AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapas de configuração para conexões HTTPS a repositórios do AWS CodeCommit no Linux, macOS ou Unix com o assistente de credenciais da AWS CLI
Antes de você se conectar ao AWS CodeCommit pela primeira vez, deve concluir as etapas de configuração inicial. Para a maioria dos usuários, isso pode ser feito mais facilmente seguindo as etapas em Para usuários de HTTPS usando credenciais do Git. Contudo, se você deseja se conectar ao CodeCommit usando uma conta raiz, acesso federado ou credenciais temporárias, deverá usar o assistente de credenciais incluído na AWS CLI.
nota
Embora o assistente de credenciais seja um método compatível para se conectar ao CodeCommit usando acesso federado, provedor de identidade ou credenciais temporárias, o método recomendado é instalar e usar o utilitário git-remote-codecommit. Para obter mais informações, consulte Etapas de configuração para conexões HTTPS com o AWS CodeCommit com git-remote-codecommit.
Tópicos
Etapa 1: configuração inicial do CodeCommit
Siga estas etapas para configurar uma conta da Amazon Web Services, criar e configurar um usuário do IAM e instalar a AWS CLI.
Para criar e configurar um usuário do IAM para acessar o CodeCommit
Crie uma conta da Amazon Web Services acessando http://aws.amazon.com
e escolhendo Cadastrar-se. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte Criar um usuário do IAM na conta da Amazon Web Services.
nota
O CodeCommit exige o AWS Key Management Service. Se você estiver usando um usuário do IAM existente, verifique se não há políticas anexadas ao usuário que neguem expressamente as ações do AWS KMS exigidas pelo CodeCommit. Para obter mais informações, consulte AWS KMS e criptografia.
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No console do IAM, no painel de navegação, selecione Usuários e, em seguida, escolha o usuário do IAM que deseja configurar para acessar o CodeCommit.
Na guia Permissions, escolha Add Permissions.
-
Em Grant permissions, escolha Attach existing policies directly.
Na lista de políticas, selecione AWSCodeCommitPowerUser ou outra política gerenciada para acessar o CodeCommit. Para obter mais informações, consulte AWS políticas gerenciadas para CodeCommit.
Depois de selecionar a política que deseja anexar, escolha Próximo: Revisar para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione Add permissions.
Para obter mais informações sobre políticas gerenciadas do CodeCommit e o compartilhamento de acesso a repositórios com outros grupos e usuários, consulte Compartilhar um repositório e Autenticação e controle de acesso para o AWS CodeCommit.
Como instalar e configurar o AWS CLI
-
Na sua máquina local, baixe e instale o AWS CLI. Esse é um pré-requisito para interagir com o CodeCommit a partir da linha de comando. Recomendamos instalar a AWS CLI versão 2. É a versão principal mais recente da AWS CLI e é compatível com todos os atributos mais recentes. É a única versão da AWS CLI compatível com uma conta raiz, acesso federado ou credenciais temporárias com git-remote-codecommit.
Para obter mais informações, consulte Configurar com a interface da linha de comando da AWS.
nota
O CodeCommit funciona somente com as versões 1.7.38 e posteriores da AWS CLI. Como prática recomendada, instale ou atualize a AWS CLI para a versão mais recente disponível. Para determinar qual versão da AWS CLI você tem instalada, execute o comando aws --version.
Para atualizar uma versão mais antiga da AWS CLI para a versão mais recente, consulte Instalação da AWS Command Line Interface.
-
Execute esse comando para verificar se os comandos do CodeCommit para a AWS CLI estão instalados.
aws codecommit help
Esse comando retorna uma lista de comandos do CodeCommit.
