3단계: CodeCommit 리포지토리를 AWS Cloud9 EC2 개발 환경에 복제
<a name="setting-up-ide-c9-checkout"></a>

 AWS CLI 자격 증명 헬퍼를 구성한 후 CodeCommit 리포지토리를 복제할 수 있습니다. 그런 다음 코드 작업을 시작할 수 있습니다.

1. 터미널에서 **git clone** 명령을 실행하여 복제하려는 리포지토리의 HTTPS 복제 URL을 지정합니다. 예를 들어 미국 동부(오하이오) 리전에서 MyDemoRepo라는 리포지토리를 복제하려면 다음을 입력합니다.

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**작은 정보**  
CodeCommit 콘솔에서 **복제 URL**을 선택하여 리포지토리의 복제 URL을 찾을 수 있습니다.

1. 복제가 완료되면 옆의 탐색 창에서 리포지토리 폴더를 확장하고, 편집하려는 파일을 선택하여 엽니다. 또는 **파일**을 선택한 다음 **새 파일**을 선택하여 파일을 만듭니다.

1. 파일을 편집하거나 만들었으면 터미널 창에서 복제된 리포지토리가 있는 디렉터리로 변경한 후 변경 내용을 커밋하고 푸시합니다. 예를 들어 *MyFile.py*라는 새 파일을 추가한 경우:

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## 다음 단계
<a name="setting-up-ide-c9-next"></a>

자세한 내용은 [AWS Cloud9 사용 설명서](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) 및 [AWS Cloud9용 CodeCommit 샘플](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html)을 참조하세요. CodeCommit에 Git을 사용하는 것에 대한 자세한 내용은 [Git 및 시작하기 AWS CodeCommit](getting-started.md) 섹션을 참조하세요.

# Visual Studio를 AWS CodeCommit과 통합
<a name="setting-up-ide-vs"></a>

Visual Studio를 사용하여 CodeCommit 리포지토리에서 코드를 변경할 수 있습니다. 이제 AWS Toolkit for Visual Studio에는 Visual Studio에서 작업 시 CodeCommit 작업을 보다 쉽고 편리하게 해 주는 기능이 포함됩니다. Visual Studio용 Toolkit 통합은 Git 보안 인증 정보 및 IAM 사용자로 작업하기 위한 것입니다. 기존 리포지토리를 복제하고 리포지토리를 생성하며 코드 변경 내용을 리포지토리로 커밋 및 푸시하는 등의 작업을 수행할 수 있습니다.

**중요**  
Visual Studio용 Toolkit은 Windows 운영 체제에만 설치할 수 있습니다. Visual Studio Code로 작업하는 방법에 대해 자세히 알아보려면 [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html)을 참조하세요.

이전에 Visual Studio용 Toolkit을 사용했다면, 아마 액세스 키와 보안 키를 포함하는 AWS 보안 인증 프로필을 설정하는 방법에 대해 잘 알고 있을 것입니다. 보안 인증 프로필은 Visual Studio용 Toolkit에서 AWS 서비스 API 호출을 활성화하는 데(예를 들어, 버킷을 나열하려는 경우는 Amazon S3, 리포지토리를 나열하려는 경우는 CodeCommit) 사용됩니다. CodeCommit 리포지토리로 코드를 풀 및 푸시하려는 경우에도 Git 보안 인증 정보가 필요합니다. Git 보안 인증 정보가 없으면 Visual Studio용 Toolkit에서 이 보안 인증 정보를 생성하고 적용할 수 있습니다. 이렇게 하면 시간을 크게 절약할 수 있습니다.

CodeCommit과 함께 Visual Studio를 사용하려면 다음이 필요합니다.
+ 유효한 보안 인증 정보 세트(액세스 키와 보안 키)가 구성되어 있는 IAM 사용자. 또한 이 IAM 사용자는 다음을 갖추어야 합니다.

  CodeCommit 관리형 정책 하나와 그 정책에 적용된 IAMSelfManageServiceSpecificCredentials 관리형 정책.

  OR

  IAM 사용자에게 Git 보안 인증 정보가 이미 구성된 경우, CodeCommit 관리형 정책 중 하나 또는 이에 상응하는 권한.

   자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 및 [보안 인증 정보 이해 및 얻기](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html) 단원을 참조하세요.
+ Visual Studio를 설치한 컴퓨터에 설치된 AWS Toolkit for Visual Studio. 자세한 내용은 [AWS Toolkit for Visual Studio 설정](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html)을 참조하세요.

CodeCommit과 함께 AWS Toolkit for Visual Studio를 사용하는 방법에 대해 자세히 알아보려면 *Visual Studio용 Toolkit 사용 설명서*에서 [Visual Studio Team Explorer와 함께 AWS CodeCommit 사용하기](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html)를 참조하세요.

# 를 사용하지 않는 SSH 사용자를 위한 설정 AWS CLI
<a name="setting-up-without-cli"></a>

리포지토리에 SSH 연결을 사용하려면를 설치 AWS CodeCommit 하지 않고에 연결할 수 있습니다 AWS CLI. 에는 CodeCommit 리포지토리를 사용하고 관리할 때 유용한 명령이 AWS CLI 포함되어 있지만 초기 설정에는 필요하지 않습니다.

이 주제에서는 다음을 가정합니다.
+ CodeCommit에 필요한 정책 또는 권한을 사용하여, 그리고 키 업로드에 필요한 **IAMUsersshKeys** 관리형 정책 또는 동등한 권한을 사용하여 IAM 사용자를 설정했습니다. 자세한 내용은 [CodeCommit에 대한 자격 증명 기반 정책(IAM 정책) 사용](auth-and-access-control-iam-identity-based-access-control.md) 단원을 참조하십시오.
+ 퍼블릭-프라이빗 키 페어를 이미 가지고 있거나 만드는 방법을 알고 있습니다. SSH 키에는 보안 암호를 사용할 것을 적극 권장합니다.
+ SSH, Git 클라이언트 및 그 구성 파일에 익숙합니다.
+ Windows를 사용하는 경우에는 bash 쉘을 에뮬레이션하는 Git Bash와 같은 명령줄 유틸리티를 설치했습니다.

