AWS CodeCommit 不再向新客户提供。 AWS CodeCommit 的现有客户可以继续正常使用该服务。了解更多
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在 Linux, macOS 或 Unix 上设置到 AWS CodeCommit 存储库的 SSH 连接的步骤
在首次连接到 CodeCommit 之前,您必须先完成初始配置步骤。设置好计算机和 AWS 配置文件后,您可以连接到 CodeCommit 存储库并将该存储库克隆到您的计算机(也称为创建本地存储库)。如果您刚刚接触 Git,我们建议您查看哪里可以找到有关 Git 的更多信息?中的信息。
步骤 1:CodeCommit 的初始配置
按照以下步骤设置 Amazon Web Services 账户、创建 IAM 用户并配置对 CodeCommit 的访问。
创建和配置用于访问 CodeCommit 的 IAM 用户
前往 http://aws.amazon.com
,并选择注册,创建一个 Amazon Web Services 账户。 创建 IAM 用户或使用您的 Amazon Web Services 账户中的现有用户。确保您具有与该 IAM 用户关联的访问密钥 ID 和秘密访问密钥。有关更多信息,请参阅在 Amazon Web Services 账户中创建 IAM 用户。
注意
CodeCommit 需要 AWS Key Management Service。如果使用现有的 IAM 用户,请确保未向该用户附加明确拒绝 CodeCommit 所需的 AWS KMS 操作的策略。有关更多信息,请参阅AWS KMS 和加密。
登录AWS Management Console,然后通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在 IAM 控制台的导航窗格中,选择用户,然后选择要配置进行 CodeCommit 访问的 IAM 用户。
在 Permissions 选项卡上,选择 Add Permissions。
-
在 Grant permissions (授予权限) 中,选择 Attach existing policies directly (直接附加现有策略)。
从策略列表中选择 AWSCodeCommitPowerUser 或用于 CodeCommit 访问的其他托管策略。有关更多信息,请参阅AWS 的托管策略 CodeCommit。
选择要附加的策略后,选择下一步:审核以审核要附加到 IAM 用户的策略列表。如果列表正确,选择 Add permissions。
有关 CodeCommit 托管策略以及与其他组和用户共享访问存储库的更多信息,请参阅共享存储库和 AWS CodeCommit的身份验证和访问控制。
注意
如果您想使用 AWS CLI 命令操作 CodeCommit,请安装 AWS CLI。有关更多信息,请参阅命令行参考。
步骤 2:安装 Git
要使用 CodeCommit 存储库中的文件、提交和其他信息,您必须在本地计算机上安装 Git。CodeCommit 支持 Git 1.7.9 及更高版本。Git 版本 2.28 支持为初始提交配置分支名称。我们建议使用最新版本的 Git。
要安装 Git,建议您访问 Git 下载
注意
Git 是一个不断发展的平台,会定期进行更新。有时,功能上的更改可能会影响到它与 CodeCommit 协作的方式。如果在使用特定版本的 Git 和 CodeCommit 时遇到问题,请参阅故障排除中的信息。
第 3 步:在 Linux、macOS 或 Unix 上配置凭证
SSH 和 Linux、macOS 或 Unix:为 Git 和 CodeCommit 设置公有密钥和私有密钥
为 Git 和 CodeCommit 设置公有密钥和私有密钥
-
在本地计算机上的终端中,运行 ssh-keygen 命令,并按照说明将文件保存到您的配置文件的 .ssh 目录中。
注意
请务必与系统管理员确认应将密钥文件存储在何处以及应使用何种文件命名模式。
例如:
$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/
user-name
/.ssh/id_rsa):Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
Enter passphrase (empty for no passphrase):<Type a passphrase, and then press Enter>
Enter same passphrase again:<Type the passphrase again, and then press Enter>
Your identification has been saved in /home/user-name
/.ssh/codecommit_rsa
. Your public key has been saved in /home/user-name
/.ssh/codecommit_rsa.pub
. The key fingerprint is: 45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14user-name
@client-name
The key's randomart image is: +--[ RSA 2048]----+ | E.+.o*.++| | .o .=.=o.| | . .. *. +| | ..o . +..| | So . . . | | . | | | | | | | +-----------------+这会生成:
-
codecommit_rsa
文件,该文件为私有密钥文件。 -
codecommit_rsa
.pub 文件,该文件为公有密钥文件。
提示
默认情况下,ssh-keygen 生成 2048 位密钥。您可以使用 -t 和 -b 参数来指定密钥的类型和长度。如果您想要 rsa 格式的 4096 位密钥,可以通过使用以下参数来运行命令:
ssh-keygen -t rsa -b 4096
有关 SSH 密钥所需的格式和长度的更多信息,请参阅将 IAM 与 CodeCommit 配合使用。
-
-
运行以下命令显示公有密钥文件 (
