

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 AWS CodeCommit
<a name="setting-up"></a>

您可以登入 ， AWS 管理主控台 直接從 AWS CodeCommit [主控台上傳、新增或編輯檔案](files.md)至儲存庫。這是快速進行變更的方式。不過，如果您想要處理多個檔案、跨分支的檔案等等，請考慮設定本機電腦來使用儲存庫。設定 CodeCommit 最簡單的方法是設定 HTTPS Git 登入資料 AWS CodeCommit。此 HTTPS 身分驗證方法：
+ 使用靜態使用者名稱和密碼。
+ 適用於 CodeCommit 支援的所有作業系統。
+ 也相容於整合開發環境 (IDE) 和其他支援 Git 登入資料的開發工具。

如果您基於操作理由而不想要或無法使用 Git 登入資料，則可以使用其他方法。例如，如果您使用聯合存取、臨時登入資料或 Web 身分提供者來存取 CodeCommit 儲存庫，則無法使用 Git 登入資料。建議您使用 `git-remote-codecommit` 命令設定本機電腦。請仔細檢閱這些選項，決定最適合您的替代方法。
+ [使用 Git 登入資料設定](#setting-up-standard)
+ [使用其他方法設定](#setting-up-other)
+ [CodeCommit、Git 和其他元件的相容性](#setting-up-compat)

如需使用 CodeCommit 和 Amazon Virtual Private Cloud 的詳細資訊，請參閱 [使用 AWS CodeCommit 搭配界面 VPC 端點](codecommit-and-interface-VPC.md) 。

## 檢視和管理登入資料
<a name="setting-up-view-credentials"></a>

您可以透過我的安全登入資料，從 AWS 主控台檢視和管理 CodeCommit 登入資料。 ****

**注意**  
此選項不適用於使用聯合身分存取、暫時登入資料或 Web 身分提供者的使用者。

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)：//www. 開啟 IAM 主控台。

1. 在右上方的導覽列中，選擇您的使用者名稱，然後選擇 **Security Credentials (安全登入資料)**。

1. 選擇**AWS CodeCommit 登入**資料索引標籤。

## 使用 Git 登入資料設定
<a name="setting-up-standard"></a>

使用 HTTPS 連線和 Git 登入資料，您可以在 IAM 中產生靜態使用者名稱和密碼。然後，您會將這些登入資料用於 Git，以及任何支援 Git 使用者名稱和密碼身分驗證的第三方工具。大部分 IDE 和開發工具都支援此方法。這是搭配 CodeCommit 使用最簡單且最簡單的連線方法。
+ [對於使用 Git 登入資料的 HTTPS 使用者](setting-up-gc.md)：請依照這些指示，使用 Git 登入資料在本機電腦和 CodeCommit 儲存庫之間設定連線。
+ [用於開發工具的連線](setting-up-ide.md)：請遵循這些準則，使用 Git 登入資料在 IDE 或其他開發工具和 CodeCommit 儲存庫之間設定連線。支援 Git 登入IDEs 包括 （但不限於） Visual Studio、Xcode 和 IntelliJ。

## 使用其他方法設定
<a name="setting-up-other"></a>

您可以使用 SSH 通訊協定而非 HTTPS 來連線至 CodeCommit 儲存庫。使用 SSH 連接，您可以在本機電腦上建立 Git 和 CodeCommit 用於 SSH 身分驗證的公有和私有金鑰檔案。您可以將公有金鑰與您的 IAM 使用者建立關聯。您需要將私有金鑰存放在本機電腦。由於 SSH 需要手動建立和管理公有和私有金鑰檔案，您可能會發現 Git 登入資料更簡單且更容易與 CodeCommit 搭配使用。

與 Git 登入資料不同，根據本機電腦的作業系統而定，SSH 連線設定會有所不同。
+ [對於未使用 的 SSH 使用者 AWS CLI](setting-up-without-cli.md)：如果您已具備公有私有金鑰對，且熟悉在本機電腦上使用 SSH 連線，請遵循這些簡短指示。
+ [針對 Linux、macOS 或 Unix 上的 SSH 連線](setting-up-ssh-unixes.md)：遵循這些說明step-by-step演練，以建立公有私有金鑰對，並在 Linux、macOS 或 Unix 作業系統上設定連線。
+ [Windows 上的 SSH 連線](setting-up-ssh-windows.md)：依照這些指示，在 Windows 作業系統上逐步建立公有私有金鑰對和設定連線。

