AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapas de configuração para conexões SSH com repositórios do AWS CodeCommit no Linux, macOS ou Unix
Antes de você se conectar ao CodeCommit pela primeira vez, deve concluir as etapas de configuração inicial. Depois de configurar seu computador e perfil da AWS, você poderá conectá-los a um repositório do CodeCommit e clonar esse repositório para o computador (ou seja, criar um repositório local). Se não estiver familiarizado com o Git, revise as informações em Como posso saber mais sobre o Git?.
Tópicos
Etapa 1: configuração inicial do CodeCommit
Siga estas etapas para configurar uma conta da Amazon Web Services, criar um usuário do IAM e configurar o acesso ao CodeCommit.
Para criar e configurar um usuário do IAM para acessar o CodeCommit
Crie uma conta da Amazon Web Services acessando http://aws.amazon.com
e escolhendo Cadastrar-se. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte Criar um usuário do IAM na conta da Amazon Web Services.
nota
O CodeCommit exige o AWS Key Management Service. Se você estiver usando um usuário do IAM existente, verifique se não há políticas anexadas ao usuário que neguem expressamente as ações do AWS KMS exigidas pelo CodeCommit. Para obter mais informações, consulte AWS KMS e criptografia.
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No console do IAM, no painel de navegação, selecione Usuários e, em seguida, escolha o usuário do IAM que deseja configurar para acessar o CodeCommit.
Na guia Permissions, escolha Add Permissions.
-
Em Grant permissions, escolha Attach existing policies directly.
Na lista de políticas, selecione AWSCodeCommitPowerUser ou outra política gerenciada para acessar o CodeCommit. Para obter mais informações, consulte AWS políticas gerenciadas para CodeCommit.
Depois de selecionar a política que deseja anexar, escolha Próximo: Revisar para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione Add permissions.
Para obter mais informações sobre políticas gerenciadas do CodeCommit e o compartilhamento de acesso a repositórios com outros grupos e usuários, consulte Compartilhar um repositório e Autenticação e controle de acesso para o AWS CodeCommit.
nota
Para usar comandos da AWS CLI com o CodeCommit, instale a AWS CLI. Para obter mais informações, consulte Referência da linha de comando.
Etapa 2: Instalar o Git
Para trabalhar com arquivos, confirmações e outras informações nos repositórios do CodeCommit, você deve instalar o Git na sua máquina local. O CodeCommit é compatível com o Git versões 1.7.9 e posteriores. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.
Para instalar o Git, recomendamos sites como o Git Downloads
nota
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, alguma alteração de atributo pode afetar a interação dele com o CodeCommit. Se você tiver problemas com uma versão específica do Git e CodeCommit, reveja as informações em Solução de problemas.
Etapa 3: configurar credenciais no Linux, macOS ou Unix
SSH e Linux, macOS ou Unix: configure as chaves públicas e privadas para Git e CodeCommit
Para configurar as chaves públicas e privadas para Git e CodeCommit no Windows
-
No terminal da sua máquina local, execute o comando ssh-keygen e siga as orientações para salvar o arquivo no diretório .ssh do seu perfil.
nota
Verifique com o administrador do sistema onde os arquivos de chave devem ser armazenados e qual padrão de nomeação de arquivos deve ser usado.
Por exemplo:
$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/
user-name
/.ssh/id_rsa):Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
Enter passphrase (empty for no passphrase):<Type a passphrase, and then press Enter>
Enter same passphrase again:<Type the passphrase again, and then press Enter>
Your identification has been saved in /home/user-name
/.ssh/codecommit_rsa
. Your public key has been saved in /home/user-name
/.ssh/codecommit_rsa.pub
. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14user-name
@client-name
The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+Isso gera:
-
O arquivo
codecommit_rsa
, que é o arquivo de chave privada. -
O arquivo .pub
codecommit_rsa
, que é o arquivo de chave pública.
dica
Por padrão, o ssh-keygen gera uma chave de 2048 bits. Você pode usar os parâmetros -t e -b para especificar o tipo e o comprimento da chave. Se você quiser uma chave de 4096 bits no formato rsa, especifique isso executando o comando com os seguintes parâmetros:
ssh-keygen -t rsa -b 4096
Para obter mais informações sobre os formatos e comprimentos necessários para as chaves SSH, consulte Como usar o IAM com o CodeCommit.
-
-
Execute o seguinte comando para exibir o valor do arquivo de chave pública (
codecommit_rsa
.pub):cat ~/.ssh/
codecommit_rsa.pub
Copie o valor. Ele é similar ao seguinte:
ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE
user-name
@ip-192-0-2-137
-
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. nota
Você pode visualizar e gerenciar suas credenciais do CodeCommit diretamente em Minhas credenciais de segurança. Para obter mais informações, consulte Visualizar e gerenciar suas credenciais.
-
No painel de navegação do console do IAM, selecione Usuários e, na lista de usuários, escolha o seu usuário do IAM.