추가 안내가 필요한 경우 [Linux, macOS, Unix에서 SSH 연결](setting-up-ssh-unixes.md) 또는 [Windows에서 SSH 연결](setting-up-ssh-windows.md)의 지침을 따릅니다.

**Topics**
+ [1단계: 퍼블릭 키를 IAM 사용자와 연결](#setting-up-without-cli-add-key)
+ [2단계: SSH 구성에 CodeCommit 추가](#setting-up-without-cli-configure-client)
+ [다음 단계](#setting-up-without-cli-next-step)

## 1단계: 퍼블릭 키를 IAM 사용자와 연결
<a name="setting-up-without-cli-add-key"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택하고 사용자 목록에서 해당 IAM 사용자를 선택합니다.

1. **보안 인증 정보** 탭에서 **SSH 퍼블릭 키 업로드**를 선택합니다.

1. SSH 퍼블릭 키의 콘텐츠를 필드에 붙여넣은 후 **SSH 키 업로드**를 선택합니다.
**작은 정보**  
퍼블릭-프라이빗 키 페어는 OpenSSH 형식의 SSH-2 RSA여야 하며 2048비트를 포함해야 합니다. 해당 키는 다음과 비슷합니다.  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM은 OpenSSH 형식의 퍼블릭 키만 수락합니다. 퍼블릭 키를 다른 형식으로 제공하면, 키 형식이 잘못되었다는 오류 메시지가 표시됩니다.

1. SSH 키 ID(예: *APKAEIBAERJR2EXAMPLE*)를 복사하고 콘솔을 닫습니다.  
![\[IAM 콘솔의 SSH 키 ID\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## 2단계: SSH 구성에 CodeCommit 추가
<a name="setting-up-without-cli-configure-client"></a>

1. 터미널(Linux, macOS, Unix) 또는 bash 에뮬레이터(Windows)에서 **cat>> \$1/.ssh/config**를 입력하여 SSH 구성 파일을 편집합니다.

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**작은 정보**  
SSH 구성이 두 개 이상인 경우 콘텐츠 앞뒤에 빈 줄을 포함해야 합니다. `Ctrl` 및 `d` 키를 동시에 눌러 파일을 저장합니다.

1. 다음 명령을 실행하여 SSH 구성을 테스트합니다.

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   메시지가 표시되면 SSH 키 파일의 암호를 입력합니다. 모두 다 올바르게 구성되면 다음과 같은 성공 메시지가 표시되어야 합니다.

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## 다음 단계
<a name="setting-up-without-cli-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit을 사용하기 시작합니다.

리포지토리에 연결하려면 [리포지토리에 연결](how-to-connect.md)의 단계를 따릅니다. 리포지토리를 생성하려면 [ 리포지토리 생성](how-to-create-repository.md)의 단계를 따릅니다.

# Linux, macOS 또는 Unix의 AWS CodeCommit 리포지토리에 대한 SSH 연결 설정 단계
<a name="setting-up-ssh-unixes"></a>

CodeCommit에 처음으로 연결하려면 초기 구성 단계를 일부 완료해야 합니다. 컴퓨터와 AWS 프로필을 설정한 후 CodeCommit 리포지토리에 연결하고 해당 리포지토리를 컴퓨터에 복제할 수 있습니다(로컬 리포지토리 생성이라고도 함). Git을 처음 사용하는 경우, [Git에 대해 더 학습하려면 어떻게 해야 하나요?](welcome.md#welcome-get-started-with-git)의 정보를 검토하는 것이 좋습니다.

**Topics**
+ [1단계: CodeCommit에 대한 초기 구성](#setting-up-ssh-unixes-account)
+ [2단계: Git 설치](#setting-up-ssh-unixes-install-git)
+ [3단계: Linux, macOS, Unix에서 보안 인증 정보 구성](#setting-up-ssh-unixes-keys)
+ [4단계: CodeCommit 콘솔 연결 및 리포지토리 복제](#setting-up-ssh-unixes-connect-console)
+ [다음 단계](#setting-up-ssh-unixes-next-step)

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-ssh-unixes-account"></a>

이 절차에 따라 Amazon Web Services 계정을 설정하고 IAM 사용자를 생성하며 CodeCommit에 대한 액세스를 구성합니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**참고**  
CodeCommit에서 AWS CLI 명령을 사용하려면를 설치합니다 AWS CLI. 자세한 내용은 [명령줄 참조](cmd-ref.md) 단원을 참조하십시오.

## 2단계: Git 설치
<a name="setting-up-ssh-unixes-install-git"></a>

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토합니다.

## 3단계: Linux, macOS, Unix에서 보안 인증 정보 구성
<a name="setting-up-ssh-unixes-keys"></a>

### SSH와 Linux, macOS Unix: Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키를 설정합니다.
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키를 설정하려면**

1. 로컬 컴퓨터의 터미널에서 **ssh-keygen** 명령을 실행하고 지침에 따라 파일을 프로필의 .ssh 디렉터리에 저장합니다.
**참고**  
키 파일을 저장할 위치와 사용할 파일 이름 지정 패턴은 시스템 관리자에게 문의하세요.

   예제:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   다음이 생성됩니다.
   + *codecommit\$1rsa* 파일: 프라이빗 키 파일입니다.
   + *codecommit\$1rsa*.pub 파일: 퍼블릭 키 파일입니다.
**작은 정보**  
기본 설정에 따라 **ssh-keygen**은 2048비트 키를 생성합니다. 매개 변수 -t와 -b를 사용하여 키의 유형과 길이를 지정할 수 있습니다. rsa 형식의 4,096비트 키를 원하는 경우, 해당 명령 실행 시 다음의 파라미터를 사용합니다.  

   ```
   ssh-keygen -t rsa -b 4096
   ```
SSH 키에 필요한 형식과 길이에 대해 자세히 알아보려면 [CodeCommit에서 IAM 사용하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)를 참조하세요.

1. 다음 명령을 실행하여 퍼블릭 키 파일(*codecommit\$1rsa*.pub)의 값을 표시합니다.

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   이 값을 복사합니다. 내용은 다음처럼 보일 것입니다.