如果您要連線至 CodeCommit AWS 並使用聯合存取、身分提供者或臨時登入資料，或者您不想為 IAM 使用者設定 IAM 使用者或 Git 登入資料，您可以透過兩種方式之一設定 CodeCommit 儲存庫的連線：
+ 安裝並使用 **git-remote-codecommit** (建議使用)。
+ 安裝並使用 AWS CLI隨附的登入資料協助程式。

 這兩種方法都支援存取 CodeCommit 儲存庫，而不需要 IAM 使用者，這表示您可以使用聯合存取和臨時登入資料來連線至儲存庫。建議使用的方法是 git-remote-codecommit 公用程式。它延伸了 Git，而且可與各種 Git 版本和登入資料協助程式相容。不過，並非所有 IDE 均可支援 `git-remote-codecommit` 使用的複製 URL 格式。您可能必須先將儲存庫手動複製到本機電腦，才能在 IDE 中使用這些儲存庫。
+ 遵循[使用 git-remote-codecommit 的 AWS CodeCommit 儲存庫 HTTPS 連線設定步驟](setting-up-git-remote-codecommit.md)中的指示，在 Windows、Linux、macOS 或 Unix **git-remote-codecommit**上安裝和設定 。

中包含的登入資料協助程式 AWS CLI 允許 Git 在 Git 需要向 驗證 AWS 才能與 CodeCommit 儲存庫互動時，使用 HTTPS 和密碼編譯簽署的 IAM 使用者登入資料或 Amazon EC2 執行個體角色版本。有些作業系統和 Git 版本有自己的登入資料協助程式，但會與 AWS CLI包含的登入資料協助程式發生衝突。它們可能會導致 CodeCommit 的連線問題。
+ [對於 Linux、macOS 或 Unix 上使用 AWS CLI 登入資料協助程式的 HTTPS 連線](setting-up-https-unixes.md)：請遵循這些說明，step-by-step演練如何在 Linux、macOS 或 Unix 系統上安裝和設定登入資料協助程式。
+ [對於 Windows 上使用 AWS CLI 登入資料協助程式的 HTTPS 連線](setting-up-https-windows.md)：依照這些指示，在 Windows 系統上逐步安裝和設定登入資料協助程式。

如果您要連線到另一個 Amazon Web Services 帳戶中託管的 CodeCommit 儲存庫，您可以使用 中包含的角色、政策和登入資料協助程式來設定存取和連線 AWS CLI。
+ [使用 角色設定 AWS CodeCommit 儲存庫的跨帳戶存取權](cross-account.md)：遵循這些說明step-by-step演練，將一個 Amazon Web Services 帳戶中的跨帳戶存取設定為另一個 Amazon Web Services 帳戶中 IAM 群組中的使用者。

## CodeCommit、Git 和其他元件的相容性
<a name="setting-up-compat"></a>

當您使用 CodeCommit 時，請使用 Git。您也可以使用其他程式。下表提供關於版本相容性的最新指導。根據最佳實務，我們建議您使用 Git 和其他軟體的最新版本。


**的版本相容性資訊 AWS CodeCommit**  

| 元件 | 版本 | 
| --- | --- | 
| Git | CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。 | 
| Curl | CodeCommit 需要 curl 7.33 和更新版本。不過，HTTPS 和 curl 更新 7.41.0 存在已知問題。如需詳細資訊，請參閱[疑難排解](troubleshooting.md)。 | 
| Python (僅限 git-remote-codecommit) | git-remote-codecommit 需要第 3 版和更新版本。 | 
| Pip (僅限 git-remote-codecommit) | git-remote-codecommit 需要 9.0.3 版和更新版本。 | 
| AWS CLI (git-remote-codecommit僅限 ) | 我們建議所有 CodeCommit 使用者使用最新版本的 AWS CLI 版本 2。 git-remote-codecommit需要 AWS CLI 版本 2 才能支援 AWS SSO 和需要臨時憑證的連線，例如聯合身分使用者。 | 

# 使用 Git 登入資料為 HTTPS 使用者設定
<a name="setting-up-gc"></a>

設定 AWS CodeCommit 儲存庫連線的最簡單方法是在 IAM 主控台中設定 CodeCommit 的 Git 登入資料，然後將這些登入資料用於 HTTPS 連線。您也可以將這些相同的登入資料與任何第三方工具或支援使用靜態使用者名稱和密碼進行 HTTPS 身分驗證的整合式開發環境 (IDE) 搭配使用。如需範例，請參閱 [用於開發工具的連線](setting-up-ide.md)。

**注意**  
如果您先前已將本機電腦設定為使用 CodeCommit 的登入資料協助程式，您必須先編輯 .gitconfig 檔案，從檔案中移除登入資料協助程式資訊，才能使用 Git 登入資料。如果您的本機電腦正在執行 macOS，您可能需要從 Keychain Access 清除快取的憑證。