-
Na página de detalhes do usuário, selecione a guia Security Credentials e, em seguida, Upload SSH public key.
-
Cole os conteúdos da chave SSH pública no campo e selecione Upload SSH public key.
-
Copie ou salve as informações em SSH Key ID (por exemplo,
APKAEIBAERJR2EXAMPLE
).nota
Se você tiver feito upload de mais de um ID de chave SSH, as chaves serão listadas em ordem alfabética por ID da chave, não por data de upload. Verifique se você copiou o ID da chave que está associado à data de upload correta.
-
Na sua máquina local, use um editor de texto para criar um arquivo de configuração no diretório ~/.ssh e adicione as seguintes linhas ao arquivo, onde o valor de
User
é o ID da chave SSH que você copiou anteriormente:Host git-codecommit.*.amazonaws.com User
APKAEIBAERJR2EXAMPLE
IdentityFile ~/.ssh/codecommit_rsa
nota
Se você não nomeou o arquivo de chave privada como
da codecommit_rsa
, use esse nome aqui.Você pode configurar o acesso SSH aos repositórios em várias contas da Amazon Web Services. Para obter mais informações, consulte Solução de problemas com conexões SSH com o AWS CodeCommit.
Salve e nomeie o arquivo como
config
. -
No terminal, execute o seguinte comando para alterar as permissões do arquivo de configuração:
chmod 600 config
-
Execute o seguinte comando para testar a sua configuração de SSH:
ssh git-codecommit.us-east-2.amazonaws.com
Você será solicitado a confirmar a conexão porque
git-codecommit.us-east-2.amazonaws.com
ainda não está incluído em seu arquivo de hosts conhecidos. A impressão digital do servidor CodeCommit é exibida como parte da verificação (a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e
para MD5 ou3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ
para SHA256).nota
As impressões digitais do servidor CodeCommit são exclusivas para cada Região da AWS. Para visualizar as impressões digitais do servidor de uma Região da AWS, consulte Impressões digitais do servidor para CodeCommit.
Após confirmar a conexão, aparecerão a confirmação de que você adicionou o servidor ao seu arquivo hosts conhecido e uma mensagem de conexão bem-sucedida. Se uma mensagem de êxito não for exibida, verifique se salvou o arquivo
config
no diretório ~/.ssh do usuário do IAM que você configurou para ter acesso ao CodeCommit e se especificou o arquivo de chave privada correto.Para obter informações que ajudam na resolução de problemas, execute o comando
ssh
com o parâmetro-v
. Por exemplo:ssh -v git-codecommit.us-east-2.amazonaws.com
Para obter informações para ajudar a solucionar problemas de conexão, consulte Solução de problemas com conexões SSH com o AWS CodeCommit.
Etapa 4: conectar-se ao console do CodeCommit e clonar o repositório
Se um administrador já enviou para você o nome e os detalhes de conexão para o repositório do CodeCommit, pule esta etapa e clone o repositório diretamente.
Para se conectar a um repositório do CodeCommit
Abra o console do CodeCommit em https://console.aws.amazon.com/codesuite/codecommit/home
. -
No seletor de região, escolha a Região da AWS onde o repositório foi criado. Os repositórios são específicos de uma Região da AWS. Para obter mais informações, consulte Regiões e endpoints de conexão do Git.
-
Escolha na lista o repositório ao qual deseja se conectar. Escolha Clone URL (Clonar URL) e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
Copie o URL HTTPS (GRC) se estiver usando o comando git-remote-codecommit no computador local.
Copie a URL SSH se você estiver usando um par de chaves SSH pública/privada com seu usuário do IAM.
nota
Se você visualizar uma página Boas-vindas em vez de uma lista de repositórios, não há repositórios associados à sua conta da AWS na Região da AWS onde você está conectado. Para criar um repositório, consulte Crie um AWS CodeCommit repositório ou siga as etapas no tutorial Conceitos básicos do Git e CodeCommit.
-
Abra um terminal do . No diretório /tmp, execute o comando git clone com o URL SSH que você copiou para clonar o repositório. Por exemplo, para clonar um repositório denominado
MyDemoRepo
em um repositório local denominadomy-demo-repo
na região Leste dos EUA (Ohio):git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
nota
Se você testou a sua conexão com êxito, mas o comando do clone falhar, talvez você não tenha o acesso necessário ao arquivo de configuração ou talvez outra configuração esteja em conflito com ele. Tente se conectar novamente e inclua o ID da chave SSH no comando dessa vez. Por exemplo:
git clone ssh://
Your-SSH-Key-ID
@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repoPara obter mais informações, consulte Erro de acesso: o upload da chave pública no IAM foi feito com sucesso, mas a conexão falha nos sistemas Linux. macOS ou Unix.
Para obter mais informações sobre como conectar-se a repositórios, consulte Conecte-se ao CodeCommit repositório clonando o repositório.
Próximas etapas
Você concluiu os pré-requisitos. Siga as etapas em Começando com CodeCommit para começar a usar o CodeCommit.