Acesso ao repositório entre contas: ações para o administrador na AccountB - AWS CodeCommit

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acesso ao repositório entre contas: ações para o administrador na AccountB

Para permitir que os usuários ou grupos na AccountB acessem um repositório na AccountA, o administrador da AccountB deve criar um grupo na AccountB. Esse grupo deve ser configurado com uma política que permite que os membros do grupo assumam a função criada pelo administrador da AccountA.

As seções a seguir apresentam etapas e exemplos.

Etapa 1: criar um grupo do IAM para acesso ao repositório pelos usuários da AccountB

A maneira mais simples de gerenciar quais usuários do IAM na AccountB podem acessar o repositório na AccountA é criar um grupo do IAM na AccountB com permissão para assumir a função na AccountA e, em seguida, adicionar os usuários do IAM a esse grupo.

Para criar um grupo para acesso ao repositório entre várias contas
  1. Faça login no AWS Management Console como um usuário do IAM com as permissões necessárias para criar grupos e políticas do IAM e gerenciar usuários do IAM no AccountB.

  2. Abra o console IAM em https://console.aws.amazon.com/iam/.

  3. No console do IAM, selecione Grupos.

  4. Escolha Criar novo grupo.

  5. Em Nome do grupo, insira um nome para o grupo (por exemplo, DevelopersWithCrossAccountRepositoryAccess). Escolha Next Step.

  6. Em Attach Policy, escolha Next Step. Crie a política entre várias contas no próximo procedimento. Conclua a criação do grupo.

Etapa 2: criar uma política e adicionar usuários ao grupo do IAM

Agora que você tem um grupo, crie a política que permite aos membros desse grupo assumir a função que fornece acesso ao repositório na AccountA. Em seguida, adicione ao grupo os usuários do IAM na AccountB os quais você deseja permitir o acesso na AccountA.

Para criar uma política para o grupo e adicionar usuários a ele
  1. No console do IAM, escolha Grupos e, em seguida, escolha o nome do grupo que você acabou de criar (por exemplo, DevelopersWithCrossAccountRepositoryAccess).

  2. Escolha a aba Permissões. Expanda Inline Policies e escolha o link para criar uma política em linha. (Se você estiver configurando um grupo que já tem uma política em linha, escolha Create Group Policy.)

  3. Escolha Custom Policy e depois Select.

  4. Em Nome da política, insira um nome para a política (por exemplo, AccessPolicyForSharedRepository).

  5. Em Policy Document, cole a política a seguir. EmResource, substitua o ARN pelo ARN da política criada pelo administrador em AccountA (por exemplo, arn:aws:iam:: 111122223333:role/) e escolha Aplicar política. MyCrossAccountRepositoryContributorRole Para obter mais informações sobre a política criada pelo administrador na AccountA, consulte Etapa 1: criar uma política para acesso ao repositório na AccountA.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole" } }
  6. Escolha a guia Users. Selecione Adicionar usuários ao grupo e, em seguida, adicione os usuários do IAM da AccountB. Por exemplo, você pode adicionar um usuário do IAM com o nome de usuário Saanvi_Sarkar ao grupo.

    nota

    Os usuários do AccountB devem ter acesso programático, incluindo uma chave de acesso e uma chave secreta, para configurar seus computadores locais para acessar o repositório compartilhado. CodeCommit Se você estiver criando usuários do IAM, salve a chave de acesso e a chave secreta. Para ajudar a garantir a segurança de sua conta da AWS , a chave de acesso secreta é acessível somente no momento em que é criada.