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-gc-account"></a>

請依照下列步驟設定 Amazon Web Services 帳戶、建立 IAM 使用者，以及設定 CodeCommit 的存取權。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

如果您想要搭配 CodeCommit 使用 AWS CLI 命令，請安裝 AWS CLI。我們建議您建立設定檔，以 AWS CLI 搭配 CodeCommit 使用 。如需詳細資訊，請參閱[命令列參考](cmd-ref.md)和[使用具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)。

## 步驟 2：安裝 Git
<a name="setting-up-gc-install-git"></a>

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

## 步驟 3：為與 CodeCommit 的 HTTPS 連線建立 Git 登入資料
<a name="setting-up-gc-iam"></a>

安裝 Git 之後，請在 IAM 中為您的 IAM 使用者建立 Git 登入資料。

**設定 CodeCommit 的 HTTPS Git 登入資料**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

   請務必以將建立和使用 Git 登入資料連線至 CodeCommit 的 IAM 使用者身分登入。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後從使用者清單中選擇您的 IAM 使用者。
**注意**  
您可以在我的安全登入資料中直接檢視和管理 CodeCommit 登入資料。 ****如需詳細資訊，請參閱[檢視和管理登入資料](setting-up.md#setting-up-view-credentials)。

1. 在使用者詳細資訊頁面上，選擇**安全登入**資料索引標籤，然後在 **HTTPS Git 登入 AWS CodeCommit**資料中選擇**產生**。  
![\[在 IAM 主控台中產生 Git 登入資料\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**注意**  
您無法為 Git 憑證選擇自己的使用者名稱或密碼。如需詳細資訊，請參閱[使用 Git 登入資料和 HTTPS 搭配 CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit)。

1. 複製 IAM 為您產生的使用者名稱和密碼，方法是顯示、複製此資訊，然後將此資訊貼到本機電腦上的安全檔案中，或選擇**下載登入**資料，將此資訊下載為 .CSV 檔案。您需要此資訊才能連線至 CodeCommit。  
![\[從 IAM 主控台下載 Git 登入資料\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   儲存您的登入資料之後，選擇 **Close (關閉)**。
**重要**  
這是您儲存使用者名稱和密碼的唯一機會。如果您不儲存它們，您可以從 IAM 主控台複製使用者名稱，但無法查詢密碼。您必須重設密碼，然後儲存密碼。

## 步驟 4：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-gc-connect-console"></a>

如果管理員已將 CodeCommit 儲存庫的名稱和連線詳細資訊傳送給您，您可以略過此步驟並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 開啟終端機、命令列或 Git shell。使用您複製的 HTTPS 複製 URL，執行 **git clone** 命令來複製儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到美國東部 （俄亥俄） 區域中名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   第一次連接時，系統會提示您提供儲存庫的使用者名稱和密碼。根據本機電腦的組態，此提示可能來自作業系統的登入資料管理系統、您 Git 版本的登入資料管理員公用程式 （例如 Git for Windows 中包含的 Git 登入資料管理員）、IDE 或 Git 本身。在 IAM 中輸入為 Git 登入資料產生的使用者名稱和密碼 （您在 中建立的登入資料[步驟 3：為與 CodeCommit 的 HTTPS 連線建立 Git 登入資料](#setting-up-gc-iam))。根據您的作業系統和其他軟體而定，此資訊可能儲存在登入資料存放區或登入資料管理公用程式中。若是如此，除非您變更密碼、停用 Git 登入資料，或刪除 IAM 中的 Git 登入資料，否則不應再次提示您。

   如果本機電腦上沒有設定登入資料存放區或登入資料管理公用程式，您可以安裝此工具。如需 Git 和如何管理登入資料的詳細資訊，請參閱 Git 文件中的[登入資料儲存](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage)。

   如需詳細資訊，請參閱[透過複製儲存庫來連線至 CodeCommit 儲存庫](how-to-connect.md#how-to-connect-http)及[建立遞交](how-to-create-commit.md)。

## 後續步驟
<a name="setting-up-gc-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

若要了解如何建立和推送您的第一個遞交，請參閱 [在 中建立遞交 AWS CodeCommit](how-to-create-commit.md)。如果您是初次使用 Git，您可能還需要檢閱[我可以在哪裡進一步了解 Git？](welcome.md#welcome-get-started-with-git)和[Git 和 入門 AWS CodeCommit](getting-started.md)中的資訊。