codecommit_rsa
.pub) 的值:cat ~/.ssh/
codecommit_rsa.pub
复制该值。其内容类似于以下所示:
ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2 5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE
user-name
@ip-192-0-2-137
-
登录AWS Management Console,然后通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 注意
您可以在我的安全凭证中直接查看和管理您的 CodeCommit 凭证。有关更多信息,请参阅查看和管理您的凭证。
-
在 IAM 控制台的导航窗格中,选择用户,然后从用户列表中选择您的 IAM 用户。
-
在用户详细信息页面上,选择 Security Credentials 选项卡,然后选择 Upload SSH public key。
-
将 SSH 公有密钥的内容粘贴到该字段中,然后选择 Upload SSH public key。
-
复制或保存 SSH Key ID 中的信息 (例如,
APKAEIBAERJR2EXAMPLE
)。注意
如果您上传了多个 SSH 密钥 ID,则按密钥 ID 的字母顺序(而不是按上传日期)列出密钥。请确保已复制与正确上传日期关联的密钥 ID。
-
在本地计算机上,使用文本编辑器在 ~/.ssh 目录中创建一个配置文件,然后向该文件中添加以下行,其中
User
的值是您之前复制的 SSH 密钥 ID:Host git-codecommit.*.amazonaws.com User
APKAEIBAERJR2EXAMPLE
IdentityFile ~/.ssh/codecommit_rsa
注意
如果您给私有密钥文件起了一个
codecommit_rsa
以外的名称,请务必在此处使用自己指定的名称。您可以设置对多个 Amazon Web Services 账户中存储库的 SSH 访问权限。有关更多信息,请参阅SSH 与 AWS CodeCommit 的连接问题排查。
将该文件命名为
config
并保存。 -
在终端中,运行下面的命令更改配置文件的权限:
chmod 600 config
-
运行下面的命令测试您的 SSH 配置:
ssh git-codecommit.us-east-2.amazonaws.com
系统会要求您确认连接,因为
git-codecommit.us-east-2.amazonaws.com
尚未包含在您的已知主机文件中。CodeCommit 服务器指纹作为验证的一部分显示(适用于 MD5 的a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e
或适用于 SHA256 的3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ
)。注意
CodeCommit 服务器指纹对每个 AWS 区域都是唯一的。要查看某个 AWS 区域的服务器指纹,请参阅的服务器指纹 CodeCommit。
确认连接后,您应会看到已将服务器添加到已知主机文件的确认消息和成功连接消息。如果未看到成功消息,请仔细检查您是否已将
config
文件保存到为访问 CodeCommit 而配置的 IAM 用户的 ~/.ssh 目录中,以及您是否指定了正确的私有密钥文件。如需获取帮助您排查问题的信息,请运行
ssh
命令并指定-v
参数:例如:ssh -v git-codecommit.us-east-2.amazonaws.com
有关可帮助您解决连接问题的信息,请参阅 SSH 与 AWS CodeCommit 的连接问题排查。
步骤 4:连接 CodeCommit 控制台并克隆存储库
如果管理员已将 CodeCommit 存储库的名称和连接详细信息发送给您,您可以跳过该步骤并直接克隆存储库。
连接 CodeCommit 存储库
打开 CodeCommit 控制台:https://console.aws.amazon.com/codesuite/codecommit/home
。 -
在区域选择器中,选择创建存储库的 AWS 区域。存储库特定于 AWS 区域。有关更多信息,请参阅区域和 Git 连接端点。
-
从列表中找到您要连接的存储库并选择此存储库。选择 Clone URL (克隆 URL),然后选择克隆或连接到存储库时要使用的协议。此时将复制克隆 URL。
如果您使用的是 IAM 用户的 Git 凭证或 AWS CLI 附带的凭证助手,请复制 HTTPS URL。
如果您在本地计算机上使用 git-remote-codecommit 命令,请复制 HTTPS (GRC) URL。
如果您使用的是 IAM 用户的 SSH 公有密钥/私有密钥对,请复制 SSH URL。
注意
如果看到欢迎页面,而不是存储库列表,说明在您登录的 AWS 区域中没有存储库与您的 AWS 账户关联。要创建存储库,请参阅创建 AWS CodeCommit 存储库或按照Git 和 CodeCommit 入门教程中的步骤进行操作。
-
打开 终端。在 /tmp 目录中,使用您复制的 SSH URL,运行 git clone 命令以克隆存储库。例如,要将名为
MyDemoRepo
的存储库克隆成美国东部(俄亥俄州)区域中名为my-demo-repo
的存储库,请运行以下命令:git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
注意
如果连接测试成功,但克隆命令失败,则可能是您没有访问配置文件所需的权限,或有其他设置与您的配置文件冲突。尝试再次连接,这次在命令中包含 SSH 密钥 ID。例如:
git clone ssh://
Your-SSH-Key-ID
@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo有关更多信息,请参阅访问错误:已将公有密钥成功上传到 IAM,但在 Linux、macOS 或 Unix 系统上进行连接时失败。
有关如何连接存储库的更多信息,请参阅通过克隆 CodeCommit 存储库来连接存储库。
后续步骤
您已满足先决条件。按照 入门 CodeCommit 中的步骤开始使用 CodeCommit。