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.
**참고**  
**내 보안 인증 정보**에서 CodeCommit 보안 인증 정보를 직접 보고 관리할 수 있습니다. 자세한 내용은 [보안 인증 정보 보기 및 관리](setting-up.md#setting-up-view-credentials) 섹션을 참조하세요.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택하고 사용자 목록에서 해당 IAM 사용자를 선택합니다.

1. 사용자 세부 정보 페이지에서 **보안 인증 정보** 탭을 선택한 다음 **SSH 퍼블릭 키 업로드**를 선택합니다.

1. SSH 퍼블릭 키의 콘텐츠를 필드에 붙여넣은 후 **SSH 퍼블릭 키 업로드**를 선택합니다.

1. **SSH 키 ID**(예: *APKAEIBAERJR2EXAMPLE*)에 정보를 복사하거나 저장합니다.  
![\[IAM 콘솔의 SSH 키 ID\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**참고**  
SSH 키 ID를 두 개 이상 업로드한 경우, 키가 업로드 날짜가 아니라 키 ID를 기준으로 영문자순으로 나열됩니다. 올바른 업로드 날짜와 연결된 키 ID를 복사했는지 확인하세요.

1. 로컬 컴퓨터에서 텍스트 편집기를 사용하여 \$1/.ssh 디렉터리에 config 파일을 생성한 후 다음 줄을 파일에 추가합니다. 여기서 *User*는 이전에 복사한 SSH 키 ID입니다.

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**참고**  
프라이빗 키 파일에 *codecommit\$1rsa* 이외의 이름을 지정한 경우, 여기서 해당 이름을 사용해야 합니다.  
Amazon Web Services의 여러 계정에서 리포지토리에 대한 SSH 액세스를 설정할 수 있습니다. 자세한 내용은 [에 대한 SSH 연결 문제 해결 AWS CodeCommit](troubleshooting-ssh.md) 단원을 참조하세요.

   이 파일을 저장하고 이름을 `config`로 지정합니다.

1. 터미널에서 명령을 실행하여 config 파일에 대한 권한을 변경합니다.

   ```
   chmod 600 config
   ```

1. 다음 명령을 실행하여 SSH 구성을 테스트합니다.

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   `git-codecommit.us-east-2.amazonaws.com`이 알려진 호스트 파일에 아직 포함되어 있지 않으므로 연결을 확인하라는 메시지가 표시됩니다. CodeCommit 서버 지문이 인증 과정에서 표시됩니다(MD5의 경우 `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e` 또는 SHA256의 경우 `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`).
**참고**  
CodeCommit 서버 지문은 모든에 대해 고유합니다 AWS 리전. 의 서버 지문을 보려면 섹션을 AWS 리전참조하세요[CodeCommit의 서버 지문](regions.md#regions-fingerprints).

   연결을 확인한 후 서버를 알려진 호스트 파일에 추가했다는 확인 메시지와 연결이 성공했다는 메시지가 표시되어야 합니다. 성공 메시지가 표시되지 않을 경우, CodeCommit 액세스를 위해 구성한 IAM 사용자의 \$1/.ssh 디렉터리에 `config` 파일을 저장하고 올바른 프라이빗 키 파일을 지정했는지 확인합니다.

   문제를 해결하는 데 도움이 되는 정보를 보려면 `-v` 파라미터를 사용하여 `ssh` 명령을 실행합니다. 예제:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   연결 문제를 해결하기 위한 자세한 방법은 [에 대한 SSH 연결 문제 해결 AWS CodeCommit](troubleshooting-ssh.md) 단원을 참조하세요.

## 4단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-ssh-unixes-connect-console"></a>

관리자가 CodeCommit 리포지토리에 대한 이름과 연결 세부 정보를 이미 전송한 경우 이 단계를 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)을(를) 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따릅니다.

1. 터미널을 엽니다. /tmp 디렉터리에서 복사한 SSH URL로 **git clone** 명령을 실행하여 리포지토리를 복제합니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 미국 동부(오하이오) 리전의 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**참고**  
연결을 성공적으로 테스트했지만 복제 명령이 실패하는 경우, config 파일에 필요한 액세스 권한이 없거나 다른 설정이 config 파일과 충돌하는 것일 수 있습니다. 이번에는 SSH 키 ID를 명령에 포함하여 연결을 다시 시도하십시오. 예제:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
자세한 내용은 [액세스 오류: 퍼블릭 키가 IAM에 성공적으로 업로드되었지만 Linux, macOS, Unix 시스템에서 연결이 실패했습니다](troubleshooting-ssh.md#troubleshooting-ae4) 단원을 참조하십시오.

   리포지토리에 연결하는 방법에 대한 자세한 내용은 [리포지토리를 복제하여 CodeCommit 리포지토리에 연결](how-to-connect.md#how-to-connect-http) 섹션을 참조하세요.

## 다음 단계
<a name="setting-up-ssh-unixes-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.

# Windows의 AWS CodeCommit 리포지토리에 대한 SSH 연결 설정 단계
<a name="setting-up-ssh-windows"></a>

 AWS CodeCommit 에 처음 연결하려면 먼저 몇 가지 초기 구성 단계를 완료해야 합니다. 컴퓨터와 AWS 프로필을 설정한 후 CodeCommit 리포지토리에 연결하고 해당 리포지토리를 컴퓨터에 복제할 수 있습니다(로컬 리포지토리 생성이라고도 함). Git을 처음 사용하는 경우, [Git에 대해 더 학습하려면 어떻게 해야 하나요?](welcome.md#welcome-get-started-with-git)의 정보를 검토하는 것이 좋습니다.

**Topics**
+ [1단계: CodeCommit에 대한 초기 구성](#setting-up-ssh-windows-account)
+ [2단계: Git 설치](#setting-up-ssh-windows-install-git)
+ [3단계: Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키 설정](#setting-up-ssh-windows-keys-windows)
+ [4단계: CodeCommit 콘솔 연결 및 리포지토리 복제](#setting-up-ssh-windows-connect-console)
+ [다음 단계](#setting-up-ssh-windows-next-step)

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-ssh-windows-account"></a>

이 절차에 따라 Amazon Web Services 계정을 설정하고 IAM 사용자를 생성하며 CodeCommit에 대한 액세스를 구성합니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**참고**  
CodeCommit에서 AWS CLI 명령을 사용하려면를 설치합니다 AWS CLI. 자세한 내용은 [명령줄 참조](cmd-ref.md) 단원을 참조하십시오.