# AWS CodeCommit 使用 git-remote-codecommit 對 HTTPS 連線的設定步驟
<a name="setting-up-git-remote-codecommit"></a>

如果您想要使用根帳戶、聯合存取或暫時登入資料連線至 CodeCommit，您應該使用 設定存取**git-remote-codecommit**。此公用程式提供簡單的方法，可透過擴展 Git 從 CodeCommit 儲存庫推送和提取程式碼。這是支援使用聯合存取、身分提供者和臨時登入資料進行連線的建議方法。若要將許可指派給聯合身分，您可以建立角色並定義角色的許可。當聯合身分進行身分驗證時，該身分會與角色建立關聯，並獲授予由角色定義的許可。如需有關聯合角色的相關資訊，請參閱《*IAM 使用者指南*》中的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)。如果您使用 IAM Identity Center，則需要設定許可集。為控制身分驗證後可以存取的內容，IAM Identity Center 將許可集與 IAM 中的角色相關聯。如需有關許可集的資訊，請參閱《*AWS IAM Identity Center 使用者指南*》中的[許可集](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)。

您也可以**git-remote-codecommit**搭配 IAM 使用者使用 。**git-remote-codecommit** 與其他 HTTPS 連線方法不同，不需要為使用者設定 Git 登入資料。

**注意**  
某些 IDE 不支援 `git-remote-codecommit` 使用的複製 URL 格式。您可能必須先將儲存庫手動複製到本機電腦，才能在偏好使用的 IDE 中使用這些儲存庫。如需詳細資訊，請參閱[對 git-remote-codecommit 和 進行故障診斷 AWS CodeCommit](troubleshooting-grc.md)。

這些程序的編寫假設您擁有 Amazon Web Services 帳戶、已在 CodeCommit 中建立至少一個儲存庫，並在連線至 CodeCommit 儲存庫時使用具有受管政策的 IAM 使用者。如需如何為聯合身分使用者設定存取和其他輪換登入資料類型的相關資訊，請參閱[使用輪換憑證連線至 AWS CodeCommit 儲存庫](temporary-access.md)。

**Topics**
+ [步驟 0：安裝 git-remote-codecommit 的先決條件](#setting-up-git-remote-codecommit-prereq)
+ [步驟 1：CodeCommit 的初始組態](#setting-up-git-remote-codecommit-account)
+ [步驟 2：安裝 git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [步驟 3：連線至 CodeCommit 主控台並複製儲存庫](#setting-up-git-remote-codecommit-connect-console)
+ [後續步驟](#setting-up-git-remote-codecommit-next-step)

## 步驟 0：安裝 git-remote-codecommit 的先決條件
<a name="setting-up-git-remote-codecommit-prereq"></a>

您必須先在本機電腦上安裝某些必要項目，才能使用 **git-remote-codecommit**。其中包含：
+ 支援的 Python 版本。如需 Python 支援版本的詳細資訊，請參閱 [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/)。

  如需設定和使用 git-remote-codecommit 的詳細資訊，請參閱 [AWS CodeCommit 使用 git-remote-codecommit 對 HTTPS 連線的設定步驟](#setting-up-git-remote-codecommit)。
+ Git

**注意**  
當您在 Windows 上安裝 Python 時，請務必選擇此選項以將 Python 新增到路徑中。

**git-remote-codecommit** 需要 PIP 9.0.3 版或更新版本。若要檢查您的 PIP 版本，請開啟終端機或命令列，然後執行下列命令：

```
pip --version
```

您可以執行下列兩個命令，將 PIP 版本更新為最新版：

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-git-remote-codecommit-account"></a>

請依照下列步驟建立 IAM 使用者、使用適當的政策進行設定、取得存取金鑰和私密金鑰，以及安裝和設定 AWS CLI。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

**安裝和設定 AWS CLI**

1. 在本機電腦上，下載並安裝 AWS CLI。這是從命令列與 CodeCommit 互動的先決條件。我們建議您安裝 AWS CLI 第 2 版。這是 的最新主要版本， AWS CLI 並支援所有最新功能。這是 唯一 AWS CLI 支援搭配 使用根帳戶、聯合存取或臨時憑證的 版本**git-remote-codecommit**。

   如需詳細資訊，請參閱[使用 AWS 命令列界面進行設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)。
**注意**  
CodeCommit 僅適用於 1.7.38 版和更新 AWS CLI 版本。最佳實務是安裝 或 AWS CLI 將 升級至可用的最新版本。若要判斷 AWS CLI 您已安裝的 版本，請執行 **aws --version**命令。  
若要 AWS CLI 將舊版 升級至最新版本，請參閱[安裝 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)。