-
Configure a AWS CLI com um perfil usando o comando configure, da seguinte forma:
aws configure
Quando solicitado, especifique a chave de acesso da AWS e a chave de acesso secreta da AWS do usuário do IAM que será usado com o CodeCommit. Além disso, lembre-se de especificar a Região da AWS onde está o repositório, como
us-east-2
. Quando solicitado pelo formato de saída padrão, especifiquejson
. Por exemplo, se você estiver configurando um perfil para um usuário do IAM:AWS Access Key ID [None]:
Type your IAM user AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your IAM user AWS secret access key here, and then press Enter
Default region name [None]:Type a supported region for CodeCommit here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
Para obter mais informações sobre como criar e configurar perfis para usar com a AWS CLI, consulte o seguinte:
Para se conectar a um repositório ou recurso em outra Região da AWS, é necessário reconfigurar a AWS CLI com o nome da região padrão. Os nomes das regiões padrão compatíveis com o CodeCommit incluem:
-
us-east-2
-
us-east-1
-
eu-west-1
-
us-west-2
-
ap-northeast-1
-
ap-southeast-1
-
ap-southeast-2
-
ap-southeast-3
-
me-central-1
-
eu-central-1
-
ap-northeast-2
-
sa-east-1
-
us-west-1
-
eu-west-2
-
ap-south-1
-
ap-south-1
-
ca-central-1
-
us-gov-west-1
-
us-gov-east-1
-
eu-north-1
ap-east-1
me-south-1
cn-north-1
cn-northwest-1
eu-south-1
ap-northeast-3
af-south-1
il-central-1
Para obter mais informações sobre o CodeCommit e Região da AWS, consulte Regiões e endpoints de conexão do Git. Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte Como consigo credenciais? e Gerenciar chaves de acesso para usuário do IAM. Para obter mais informações sobre a AWS CLI e perfis, consulte Perfis nomeados.
-
Etapa 2: Instalar o Git
Para trabalhar com arquivos, confirmações e outras informações nos repositórios do CodeCommit, você deve instalar o Git na sua máquina local. O CodeCommit é compatível com o Git versões 1.7.9 e posteriores. A versão 2.28 do Git suporta a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.
Para instalar o Git, recomendamos sites como o Git Downloads
nota
O Git é uma plataforma em constante evolução. Ocasionalmente, alguma alteração de atributo pode afetar a interação dele com o CodeCommit. Se você tiver problemas com uma versão específica do Git e CodeCommit, reveja as informações em Solução de problemas.
Etapa 3: Configurar o assistente de credenciais
-
No terminal, use o Git para executar git config especificando o uso do assistente de credenciais do Git com o perfil de credenciais da AWS e habilitando o assistente de credenciais do Git para enviar o caminho para os repositórios:
git config --global credential.helper '!aws codecommit credential-helper $@' git config --global credential.UseHttpPath true
dica
O assistente de credenciais usa o perfil de credencial padrão da AWS ou um perfil de instância do Amazon EC2. É possível especificar um perfil a ser usado, como
CodeCommitProfile
, se você tiver criado um perfil de credencial da AWS para ser usado com o CodeCommit:git config --global credential.helper '!aws --profile
CodeCommitProfile
codecommit credential-helper $@'Se o nome do seu perfil contém espaços, não se esqueça de colocá-lo entre aspas (").
É possível configurar perfis por repositório em vez de globalmente, usando
--local
, em vez de--global
.O auxiliar de credenciais do Git escreve o seguinte valor para
~/.gitconfig
:[credential] helper = !aws --profile CodeCommitProfile codecommit credential-helper $@ UseHttpPath = true
Importante
Para usar um usuário do IAM diferente na mesma máquina local do CodeCommit, execute o comando git config novamente e especifique outro perfil de credencial da AWS.
-
Execute git config --global --edit para verificar se o valor anterior foi escrito para
~/.gitconfig
. Se houver êxito, você verá o valor anterior (além de valores que já possam existir no arquivo de configuração global do Git). Para sair, normalmente, você digita:q
e pressiona Enter.Se você tiver problemas depois de configurar seu auxiliar de credencial, consulte Solução de problemas.
Importante
Se você está usando macOS, use as seguintes etapas para garantir que o assistente de credenciais esteja configurado corretamente.