## 2단계: Git 설치
<a name="setting-up-ssh-windows-install-git"></a>

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토합니다.

설치한 Git 버전에 Git Bash와 같은 Bash 에뮬레이터가 포함되지 않다면 에뮬레이터를 설치합니다. SSH 연결을 구성할 때 Windows 명령줄 대신 이 에뮬레이터를 사용합니다.

## 3단계: Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키 설정
<a name="setting-up-ssh-windows-keys-windows"></a>

**Windows에서 Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키를 설정하려면**

1. Bash 에뮬레이터를 엽니다.
**참고**  
관리자 권한을 사용하여 에뮬레이터를 실행해야 할 수 있습니다.

   에뮬레이터에서 **ssh-keygen** 명령을 실행하고 지침에 따라 파일을 프로필의 .ssh 디렉터리에 저장합니다.

   예제:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   다음이 생성됩니다.
   + *codecommit\$1rsa* 파일: 프라이빗 키 파일입니다.
   + *codecommit\$1rsa*.pub 파일: 퍼블릭 키 파일입니다.
**작은 정보**  
기본 설정에 따라 **ssh-keygen**은 2048비트 키를 생성합니다. 매개 변수 -t와 -b를 사용하여 키의 유형과 길이를 지정할 수 있습니다. rsa 형식의 4,096비트 키를 원하는 경우, 해당 명령 실행 시 다음의 파라미터를 사용합니다.  

   ```
   ssh-keygen -t rsa -b 4096
   ```
SSH 키에 필요한 형식과 길이에 대해 자세히 알아보려면 [CodeCommit에서 IAM 사용하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)를 참조하세요.

1. 다음 명령을 실행하여 퍼블릭 키 파일(*codecommit\$1rsa*.pub)의 값을 표시합니다.

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   파일 콘텐츠를 복사한 다음 메모장을 저장하지 않고 닫습니다. 파일 콘텐츠는 다음과 비슷합니다.

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.
**참고**  
**내 보안 인증 정보**에서 CodeCommit 보안 인증 정보를 직접 보고 관리할 수 있습니다. 자세한 내용은 [보안 인증 정보 보기 및 관리](setting-up.md#setting-up-view-credentials) 섹션을 참조하세요.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택하고 사용자 목록에서 해당 IAM 사용자를 선택합니다.

1. 사용자 세부 정보 페이지에서 **보안 인증 정보** 탭을 선택한 다음 **SSH 퍼블릭 키 업로드**를 선택합니다.

1. SSH 퍼블릭 키의 콘텐츠를 필드에 붙여넣은 후 **SSH 퍼블릭 키 업로드**를 선택합니다.

1. **SSH 키 ID**(예: *APKAEIBAERJR2EXAMPLE*)에 정보를 복사하거나 저장합니다.  
![\[IAM 콘솔의 SSH 키 ID\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**참고**  
SSH 키 ID를 두 개 이상 업로드한 경우, 키가 업로드 날짜가 아니라 키 ID를 기준으로 영문자순으로 나열됩니다. 올바른 업로드 날짜와 연결된 키 ID를 복사했는지 확인하세요.

1. Bash 에뮬레이터에서 다음 명령을 실행하여 \$1/.ssh 디렉터리에서 config 파일을 생성하거나 이미 있는 경우 편집합니다.

   ```
   notepad ~/.ssh/config
   ```

1. 파일에 다음 행을 추가합니다. 여기서 *User* 값은 앞서 복사한 SSH 키 ID이고 *IdentityFile*은 프라이빗 키 파일의 경로 및 이름입니다.

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**참고**  
프라이빗 키 파일에 *codecommit\$1rsa* 이외의 이름을 지정한 경우, 여기서 해당 이름을 사용해야 합니다.  
Amazon Web Services의 여러 계정에서 리포지토리에 대한 SSH 액세스를 설정할 수 있습니다. 자세한 내용은 [에 대한 SSH 연결 문제 해결 AWS CodeCommit](troubleshooting-ssh.md) 단원을 참조하세요.

   파일을 config 파일(config.txt가 아님)로 저장하고 메모장을 닫습니다.
**중요**  
파일 이름은 파일 확장명 없이 `config`여야 합니다. 그렇지 않으면 SSH 연결이 실패합니다.

1. 다음 명령을 실행하여 SSH 구성을 테스트합니다.

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   `git-codecommit.us-east-2.amazonaws.com`이 알려진 호스트 파일에 아직 포함되어 있지 않으므로 연결을 확인하라는 메시지가 표시됩니다. CodeCommit 서버 지문이 인증 과정에서 표시됩니다(MD5의 경우 `a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e` 또는 SHA256의 경우 `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`).
**참고**  
CodeCommit 서버 지문은 모든에 대해 고유합니다 AWS 리전. 의 서버 지문을 보려면 섹션을 AWS 리전참조하세요[CodeCommit의 서버 지문](regions.md#regions-fingerprints).

   연결을 확인한 후 서버를 알려진 호스트 파일에 추가했다는 확인 메시지와 연결이 성공했다는 메시지가 표시되어야 합니다. 성공 메시지가 표시되지 않는 경우, CodeCommit에 액세스하도록 구성한 IAM 사용자의 \$1/.ssh 디렉터리에 `config` 파일을 저장했는지, `config` 파일에 파일 확장자가 없는지(예: 이름을 config.txt로 짓지 말 것), 올바른 프라이빗 키 파일을 지정했는지(*codecommit\$1rsa*.pub가 아닌 *codecommit\$1rsa*) 등을 다시 확인합니다.

   문제를 해결하려면 `-v` 파라미터를 사용하여 `ssh` 명령을 실행합니다. 예제:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   연결 문제를 해결하기 위한 자세한 방법은 [에 대한 SSH 연결 문제 해결 AWS CodeCommit](troubleshooting-ssh.md) 단원을 참조하세요.

## 4단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-ssh-windows-connect-console"></a>

관리자가 CodeCommit 리포지토리에 대한 이름과 연결 세부 정보를 이미 전송한 경우 이 단계를 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)를 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따릅니다.