1. 執行此命令，以確認 AWS CLI 已安裝 的 CodeCommit 命令。

   ```
   aws codecommit help
   ```

   此命令會傳回 CodeCommit 命令的清單。

1. 使用 **configure**命令 AWS CLI 以設定檔設定 ，如下所示：

   ```
   aws configure
   ```

   出現提示時，請指定要與 CodeCommit 搭配使用之 IAM 使用者的 AWS 存取金鑰和 AWS 私密存取金鑰。此外，請務必指定儲存 AWS 區域 庫所在的 ，例如 `us-east-2`。系統提示您輸入預設輸出格式時，請指定 `json`。例如，如果您為 IAM 使用者設定設定檔：

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   如需建立和設定設定檔以搭配 使用的詳細資訊 AWS CLI，請參閱下列內容：
   + [命名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [在 中使用 IAM 角色 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [設定命令](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [使用輪換憑證連線至 AWS CodeCommit 儲存庫](temporary-access.md)

   若要連線到儲存庫或其他資源 AWS 區域，您必須 AWS CLI 使用預設區域名稱重新設定 。CodeCommit 支援的預設區域名稱包括：
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   如需 CodeCommit 和 的詳細資訊 AWS 區域，請參閱 [區域和 Git 連線端點](regions.md)。如需 IAM、存取金鑰和私密金鑰的詳細資訊，請參閱[如何取得登入資料？](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)以及[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)。如需 AWS CLI 和 設定檔的詳細資訊，請參閱[具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)。

## 步驟 2：安裝 git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

請按照下列步驟安裝 **git-remote-codecommit**。

**如何安裝 git-remote-codecommit**

1. 在終端機或命令列，執行下列命令：

   ```
   pip install git-remote-codecommit
   ```
**注意**  
根據您的作業系統和組態，您可能需要使用提升的許可執行此命令，例如 sudo，或使用 --user 參數安裝到不需要特殊權限的目錄，例如您目前的使用者帳戶。例如，在執行 Linux、macOS 或 Unix 的電腦上：  

   ```
   sudo pip install git-remote-codecommit
   ```
在執行 Windows 的電腦上：  

   ```
   pip install --user git-remote-codecommit
   ```

1. 監控安裝程序，直到您看到成功訊息為止。

## 步驟 3：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-git-remote-codecommit-connect-console"></a>

如果管理員已將用於 CodeCommit 儲存庫**git-remote-codecommit**的複製 URL 傳送給您，您可以略過連線至主控台並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 在終端機或命令提示視窗中，使用 **git clone** 命令複製儲存庫。如果您已建立具名 AWS CLI 設定檔，請使用您複製的 HTTPS git-remote-codecommit URL 和設定檔的名稱。如果您沒有指定描述檔，此命令會假定預設描述檔。在您執行此命令的目錄中，將會在該目錄的子目錄中建立本機儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   如何使用名為 *CodeCommitProfile* 的描述檔來複製同一個儲存庫：

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   若要複製與設定檔中所設定儲存庫 AWS 區域 不同的儲存庫，請包含 AWS 區域 名稱。例如：

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## 後續步驟
<a name="setting-up-git-remote-codecommit-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

若要了解如何建立和推送您的第一個遞交，請參閱 [在 中建立遞交 AWS CodeCommit](how-to-create-commit.md)。如果您是初次使用 Git，您可能還需要檢閱[我可以在哪裡進一步了解 Git？](welcome.md#welcome-get-started-with-git)和[Git 和 入門 AWS CodeCommit](getting-started.md)中的資訊。

# 使用 Git 登入資料從開發工具設定連線
<a name="setting-up-ide"></a>

在 IAM 主控台 AWS CodeCommit 中為 設定 Git 登入資料後，您可以將這些登入資料與支援 Git 登入資料的任何開發工具搭配使用。例如，您可以在 Visual Studio AWS Cloud9、Xcode、IntelliJ 或任何整合 Git 憑證的整合式開發環境 (IDE) 中設定 CodeCommit 儲存庫的存取權。在您設定存取權之後，您可以直接從 IDE 或其他開發工具中編輯程式碼、遞交變更及推送。

**注意**  
如果您使用聯合存取、臨時登入資料或 Web 輔助性提供者來存取 CodeCommit 儲存庫，則無法使用 Git 登入資料。建議您使用 `git-remote-codecommit` 命令設定本機電腦。不過，並非所有 IDE 皆可與 **git-remote-codecommit** 等 Git 遠端協助程式完全相容。如果您遇到問題，請參閱[對 git-remote-codecommit 和 進行故障診斷 AWS CodeCommit](troubleshooting-grc.md)。