-
Se estiver usando o macOS, use HTTPS para se conectar a um repositório do CodeCommit. Depois de se conectar a um repositório do CodeCommit com HTTPS pela primeira vez, o acesso subsequente falhará após cerca de 15 minutos. A versão padrão do Git no macOS usa o utilitário Acesso às Chaves para armazenar credenciais. Como medida de segurança, a senha gerada para acessar seu repositório do CodeCommit é temporária, de modo que as credenciais armazenadas na chave param de funcionar após cerca de 15 minutos. Para impedir que essas credenciais expiradas sejam usadas, você deve:
-
Instalar uma versão do Git que não utilize o conjunto de chaves por padrão; ou
-
Configurar o utilitário Acesso às Chaves para não fornecer credenciais para repositórios do CodeCommit.
-
Abra o utilitário Acesso às Chaves. (Você pode usar o Finder para localizá-lo.)
-
Pesquisar
git-codecommit.us-east-2.amazonaws.com
. Destaque a linha, abra o menu de contexto ou clique com o botão direito do mouse e escolha Obter Informações. -
Escolha a guia Controle de Acesso.
-
Em Confirmar antes de permitir o acesso, escolha
git-credential-osxkeychain
e, em seguida, selecione o sinal de menos para removê-la da lista.nota
Após remover
git-credential-osxkeychain
da lista, você verá uma mensagem pop-up sempre que executar um comando do Git. Escolha Negar para continuar. Se você achar os pop-ups um incômodo, aqui estão outras opções:-
Conecte-se ao CodeCommit usando SSH em vez de HTTPS. Para obter mais informações, consulte Para conexões SSH no Linux, macOS ou Unix.
-
No utilitário Acesso às Chaves, na guia Controle de Acesso, para
git-codecommit.us-east-2.amazonaws.com
, escolha a opção Permitir que todos os aplicativos acessem este item (o acesso a esse item não é restrito). Isso impede os pop-ups, mas as credenciais expirarão eventualmente (em média, em cerca de 15 minutos) e você verá uma mensagem de erro 403. Quando isso ocorrer, você deverá excluir o item do conjunto de chaves para restaurar a funcionalidade. -
Para obter mais informações, consulte Git para macOS: eu configurei o assistente de credenciais com êxito, mas agora o acesso ao meu repositório é negado (403).
-
-
Etapa 4: conectar-se ao console do CodeCommit e clonar o repositório
Se um administrador já enviou para você o nome e os detalhes de conexão para o repositório do CodeCommit, pule esta etapa e clone o repositório diretamente.
Para se conectar a um repositório do CodeCommit
Abra o console do CodeCommit em https://console.aws.amazon.com/codesuite/codecommit/home
. -
No seletor de região, escolha a Região da AWS onde o repositório foi criado. Os repositórios são específicos de uma Região da AWS. Para obter mais informações, consulte Regiões e endpoints de conexão do Git.
-
Escolha na lista o repositório ao qual deseja se conectar. Escolha Clone URL (Clonar URL) e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
Copie o URL HTTPS (GRC) se estiver usando o comando git-remote-codecommit no computador local.
Copie a URL SSH se você estiver usando um par de chaves SSH pública/privada com seu usuário do IAM.
nota
Se você visualizar uma página Boas-vindas em vez de uma lista de repositórios, não há repositórios associados à sua conta da AWS na Região da AWS onde você está conectado. Para criar um repositório, consulte Crie um AWS CodeCommit repositório ou siga as etapas no tutorial Conceitos básicos do Git e CodeCommit.
-
Abra um terminal e execute o comando git clone com o URL HTTPS copiado. Por exemplo, para clonar um repositório denominado
MyDemoRepo
em um repositório local denominadomy-demo-repo
na região Leste dos EUA (Ohio):git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
Próximas etapas
Você concluiu os pré-requisitos. Siga as etapas em Começando com CodeCommit para começar a usar o CodeCommit.