1. Bash 에뮬레이터에서 복사한 SSH URL로 **git clone** 명령을 실행하여 리포지토리를 복제합니다. 이 명령은 명령을 실행한 디렉터리의 하위 디렉터리에 로컬 리포지토리를 생성합니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 미국 동부(오하이오) 리전의 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   또는 명령 프롬프트를 열고 IAM에 업로드한 퍼블릭 키의 URL 및 SSH 키 ID를 사용하여 **git clone** 명령을 실행합니다. 그러면 명령을 실행한 디렉터리의 하위 디렉터리에 로컬 리포지토리가 생성됩니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   자세한 내용은 [리포지토리를 복제하여 CodeCommit 리포지토리에 연결](how-to-connect.md#how-to-connect-http) 및 [커밋 생성](how-to-create-commit.md) 섹션을 참조하세요.

## 다음 단계
<a name="setting-up-ssh-windows-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.

# AWS CLI 자격 증명 헬퍼를 사용하여 Linux, macOS 또는 Unix의 AWS CodeCommit 리포지토리에 대한 HTTPS 연결 설정 단계
<a name="setting-up-https-unixes"></a>

 AWS CodeCommit 에 처음 연결하려면 먼저 초기 구성 단계를 완료해야 합니다. 대부분의 사용자는 [Git 보안 인증 정보를 사용하는 HTTPS 사용자의 경우](setting-up-gc.md)의 단계를 따라 가장 쉽게 진행할 수 있습니다. 하지만 루트 계정, 페더레이션 액세스 또는 임시 보안 인증 정보를 사용하여 CodeCommit에 연결하려는 경우, AWS CLI에 포함된 보안 인증 도우미를 사용할 수 있습니다.

**참고**  
보안 인증 도우미는 페더레이션 액세스, ID 공급자 또는 임시 보안 인증 정보를 사용하여 CodeCommit에 연결하는 데 지원되는 방법이지만 **git-remote-codecommit** 유틸리티를 설치하고 사용하는 것이 좋습니다. 자세한 내용은 [git-remote-codecommit을 AWS CodeCommit 사용하여에 대한 HTTPS 연결을 위한 설정 단계](setting-up-git-remote-codecommit.md) 단원을 참조하십시오.

**Topics**
+ [1단계: CodeCommit에 대한 초기 구성](#setting-up-https-unixes-account)
+ [2단계: Git 설치](#setting-up-https-unixes-install-git)
+ [3단계: 보안 인증 도우미 설정](#setting-up-https-unixes-credential-helper)
+ [4단계: CodeCommit 콘솔 연결 및 리포지토리 복제](#setting-up-https-unixes-connect-console)
+ [다음 단계](#setting-up-https-unixes-next-step)

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-https-unixes-account"></a>

이 절차에 따라 Amazon Web Services account 계정을 설정하고 IAM 사용자를 생성 및 구성하며 AWS CLI를 설치합니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**를 설치하고 구성하려면 AWS CLI**

1. 로컬 시스템에서를 다운로드하여 설치합니다 AWS CLI. 이는 명령줄에서 CodeCommit과 상호 작용하기 위한 사전 조건입니다. AWS CLI 버전 2를 설치하는 것이 좋습니다. 의 최신 메이저 버전이며 모든 최신 기능을 AWS CLI 지원합니다. 에서 루트 계정, 페더레이션 액세스 또는 임시 자격 증명 사용을 AWS CLI 지원하는 유일한 버전의 입니다**git-remote-codecommit**.

   자세한 내용은 [AWS 명령줄 인터페이스 설정 단원을](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) 참조하십시오.
**참고**  
CodeCommit은 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 가장 좋은 방법은를 설치하거나 사용 가능한 최신 버전으로 업그레이드 AWS CLI 하는 것입니다. 설치 AWS CLI 한 버전을 확인하려면 **aws --version** 명령을 실행합니다.  
의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [설치를 참조하세요 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. 이 명령을 실행하여에 대한 CodeCommit 명령 AWS CLI 이 설치되어 있는지 확인합니다.

   ```
   aws codecommit help
   ```

   이 명령은 CodeCommit 명령 목록을 반환합니다.

1. 다음과 같이 **configure** 명령을 사용하여 프로파일 AWS CLI 로를 구성합니다.

   ```
   aws configure
   ```

   메시지가 표시되면 CodeCommit과 함께 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다. 또한와 같이 리포지토리 AWS 리전 가 있는를 지정해야 합니다`us-east-2`. 기본 출력 형식을 묻는 메시지가 표시되면 `json`을 지정합니다. 예를 들어, IAM 사용자의 프로필을 구성하는 경우에는 다음과 같이 합니다.

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   에서 사용할 프로필을 생성하고 구성하는 방법에 대한 자세한 내용은 다음을 AWS CLI참조하세요.
   + [명명된 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [에서 IAM 역할 사용 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [설정 명령](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [교체 자격 증명을 사용하여 AWS CodeCommit 리포지토리에 연결](temporary-access.md)

   리포지토리 또는 다른의 리소스에 연결하려면 기본 리전 이름으로 AWS CLI 를 재구성 AWS 리전해야 합니다. CodeCommit에서 지원되는 기본 리전 이름은 다음과 같습니다.
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit 및에 대한 자세한 내용은 섹션을 AWS 리전참조하세요[리전 및 Git 연결 엔드포인트](regions.md). IAM, 액세스 키, 비밀 키에 대한 자세한 내용을 확인하려면 [보안 인증 정보 얻는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) 및 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)를 참조하세요. AWS CLI 및 프로파일에 대한 자세한 내용은 [명명된 프로파일을 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## 2단계: Git 설치
<a name="setting-up-https-unixes-install-git"></a>

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토하세요.

## 3단계: 보안 인증 도우미 설정
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. 터미널에서 Git을 사용하여를 실행하고**git config**, 자격 증명 프로필과 함께 Git 자격 증명 헬퍼의 사용을 지정하고, Git AWS 자격 증명 헬퍼가 리포지토리 경로를 전송하도록 활성화합니다.