**Topics**
+ [AWS Cloud9 與 整合 AWS CodeCommit](setting-up-ide-c9.md)
+ [將 Visual Studio 與 整合 AWS CodeCommit](setting-up-ide-vs.md)

當您的 IDE 或開發工具提示用於連線至 CodeCommit 儲存庫的使用者名稱和密碼時，請提供您在 IAM 中建立的**使用者名稱和密碼**的 Git 登入**資料**。

如需 CodeCommit 的 AWS 區域 和 端點的詳細資訊，請參閱 [區域和 Git 連線端點](regions.md)。

您的作業系統也可能提示您存放使用者名稱和密碼。例如，在 Windows 中，您需要如下所示提供 Git 登入資料：

![\[Windows 中的安全提示\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


如需有關為特定軟體程式或開發工具來設定 Git 登入資料的資訊，請參閱產品文件。

下面是不全面的 IDE 列表。這些連結僅用於協助您進一步了解這些工具。 AWS 不負責任何這些主題的內容。
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[在 中複製儲存庫 AWS Cloud9。\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  或者，安裝 AWS Toolkit for Visual Studio。如需詳細資訊，請參閱[將 Visual Studio 與 整合 AWS CodeCommit](setting-up-ide-vs.md)。  
![\[在 Visual Studio 中複製儲存庫。\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# AWS Cloud9 與 整合 AWS CodeCommit
<a name="setting-up-ide-c9"></a>

您可以使用 AWS Cloud9 在 CodeCommit 儲存庫中進行程式碼變更。 AWS Cloud9 包含一組工具，可用來編寫程式碼和建置、執行、測試、偵錯和發行軟體。您可以從 AWS Cloud9 EC2 開發環境複製現有的儲存庫、建立儲存庫、遞交程式碼變更並推送至儲存庫等等。 AWS Cloud9 EC2 開發環境通常已預先設定 AWS CLI、Amazon EC2 角色和 Git，因此在大多數情況下，您可以執行幾個簡單的命令，並開始與儲存庫互動。

若要 AWS Cloud9 搭配 CodeCommit 使用 ，您需要下列項目：
+ 在 Amazon Linux 上執行的 An AWS Cloud9 EC2 開發環境。
+ IDE AWS Cloud9 在 Web 瀏覽器中開啟。
+ 具有其中一個 CodeCommit 受管政策和其中一個套用到它的 AWS Cloud9 受管政策的 IAM 使用者。

  如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)和[了解和取得您的安全登入資料](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html)。
**注意**  
本主題說明設定與 CodeCommit 的整合 AWS Cloud9 ，以及從網際網路的一般存取。您可以在隔離 AWS Cloud9 的環境中設定 CodeCommit 和 的存取權，但這需要額外的步驟。如需詳細資訊，請參閱：  
[使用 AWS CodeCommit 搭配界面 VPC 端點](codecommit-and-interface-VPC.md)
[使用 存取無輸入 Amazon EC2 執行個體 AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[使用共享環境](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[與其他 帳戶共用您的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[部落格文章：隔離您 AWS Cloud9 環境的網路存取](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [步驟 1：建立 AWS Cloud9 開發環境](#setting-up-ide-c9-connect)
+ [步驟 2：在您的 AWS Cloud9 EC2 開發環境中設定 AWS CLI 登入資料協助程式](#setting-up-ide-c9-credentials)
+ [步驟 3：將 CodeCommit 儲存庫複製到您的 AWS Cloud9 EC2 開發環境](#setting-up-ide-c9-checkout)
+ [後續步驟](#setting-up-ide-c9-next)

## 步驟 1：建立 AWS Cloud9 開發環境
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 在 Amazon EC2 執行個體上託管您的開發環境。這是最簡單的整合方式，因為您可以使用執行個體的 AWS 受管臨時憑證來連線至 CodeCommit 儲存庫。如果您想要改為使用自己的伺服器，請參閱 [AWS Cloud9 使用者指南](https://docs.aws.amazon.com/cloud9/latest/user-guide/)。

**建立 AWS Cloud9 環境**

1. 以您已設定的 IAM 使用者 AWS 身分登入 ， AWS Cloud9 並開啟 主控台。

1. 在 AWS Cloud9 主控台中，選擇**建立環境**。

1. 在 **Step 1: Name environment (步驟 1：命名環境)** 中，輸入環境的名稱和選用描述，然後選擇 **Next step (下一步驟)**。

