Acesso ao repositório entre contas: ações para o administrador na AccountB - AWS CodeCommit

AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acesso ao repositório entre contas: ações para o administrador na AccountB

Para permitir que os usuários ou grupos na AccountB acessem um repositório na AccountA, o administrador da AccountB deve criar um grupo na AccountB. Esse grupo deve ser configurado com uma política que permite que os membros do grupo assumam a função criada pelo administrador da AccountA.

As seções a seguir apresentam etapas e exemplos.

Etapa 1: criar um grupo do IAM para acesso ao repositório pelos usuários da AccountB

A maneira mais simples de gerenciar quais usuários do IAM na AccountB podem acessar o repositório da AccountA é criar um grupo do IAM na AccountB com permissão para assumir a função na AccountA e, em seguida, adicionar os usuários do IAM a esse grupo.

Para criar um grupo para acesso ao repositório entre várias contas
  1. Faça login no AWS Management Console como um IAM usuário com as permissões necessárias para criar IAM grupos e políticas e gerenciar IAM usuários no AccountB.

  2. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  3. No console do IAM, selecione Groups (Grupos).

  4. Escolha Criar novo grupo.

  5. Em Nome do grupo, insira um nome para o grupo (por exemplo,DevelopersWithCrossAccountRepositoryAccess). Escolha Próxima etapa.

  6. Em Attach Policy, escolha Next Step. Crie a política entre várias contas no próximo procedimento. Conclua a criação do grupo.

Etapa 2: criar uma política e adicionar usuários ao grupo do IAM

Agora que você tem um grupo, crie a política que permite aos membros desse grupo assumir a função que fornece acesso ao repositório na AccountA. Em seguida, adicione ao grupo os usuários do IAM na AccountB a qual você deseja permitir o acesso na AccountA.

Para criar uma política para o grupo e adicionar usuários a ele
  1. No IAM console, escolha Grupos e, em seguida, escolha o nome do grupo que você acabou de criar (por exemplo,DevelopersWithCrossAccountRepositoryAccess).

  2. Escolha a aba Permissões. Expanda Inline Policies e escolha o link para criar uma política em linha. (Se você estiver configurando um grupo que já tem uma política em linha, escolha Create Group Policy.)

  3. Escolha Custom Policy e depois Select.

  4. Em Policy Name (Nome da política), digite um nome para a política (por exemplo, AccessPolicyForSharedRepository).

  5. Em Policy Document, cole a política a seguir. EmResource, ARN substitua a pela política criada pelo administrador em AccountA (por exemplo, arn:aws:iam: ::role/) e escolha Aplicar política. ARN 111122223333 MyCrossAccountRepositoryContributorRole Para obter mais informações sobre a política criada pelo administrador na AccountA, consulte Etapa 1: criar uma política para acesso ao repositório na AccountA.

    { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole" } }
  6. Escolha a guia Users. Selecione Add Users to Group (Adicionar usuários ao grupo) e, em seguida, adicione os usuários do IAM da AccountB. Por exemplo, você pode adicionar um IAM usuário com o nome de usuário Saanvi_Sarkar ao grupo.

    nota

    Os usuários do AccountB devem ter acesso programático, incluindo uma chave de acesso e uma chave secreta, para configurar seus computadores locais para acessar o repositório compartilhado. CodeCommit Se você estiver criando usuários do IAM, salve a chave de acesso e a chave secreta. Para ajudar a garantir a segurança de sua conta da AWS , a chave de acesso secreta é acessível somente no momento em que é criada.