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**작은 정보**  
자격 증명 도우미는 기본 AWS 자격 증명 프로필 또는 Amazon EC2 인스턴스 역할을 사용합니다. CodeCommit에서 사용할 AWS 보안 인증 프로필을 생성한 경우에는 `CodeCommitProfile`과 같이 사용할 프로필을 다음과 같이 지정할 수 있습니다.  

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
프로필 이름에 공백이 포함되어 있는 경우에는 그 이름을 인용 부호(")로 묶어주어야 합니다.  
`--global` 대신에 `--local`을 사용함으로써 전역적으로가 아닌 리포지토리당 프로필을 구성할 수 있습니다.

   Git 보안 인증 도우미는 다음 값을 `~/.gitconfig`에 작성합니다.

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**중요**  
CodeCommit에 대해 동일한 로컬 시스템에서 다른 IAM 사용자를 사용하려면 **git config** 명령을 다시 실행하고 다른 AWS 자격 증명 프로파일을 지정해야 합니다.

1. **git config --global --edit**를 실행하여 이전 값이 `~/.gitconfig`에 기록되었는지 확인합니다. 기록되었다면 Git 전역 구성 파일에 이미 있는 값뿐 아니라 이전 값도 보여야 합니다. 종료하려면 일반적으로 **:q**를 입력한 다음 Enter를 누릅니다.

   보안 인증 도우미를 구성한 후에 문제가 있으면 [문제 해결](troubleshooting.md) 단원을 참조하세요.
**중요**  
macOS를 사용하고 있다면 다음 절차를 통해 보안 인증 도우미가 올바르게 구성되도록 할 수 있습니다.

1. macOS를 사용하고 있다면 HTTPS를 사용해 [CodeCommit 리포지토리에 접속](how-to-connect.md)합니다. HTTPS로 CodeCommit 리포지토리에 처음 연결한 후 약 15분이 지나면 후속 액세스가 불가능해집니다. macOS의 기본 Git 버전에서는 Keychain Access 유틸리티를 사용하여 보안 인증 정보을 저장합니다. 보안 조치를 위해 해당 CodeCommit 리포지토리에 액세스하기 위해 생성된 암호가 임시용으로 설정되어 있으므로 키 체인에 저장된 보안 인증 정보은 약 15분 후에 작동을 멈춥니다. 이처럼 만료된 보안 인증 정보을 사용하지 못하도록 방지하려면 다음 중 한 가지를 수행해야 합니다.
   + 키 체인을 사용하도록 기본 설정되어 있지 않은 Git 버전을 설치합니다.
   + CodeCommit 리포지토리에 보안 인증 정보을 제공하지 않도록 Keychain Access 유틸리티를 구성합니다.

   1. Keychain Access 유틸리티를 실행합니다. (Finder를 사용하여 이 유틸리티를 찾을 수 있습니다.)

   1. `git-codecommit.us-east-2.amazonaws.com`를 찾습니다. 행을 강조 표시하고 컨텍스트 메뉴를 열거나 마우스 오른쪽 버튼으로 클릭한 다음 **정보 가져오기**를 선택합니다.

   1. **액세스 제어** 탭을 선택합니다.

   1. **액세스 허용 전 확인**에서 `git-credential-osxkeychain`을 선택한 후 마이너스 기호를 선택하여 목록에서 제거합니다.
**참고**  
목록에서 `git-credential-osxkeychain`을 제거하면 Git 명령을 실행할 때마다 팝업 메시지가 표시됩니다. **거부**를 선택하여 계속 진행합니다. 팝업이 너무 방해가 되는 경우, 다음과 같은 다른 옵션을 선택할 수 있습니다.  
HTTPS 대신에 SSH를 사용하여 CodeCommit에 접속합니다. 자세한 내용은 [Linux, macOS, Unix에서 SSH 연결](setting-up-ssh-unixes.md) 단원을 참조하십시오.
Keychain Access 유틸리티 내, `git-codecommit.us-east-2.amazonaws.com`에 대한 **액세스 제어** 탭에서 **모든 애플리케이션이 이 항목에 액세스하도록 허용(이 항목에 대한 액세스는 제한되지 않음)** 옵션을 선택합니다. 이렇게 하면 팝업이 표시되지 않지만 보안 인증 정보은 결국 만료되며(평균 약 15분 소요) 그 다음에는 403 오류 메시지가 표시됩니다. 이 경우 기능을 복원하려면 키체인 항목을 삭제해야 합니다.
자세한 내용은 [macOS용 Git: 보안 인증 도우미를 성공적으로 구성했지만 현재 내 리포지토리에 액세스가 거부되었습니다(403).](troubleshooting-ch.md#troubleshooting-macoshttps) 단원을 참조하십시오.

## 4단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-https-unixes-connect-console"></a>

관리자가 CodeCommit 리포지토리에 대한 이름과 연결 세부 정보를 이미 전송한 경우 이 단계를 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)을(를) 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따릅니다.

1. 터미널을 열고 복사한 HTTPS URL로 **git clone** 명령을 실행합니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 미국 동부(오하이오) 리전의 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## 다음 단계
<a name="setting-up-https-unixes-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.

# AWS CLI 자격 증명 헬퍼를 사용하여 Windows의 AWS CodeCommit 리포지토리에 대한 HTTPS 연결을 위한 설정 단계
<a name="setting-up-https-windows"></a>

 AWS CodeCommit 에 처음 연결하려면 먼저 초기 구성 단계를 완료해야 합니다. 대부분의 사용자는 [Git 보안 인증 정보를 사용하는 HTTPS 사용자의 경우](setting-up-gc.md)의 단계를 따라 가장 쉽게 진행할 수 있습니다. 하지만 루트 계정, 페더레이션 액세스 또는 임시 보안 인증 정보를 사용하여 CodeCommit에 연결하려는 경우, AWS CLI에 포함된 보안 인증 도우미를 사용할 수 있습니다.

**참고**  
보안 인증 도우미는 페더레이션 액세스, ID 공급자 또는 임시 보안 인증 정보를 사용하여 CodeCommit에 연결하는 데 지원되는 방법이지만 **git-remote-codecommit** 유틸리티를 설치하고 사용하는 것이 좋습니다. 자세한 내용은 [git-remote-codecommit을 AWS CodeCommit 사용하여에 대한 HTTPS 연결을 위한 설정 단계](setting-up-git-remote-codecommit.md) 단원을 참조하십시오.