1. 在 **Step 2: Configure Settings (步驟 2：進行設定)** 中設定環境，如下所示：
   + 在 **Environment type (環境類型)** 中，選擇 **Create a new instance for environment (EC2) (為環境建立新的執行個體 (EC2))**。
   + 在 **Instance type (執行個體類型)** 中，為您的開發環境選擇適當的執行個體類型。例如，如果您只是探索服務，您可以選擇預設值 t2.micro。如果您想要將此環境用於開發工作，請選擇較大的執行個體類型。
   + 接受其他預設設定，除非您有理由選擇其他設定 （例如，您的組織使用特定 VPC，或您的 Amazon Web Services 帳戶未設定任何 VPCs)，然後選擇**下一步**。

1. 在 **Step 3: Review (步驟 3：檢閱)** 中，檢閱您的設定。如需進行任何變更，請選擇 **Previous step (上一步)**。否則，請選擇 **Create environment (建立環境)**。

   建立環境後，首次連接此環境需要幾分鐘的時間。如果似乎需要很長時間，請參閱*AWS Cloud9 《 使用者指南*》中的[故障診斷](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html)。

1. 連接到環境後，請在終端機視窗執行 **git --version** 命令，以檢查 Git 是否已安裝，而且是支援的版本。

   如果 Git 未安裝或不是支援的版本，請安裝支援的版本。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。
**提示**  
根據環境的作業系統而定，您或許可以使用 **yum** 命令搭配 **sudo** 選項來安裝更新，包括 Git。例如，管理命令序列可能類似於下列三個命令：  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. 執行 **git config** 命令，以設定要與 Git 遞交相關聯的使用者名稱和電子郵件。例如：

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## 步驟 2：在您的 AWS Cloud9 EC2 開發環境中設定 AWS CLI 登入資料協助程式
<a name="setting-up-ide-c9-credentials"></a>

建立 AWS Cloud9 環境之後，您可以設定 AWS CLI 登入資料協助程式，以管理連線至 CodeCommit 儲存庫的登入資料。開發環境隨附與您的 AWS Cloud9 IAM 使用者相關聯的 AWS 受管臨時憑證。您可以將這些登入資料與 AWS CLI 登入資料協助程式搭配使用。

1. 開啟終端機視窗，並執行下列命令來驗證 AWS CLI 已安裝：

   ```
   aws --version
   ```

   如果成功，這個命令會傳回目前已安裝的 AWS CLI版本。若要 AWS CLI 將舊版 升級至最新版本，請參閱[安裝 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)。

1. 在終端機，執行下列命令來設定 HTTPS 連線的 AWS CLI 登入資料協助程式：

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**提示**  
登入資料協助程式會針對您的開發環境使用預設 Amazon EC2 執行個體角色。如果您想要使用開發環境連線至 CodeCommit 中未託管的儲存庫，請設定這些儲存庫的 SSH 連線，或設定本機`.gitconfig`檔案，以在連線至其他儲存庫時使用替代的登入資料管理系統。如需詳細資訊，請參閱 Git 網站上的 [Git Tools - Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage)。

## 步驟 3：將 CodeCommit 儲存庫複製到您的 AWS Cloud9 EC2 開發環境
<a name="setting-up-ide-c9-checkout"></a>

設定 AWS CLI 登入資料協助程式之後，您可以將 CodeCommit 儲存庫複製到其中。然後，您就可以開始使用程式碼。

1. 在終端機，執行 **git clone** 命令，並針對您想要複製的儲存庫，指定其 HTTPS 複製 URL。例如，如果您想要在美國東部 （俄亥俄） 區域中複製名為 MyDemoRepo 的儲存庫，您可以輸入：

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**提示**  
您可以在 CodeCommit 主控台中選擇複製 URL，尋找儲存庫的**複製 URL**。

1. 當複製完成時，在側邊導覽中展開儲存庫的資料夾，然後選擇您要開啟來編輯的檔案。或者，選擇 **File (檔案)**，然後選擇 **New File (新增檔案)** 以建立檔案。

1. 完成編輯或建立檔案時，請在終端機視窗中，切換到已複製的儲存庫所在的目錄，然後遞交並推送您的變更。例如，如果您新增的檔案名為 *MyFile.py*：

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## 後續步驟
<a name="setting-up-ide-c9-next"></a>

如需詳細資訊，請參閱 [AWS Cloud9 使用者指南](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html)和 [CodeCommit 範例 AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html)。如需搭配 CodeCommit 使用 Git 的詳細資訊，請參閱 [Git 和 入門 AWS CodeCommit](getting-started.md)。

