AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesso ao repositório entre contas: ações para o administrador na AccountB
Para permitir que os usuários ou grupos na AccountB acessem um repositório na AccountA, o administrador da AccountB deve criar um grupo na AccountB. Esse grupo deve ser configurado com uma política que permite que os membros do grupo assumam a função criada pelo administrador da AccountA.
As seções a seguir apresentam etapas e exemplos.
Tópicos
Etapa 1: criar um grupo do IAM para acesso ao repositório pelos usuários da AccountB
A maneira mais simples de gerenciar quais usuários do IAM na AccountB podem acessar o repositório da AccountA é criar um grupo do IAM na AccountB com permissão para assumir a função na AccountA e, em seguida, adicionar os usuários do IAM a esse grupo.
Para criar um grupo para acesso ao repositório entre várias contas
-
Faça login no AWS Management Console como um IAM usuário com as permissões necessárias para criar IAM grupos e políticas e gerenciar IAM usuários no AccountB.
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No console do IAM, selecione Groups (Grupos).
-
Escolha Criar novo grupo.
-
Em Nome do grupo, insira um nome para o grupo (por exemplo,
DevelopersWithCrossAccountRepositoryAccess
). Escolha Próxima etapa. -
Em Attach Policy, escolha Next Step. Crie a política entre várias contas no próximo procedimento. Conclua a criação do grupo.
Etapa 2: criar uma política e adicionar usuários ao grupo do IAM
Agora que você tem um grupo, crie a política que permite aos membros desse grupo assumir a função que fornece acesso ao repositório na AccountA. Em seguida, adicione ao grupo os usuários do IAM na AccountB a qual você deseja permitir o acesso na AccountA.
Para criar uma política para o grupo e adicionar usuários a ele
-
No IAM console, escolha Grupos e, em seguida, escolha o nome do grupo que você acabou de criar (por exemplo,
DevelopersWithCrossAccountRepositoryAccess
). -
Escolha a aba Permissões. Expanda Inline Policies e escolha o link para criar uma política em linha. (Se você estiver configurando um grupo que já tem uma política em linha, escolha Create Group Policy.)
-
Escolha Custom Policy e depois Select.
-
Em Policy Name (Nome da política), digite um nome para a política (por exemplo,
AccessPolicyForSharedRepository
). -
Em Policy Document, cole a política a seguir. Em
Resource
, ARN substitua a pela política criada pelo administrador em AccountA (por exemplo, arn:aws:iam: ::role/) e escolha Aplicar política. ARN111122223333
MyCrossAccountRepositoryContributorRole
Para obter mais informações sobre a política criada pelo administrador na AccountA, consulte Etapa 1: criar uma política para acesso ao repositório na AccountA.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
111122223333
:role/MyCrossAccountRepositoryContributorRole
" } } -
Escolha a guia Users. Selecione Add Users to Group (Adicionar usuários ao grupo) e, em seguida, adicione os usuários do IAM da AccountB. Por exemplo, você pode adicionar um IAM usuário com o nome de usuário
Saanvi_Sarkar
ao grupo.nota
Os usuários do AccountB devem ter acesso programático, incluindo uma chave de acesso e uma chave secreta, para configurar seus computadores locais para acessar o repositório compartilhado. CodeCommit Se você estiver criando usuários do IAM, salve a chave de acesso e a chave secreta. Para ajudar a garantir a segurança de sua conta da AWS , a chave de acesso secreta é acessível somente no momento em que é criada.