이 주제에서는 설치 AWS CLI, 컴퓨터 및 AWS 프로필 설정, CodeCommit 리포지토리에 연결, 로컬 리포지토리 생성이라고도 하는 해당 리포지토리를 컴퓨터에 복제하는 단계를 안내합니다. Git을 처음 사용하는 경우, [Git에 대해 더 학습하려면 어떻게 해야 하나요?](welcome.md#welcome-get-started-with-git)의 정보를 검토하는 것이 좋습니다.

**Topics**
+ [1단계: CodeCommit에 대한 초기 구성](#setting-up-https-windows-account)
+ [2단계: Git 설치](#setting-up-https-windows-install-git)
+ [3단계: 보안 인증 도우미 설정](#setting-up-https-windows-credential-helper)
+ [4단계: CodeCommit 콘솔 연결 및 리포지토리 복제](#setting-up-https-windows-connect-console)
+ [다음 단계](#setting-up-https-windows-next-step)

## 1단계: CodeCommit에 대한 초기 구성
<a name="setting-up-https-windows-account"></a>

이 절차에 따라 Amazon Web Services account 계정을 설정하고 IAM 사용자를 생성 및 구성하며 AWS CLI를 설치합니다. AWS CLI 에는 CodeCommit 리포지토리에 대한 HTTPS 연결을 구성하는 보안 인증 도우미가 포함됩니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**를 설치하고 구성하려면 AWS CLI**

1. 로컬 시스템에서를 다운로드하여 설치합니다 AWS CLI. 이는 명령줄에서 CodeCommit과 상호 작용하기 위한 사전 조건입니다. AWS CLI 버전 2를 설치하는 것이 좋습니다. 의 최신 메이저 버전이며 모든 최신 기능을 AWS CLI 지원합니다. 에서 루트 계정, 페더레이션 액세스 또는 임시 자격 증명 사용을 AWS CLI 지원하는 유일한 버전의 입니다**git-remote-codecommit**.

   자세한 내용은 [AWS 명령줄 인터페이스 설정 단원을](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) 참조하십시오.
**참고**  
CodeCommit은 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 가장 좋은 방법은를 설치하거나 사용 가능한 최신 버전으로 업그레이드 AWS CLI 하는 것입니다. 설치 AWS CLI 한 버전을 확인하려면 **aws --version** 명령을 실행합니다.  
의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [설치를 참조하세요 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. 이 명령을 실행하여에 대한 CodeCommit 명령 AWS CLI 이 설치되어 있는지 확인합니다.

   ```
   aws codecommit help
   ```

   이 명령은 CodeCommit 명령 목록을 반환합니다.

1. 다음과 같이 **configure** 명령을 사용하여 프로파일 AWS CLI 로를 구성합니다.

   ```
   aws configure
   ```

   메시지가 표시되면 CodeCommit과 함께 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다. 또한와 같이 리포지토리 AWS 리전 가 있는를 지정해야 합니다`us-east-2`. 기본 출력 형식을 묻는 메시지가 표시되면 `json`을 지정합니다. 예를 들어, IAM 사용자의 프로필을 구성하는 경우에는 다음과 같이 합니다.

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   에서 사용할 프로필을 생성하고 구성하는 방법에 대한 자세한 내용은 다음을 AWS CLI참조하세요.
   + [명명된 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [에서 IAM 역할 사용 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [설정 명령](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [교체 자격 증명을 사용하여 AWS CodeCommit 리포지토리에 연결](temporary-access.md)

   리포지토리 또는 다른의 리소스에 연결하려면 기본 리전 이름으로 AWS CLI 를 재구성 AWS 리전해야 합니다. CodeCommit에서 지원되는 기본 리전 이름은 다음과 같습니다.
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit 및에 대한 자세한 내용은 섹션을 AWS 리전참조하세요[리전 및 Git 연결 엔드포인트](regions.md). IAM, 액세스 키, 비밀 키에 대한 자세한 내용을 확인하려면 [보안 인증 정보 얻는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) 및 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)를 참조하세요. AWS CLI 및 프로파일에 대한 자세한 내용은 [명명된 프로파일을 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## 2단계: Git 설치
<a name="setting-up-https-windows-install-git"></a>

CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git를 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

Git를 설치하려면 [Git for Windows](https://gitforwindows.org/) 등의 웹 사이트를 사용하는 것이 좋습니다. 이 링크를 사용하여 Git을 설치하는 경우 다음을 제외한 설치 기본 설정을 모두 수락할 수 있습니다.
+ **PATH 환경 조정** 단계에서 메시지가 표시될 경우 명령줄에서 Git를 사용하는 옵션을 선택합니다.
+ (선택 사항) CodeCommit에 대한 Git 자격 증명을 구성하는 AWS CLI 대신에 포함된 자격 증명 헬퍼와 함께 HTTPS를 사용하려면 **추가 옵션 구성** 페이지에서 **Git 자격 증명 관리자 활성화** 옵션을 선택 취소해야 합니다. IAM 사용자가 Git 보안 인증 정보를 구성할 경우 Git 보안 인증 관리자는 오직 CodeCommit과 호환됩니다. 자세한 내용은 [Git 보안 인증 정보를 사용하는 HTTPS 사용자의 경우](setting-up-gc.md) 및 [Windows용 Git: Windows용 Git을 설치했지만 내 리포지토리에 액세스가 거부되었습니다(403).](troubleshooting-ch.md#troubleshooting-windowshttps) 섹션을 참조하세요.

