

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapas de configuração para conexões HTTPS com AWS CodeCommit repositórios no Linux, macOS ou Unix com o auxiliar de credenciais AWS CLI
<a name="setting-up-https-unixes"></a>

Antes de se conectar AWS CodeCommit pela primeira vez, você deve concluir as etapas iniciais de configuração. Para a maioria dos usuários, isso pode ser feito mais facilmente seguindo as etapas em [Para usuários de HTTPS usando credenciais do Git](setting-up-gc.md). No entanto, se você quiser se conectar CodeCommit usando uma conta raiz, acesso federado ou credenciais temporárias, você pode usar o auxiliar de credenciais incluído no. AWS CLI

**nota**  
Embora o auxiliar de credenciais seja um método compatível para se conectar CodeCommit usando acesso federado, um provedor de identidade ou credenciais temporárias, o método recomendado é instalar e usar o utilitário. **git-remote-codecommit** Para obter mais informações, consulte [Etapas de configuração para conexões HTTPS AWS CodeCommit com git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [

## Etapa 1: Configuração inicial para CodeCommit
](#setting-up-https-unixes-account)
+ [

## Etapa 2: Instalar o Git
](#setting-up-https-unixes-install-git)
+ [

## Etapa 3: Configurar o assistente de credenciais
](#setting-up-https-unixes-credential-helper)
+ [

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
](#setting-up-https-unixes-connect-console)
+ [

## Próximas etapas
](#setting-up-https-unixes-next-step)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-https-unixes-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar e configurar um usuário do IAM e instalar a AWS CLI. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**Para instalar e configurar o AWS CLI**

1. Em sua máquina local, baixe e instale AWS CLI o. Esse é um pré-requisito para interagir com a linha CodeCommit de comando. Recomendamos instalar a AWS CLI versão 2. É a versão principal mais recente do AWS CLI e oferece suporte a todos os recursos mais recentes. É a única versão do AWS CLI que suporta o uso de uma conta raiz, acesso federado ou credenciais temporárias com. **git-remote-codecommit**

   Para obter mais informações, consulte [Como configurar a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit funciona somente com AWS CLI as versões 1.7.38 e posteriores. Como prática recomendada, instale ou atualize AWS CLI para a versão mais recente disponível. Para determinar qual versão do AWS CLI você instalou, execute o **aws --version** comando.  
Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, consulte [Instalando AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) o.

1. Execute esse comando para verificar se os CodeCommit comandos do AWS CLI estão instalados.

   ```
   aws codecommit help
   ```

   Esse comando retorna uma lista de CodeCommit comandos.

1. Configure o AWS CLI com um perfil usando o **configure** comando, do seguinte modo:.

   ```
   aws configure
   ```

   Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do usuário do IAM com CodeCommit a qual usar. Além disso, certifique-se de especificar Região da AWS onde o repositório existe, como`us-east-2`. Quando solicitado pelo formato de saída padrão, especifique `json`. Por exemplo, se você estiver configurando um perfil para um usuário do IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obter mais informações sobre como criar e configurar perfis para usar com o AWS CLI, consulte o seguinte:
   + [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Usando uma função do IAM no AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conectando-se a AWS CodeCommit repositórios com credenciais rotativas](temporary-access.md)

   Para se conectar a um repositório ou recurso em outro Região da AWS, você deve reconfigurar o AWS CLI com o nome de região padrão. Os nomes de região padrão compatíveis CodeCommit incluem:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obter mais informações sobre CodeCommit e Região da AWS, consulte[Regiões e endpoints de conexão do Git](regions.md). Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte [Como consigo credenciais?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) e [Gerenciar chaves de acesso para usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obter mais informações sobre os perfis AWS CLI e, consulte [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Etapa 2: Instalar o Git
<a name="setting-up-https-unixes-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 3: Configurar o assistente de credenciais
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. No terminal, use o Git para executar**git config**, especificando o uso do auxiliar de credenciais do Git com o perfil de credencial e permitindo que o auxiliar de AWS credenciais do Git envie o caminho para os repositórios:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**dica**  
O auxiliar de credencial usa o perfil de AWS credencial padrão ou a função de instância do Amazon EC2. É possível especificar um perfil a ser usado, como `CodeCommitProfile`, se você tiver criado um perfil de credenciais da AWS para ser usado com o CodeCommit:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Se o nome do seu perfil contém espaços, não se esqueça de colocá-lo entre aspas (").  
É possível configurar perfis por repositório em vez de globalmente, usando `--local`, em vez de `--global`.

