AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesso ao repositório entre contas: ações para o administrador na AccountB
Para permitir que os usuários ou grupos na AccountB acessem um repositório na AccountA, o administrador da AccountB deve criar um grupo na AccountB. Esse grupo deve ser configurado com uma política que permite que os membros do grupo assumam a função criada pelo administrador da AccountA.
As seções a seguir apresentam etapas e exemplos.
Tópicos
Etapa 1: criar um IAM grupo para acesso ao repositório para usuários do AccountB
A maneira mais simples de gerenciar quais IAM usuários no AccountB podem acessar o repositório AccountA é criar um grupo IAM no AccountB que tenha permissão para assumir a função no AccountA e, em seguida, adicionar os usuários a esse grupo. IAM
Para criar um grupo para acesso ao repositório entre várias contas
-
Faça login no AWS Management Console como um IAM usuário com as permissões necessárias para criar IAM grupos e políticas e gerenciar IAM usuários no AccountB.
Abra o IAM console em https://console.aws.amazon.com/iam/
. -
No console do IAM, selecione Groups (Grupos).
-
Escolha Criar novo grupo.
-
Em Nome do grupo, insira um nome para o grupo (por exemplo,
DevelopersWithCrossAccountRepositoryAccess
). Escolha Próxima etapa. -
Em Attach Policy, escolha Next Step. Crie a política entre várias contas no próximo procedimento. Conclua a criação do grupo.
Etapa 2: criar uma política e adicionar usuários ao IAM grupo
Agora que você tem um grupo, crie a política que permite aos membros desse grupo assumir a função que fornece acesso ao repositório na AccountA. Em seguida, adicione ao grupo os IAM usuários do AccountB que você deseja permitir o acesso no AccountA.
Para criar uma política para o grupo e adicionar usuários a ele
-
No IAM console, escolha Grupos e, em seguida, escolha o nome do grupo que você acabou de criar (por exemplo,
DevelopersWithCrossAccountRepositoryAccess
). -
Escolha a aba Permissões. Expanda Inline Policies e escolha o link para criar uma política em linha. (Se você estiver configurando um grupo que já tem uma política em linha, escolha Create Group Policy.)
-
Escolha Custom Policy e depois Select.
-
Em Nome da política, insira um nome para a política (por exemplo,
AccessPolicyForSharedRepository
). -
Em Policy Document, cole a política a seguir. Em
Resource
, ARN substitua a pela política criada pelo administrador em AccountA (por exemplo, arn:aws:iam:: ARN111122223333
:função/MyCrossAccountRepositoryContributorRole
) e, em seguida, escolha Aplicar política. Para obter mais informações sobre a política criada pelo administrador na AccountA, consulte Etapa 1: criar uma política para acesso ao repositório na AccountA.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
Escolha a guia Users. Escolha Adicionar usuários ao grupo e, em seguida, adicione os usuários do AccountB. IAM Por exemplo, você pode adicionar um IAM usuário com o nome de usuário
Saanvi_Sarkar
para o grupo.nota
Os usuários do AccountB devem ter acesso programático, incluindo uma chave de acesso e uma chave secreta, para configurar seus computadores locais para acessar o repositório compartilhado. CodeCommit Se você estiver criando IAM usuários, não se esqueça de salvar a chave de acesso e a chave secreta. Para ajudar a garantir a segurança de sua conta da AWS , a chave de acesso secreta é acessível somente no momento em que é criada.