**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토하세요.

## 3단계: 보안 인증 도우미 설정
<a name="setting-up-https-windows-credential-helper"></a>

에는 CodeCommit과 함께 사용할 수 있는 Git 보안 인증 도우미가 AWS CLI 포함되어 있습니다. Git 자격 증명 헬퍼에는 IAM 사용자의 AWS 액세스 키 ID 및 AWS 보안 액세스 키(기본 AWS 리전 이름 및 기본 출력 형식 포함)의 사본을 저장하는 자격 증명 프로필이 필요합니다 AWS . Git 보안 인증 도우미는 이 정보를 사용하여 CodeCommit에 자동으로 인증하므로 Git을 사용하여 CodeCommit과 상호 작용할 때마다 이 정보를 입력할 필요가 없습니다.<a name="setting-up-https-windows-ch-config"></a>

1. 명령 프롬프트를 열고 Git을 사용하여를 실행하고 **git config**자격 증명 프로파일과 함께 Git 자격 증명 헬퍼 사용을 지정하여 Git AWS 자격 증명 헬퍼가 리포지토리 경로를 보낼 수 있도록 합니다.

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   Git 보안 인증 도우미는 .gitconfig 파일에 다음 사항을 작성합니다.

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**중요**  
Windows 명령줄 대신 Bash 에뮬레이터를 사용하는 경우 큰따옴표 대신 작은따옴표를 사용해야 합니다.
자격 증명 도우미는 기본 AWS 프로필 또는 Amazon EC2 인스턴스 역할을 사용합니다. *CodeCommitProfile*과 같이 사용할 AWS 자격 증명 프로파일을 생성한 경우 다음과 같이 명령을 수정하여 대신 사용할 수 있습니다.  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
이것은 .gitconfig 파일에 다음 사항을 작성합니다.  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
프로필 이름에 공백이 있으면 이 명령을 실행하여 작은따옴표(')로 묶은 이후에 .gitconfig 파일을 편집해야 합니다. 그렇지 않으면 보안 인증 도우미가 동작하지 않습니다.
Windows용 Git 프로그램에 Git Credential Manager 유틸리티가 포함되어 있으면 처음 몇 번의 연결 시도 이후에 Credentials Manager 유틸리티에 보안 인증 정보를 제공하라는 403 오류 또는 프롬프트가 표시됩니다. CodeCommit과 호환되지 않으므로 이 문제를 해결하는 가장 좋은 방법은 Git Credential Manager 유틸리티 옵션이 없는 Windows용 Git을 제거했다가 다시 설치하는 것입니다. Git Credential Manager 유틸리티를 유지하려면 CodeCommit에 연결할 AWS CodeCommit 때에 대한 자격 증명 헬퍼 사용을 지정하도록 .gitconfig 파일을 수동으로 수정하는 등 CodeCommit도 사용하기 위한 추가 구성 단계를 수행해야 합니다. Credential Manager 유틸리티에서 저장된 보안 인증 정보를 제거합니다. 이 유틸리티는 제어판에서 찾을 수 있습니다. 저장된 보안 인증 정보를 제거했으면 .gitconfig 파일에 다음 사항을 추가하고 저장한 다음 새 명령 프롬프트 창에서 다시 연결합니다.  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
모든 연결이 예상대로 작동하기 전에 **--global** 또는 **--local** 대신 **--system**을 지정하여 **git config** 설정을 다시 구성해야 할 수도 있습니다.
CodeCommit에 대해 동일한 로컬 시스템에서 다른 IAM 사용자를 사용하려면 대신를 지정** git config --local****git config --global**하고 각 AWS 자격 증명 프로필에 대한 구성을 실행해야 합니다.

1. **git config --global --edit**를 실행하여 이전 값이 사용자 프로필의 .gitconfig 파일에 기록되었는지 확인합니다(기본적으로 `%HOME%\.gitconfig` 또는 `drive:\Users\UserName\.gitconfig`). 기록되었다면 Git 전역 구성 파일에 이미 있는 값뿐 아니라 이전 값도 보여야 합니다. 종료하려면 일반적으로 **:q**를 입력한 다음 Enter를 누릅니다.

## 4단계: CodeCommit 콘솔 연결 및 리포지토리 복제
<a name="setting-up-https-windows-connect-console"></a>

관리자가 CodeCommit 리포지토리에 대한 이름과 연결 세부 정보를 이미 전송한 경우 이 단계를 건너뛰고 리포지토리를 직접 복제할 수 있습니다.

**CodeCommit 리포지토리에 연결하려면**

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. 목록에서 연결하려는 리포지토리를 찾아서 선택합니다. **URL 복제**를 선택한 다음 리포지토리를 복제하거나 연결할 때 사용할 프로토콜을 선택합니다. 이것으로 복제 URL가 복사됩니다.
   + IAM 사용자를 통한 Git 보안 인증 정보를 활용하거나 AWS CLI에 포함된 보안 인증 도우미를 사용하는 경우 HTTPS URL을 복사합니다.
   + 로컬 컴퓨터에서 **git-remote-codecommit** 명령을 사용하는 경우 HTTPS(GRC) URL을 복사합니다.
   + IAM 사용자와 SSH 퍼블릭/프라이빗 키 페어를 사용하는 경우 SSH URL을 복사합니다.
**참고**  
 리포지토리 목록 대신 **시작** 페이지가 표시되면 로그인한에 AWS 계정과 연결된 AWS 리전 리포지토리가 없는 것입니다. 리포지토리를 만들려면 [AWS CodeCommit 리포지토리 생성](how-to-create-repository.md)를 참조하거나 [Git 및 CodeCommit 시작하기](getting-started.md) 자습서의 다음 단계를 따르세요.

1. 명령 프롬프트를 열고 복사한 HTTPS URL을 사용하여 **git clone** 명령을 실행합니다. 그러면 명령을 실행한 디렉터리의 하위 디렉터리에 로컬 리포지토리가 생성됩니다. 예를 들어, *MyDemoRepo*라는 리포지토리를 미국 동부(오하이오) 리전의 *my-demo-repo*라는 로컬 리포지토리에 복제하려면 다음과 같이 합니다.

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   일부 Windows 버전에서는 사용자 이름과 암호를 묻는 팝업 메시지가 표시될 수 있습니다. 이것은 Windows용 기본 보안 인증 정보 관리 시스템이지만 AWS CodeCommit의 보안 인증 도우미와 호환되지 않습니다. **취소**를 선택합니다.

   

## 다음 단계
<a name="setting-up-https-windows-next-step"></a>

사전 필수 단계를 완료했습니다. [CodeCommit 시작하기 ](getting-started-cc.md)에 나와 있는 단계에 따라 CodeCommit의 사용을 시작합니다.