   O auxiliar de credenciais do Git escreve o seguinte valor para `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Importante**  
Se você quiser usar um usuário do IAM diferente na mesma máquina local CodeCommit, execute o **git config** comando novamente e especifique um perfil de AWS credencial diferente.

1. Execute **git config --global --edit** para verificar se o valor anterior foi escrito para `~/.gitconfig`. Se houver êxito, você verá o valor anterior (além de valores que já possam existir no arquivo de configuração global do Git). Para sair, normalmente, você digita **:q** e pressiona Enter. 

   Se você tiver problemas depois de configurar seu auxiliar de credencial, consulte [Solução de problemas](troubleshooting.md).
**Importante**  
Se você está usando macOS, use as seguintes etapas para garantir que o assistente de credenciais esteja configurado corretamente. 

1. Se você estiver usando o macOS, use HTTPS para [se conectar a um CodeCommit ](how-to-connect.md) repositório. Depois de se conectar a um CodeCommit repositório com HTTPS pela primeira vez, o acesso subsequente falhará após cerca de 15 minutos. A versão padrão do Git no macOS usa o utilitário Acesso às Chaves para armazenar credenciais. Por medidas de segurança, a senha gerada para acessar seu CodeCommit repositório é temporária, portanto, as credenciais armazenadas no chaveiro param de funcionar após cerca de 15 minutos. Para impedir que essas credenciais expiradas sejam usadas, você deve:
   + Instalar uma versão do Git que não utilize o conjunto de chaves por padrão; ou
   + Configure o utilitário Keychain Access para não fornecer credenciais para CodeCommit repositórios.

   1. Abra o utilitário Acesso às Chaves. (Você pode usar o Finder para localizá-lo.)

   1. Pesquise por `git-codecommit.us-east-2.amazonaws.com`. Destaque a linha, abra o menu de contexto ou clique com o botão direito do mouse e escolha **Obter Informações**.

   1. Escolha a guia **Controle de Acesso**.

   1. Em **Confirmar antes de permitir o acesso**, escolha `git-credential-osxkeychain` e, em seguida, selecione o sinal de menos para removê-la da lista.
**nota**  
Após remover `git-credential-osxkeychain` da lista, você verá uma mensagem pop-up sempre que executar um comando do Git. Escolha **Negar** para continuar. Se você achar os pop-ups um incômodo, aqui estão outras opções:  
Conecte-se CodeCommit usando SSH em vez de HTTPS. Para obter mais informações, consulte [Para conexões SSH no Linux, macOS ou Unix](setting-up-ssh-unixes.md). 
No utilitário Acesso às Chaves, na guia **Controle de Acesso**, para `git-codecommit.us-east-2.amazonaws.com`, escolha a opção **Permitir que todos os aplicativos acessem este item (o acesso a esse item não é restrito)**. Isso impede os pop-ups, mas as credenciais expirarão eventualmente (em média, em cerca de 15 minutos) e você verá uma mensagem de erro 403. Quando isso ocorrer, você deverá excluir o item do conjunto de chaves para restaurar a funcionalidade.
Para obter mais informações, consulte [Git para macOS: eu configurei o assistente de credenciais com êxito, mas agora o acesso ao meu repositório é negado (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-https-unixes-connect-console"></a>

Se um administrador já tiver enviado a você o nome e os detalhes da conexão do CodeCommit repositório, você pode pular essa etapa e clonar o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. Abra um terminal e execute o comando **git clone** com o URL HTTPS copiado. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Próximas etapas
<a name="setting-up-https-unixes-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.