# 將 Visual Studio 與 整合 AWS CodeCommit
<a name="setting-up-ide-vs"></a>

您可以使用 Visual Studio 在 CodeCommit 儲存庫中變更程式碼。現在 AWS Toolkit for Visual Studio 包含的功能可讓您在 Visual Studio 中使用 CodeCommit 更輕鬆方便。Toolkit for Visual Studio 整合旨在使用 Git 登入資料和 IAM 使用者。您可以複製現有的儲存庫、建立儲存庫、將程式碼變更遞交並推送至儲存庫等等。

**重要**  
Toolkit for Visual Studio 僅適用於在 Windows 作業系統上安裝。如果您要尋找有關使用 Visual Studio Code 的資訊，請參閱 [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html)。

如果您之前已使用 Toolkit for Visual Studio，您可能已經熟悉設定 AWS 包含存取金鑰和私密金鑰的登入資料設定檔。登入資料描述檔用於 Toolkit for Visual Studio，以啟用對 AWS 服務 APIs呼叫 （例如，Amazon S3 列出儲存貯體，或 CodeCommit 列出儲存庫）。若要將程式碼提取並推送至 CodeCommit 儲存庫，您也需要 Git 登入資料。如果您沒有 Git 登入資料， Toolkit for Visual Studio 可以為您產生和套用這些登入資料。這可以節省許多時間。

若要搭配 CodeCommit 使用 Visual Studio，您需要下列項目：
+ 已為其設定一組有效登入資料 （存取金鑰和私密金鑰） 的 IAM 使用者。此 IAM 使用者也應該有：

  其中一個 CodeCommit 受管政策和套用到它的IAMSelfManageServiceSpecificCredentials受管政策。

  或

  如果 IAM 使用者已設定 Git 登入資料，則為其中一個 CodeCommit 受管政策或同等許可。

   如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)和[了解和取得您的安全登入資料](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html)。
+ 在您 AWS Toolkit for Visual Studio 安裝 Visual Studio 的電腦上安裝的 。如需詳細資訊，請參閱[設定 AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html)。

如需 AWS Toolkit for Visual Studio 搭配 CodeCommit 使用 的詳細資訊，請參閱《 Toolkit for [Visual Studio 使用者指南》中的搭配使用 AWS CodeCommit 與 Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html)。 **

# 未使用 的 SSH 使用者設定 AWS CLI
<a name="setting-up-without-cli"></a>

如果您想要使用儲存庫的 SSH 連線，您可以連線至 ， AWS CodeCommit 而無需安裝 AWS CLI。 AWS CLI 包含在您使用和管理 CodeCommit 儲存庫時非常有用的命令，但初始設定不需要。

此主題假設：
+ 您已使用 CodeCommit 所需的政策或許可，以及上傳金鑰所需的 **IAMUserSSHKeys** 受管政策或同等許可來設定 IAM 使用者。如需詳細資訊，請參閱[針對 CodeCommit 使用身分型政策 (IAM 政策）](auth-and-access-control-iam-identity-based-access-control.md)。
+ 您已經具有 (或知道如何建立) 公有-私有金鑰對。強烈建議您對 SSH 金鑰使用安全的複雜密碼。
+ 您熟悉 SSH、Git 用戶端及其組態檔案。
+ 如果您使用 Windows，則您已安裝可模擬 bash shell 的命令列公用程式，例如 Git Bash。

如果您需要更多指導，請遵循 [針對 Linux、macOS 或 Unix 上的 SSH 連線](setting-up-ssh-unixes.md)或 [Windows 上的 SSH 連線](setting-up-ssh-windows.md)中的指示。

**Topics**
+ [步驟 1：將您的公有金鑰與 IAM 使用者建立關聯](#setting-up-without-cli-add-key)
+ [步驟 2：將 CodeCommit 新增至 SSH 組態](#setting-up-without-cli-configure-client)
+ [後續步驟](#setting-up-without-cli-next-step)

## 步驟 1：將您的公有金鑰與 IAM 使用者建立關聯
<a name="setting-up-without-cli-add-key"></a>

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後從使用者清單中選擇您的 IAM 使用者。

1. 在 **Security Credentials (安全登入資料)** 標籤上，選擇 **Upload SSH public key (上傳 SSH 公有金鑰)**。

1. 將 SSH 公有金鑰的內容貼到欄位中，然後選擇 **Upload SSH Key (上傳 SSH 金鑰)**。
**提示**  
公有-私有金鑰對必須為 SSH-2 RSA、OpenSSH 格式，且包含 2048 位元。金鑰看起來如下：  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
IAM 僅接受 OpenSSH 格式的公有金鑰。如果您提供其他格式的公有金鑰，則會看到錯誤訊息，指出金鑰格式無效。

1. 複製 SSH 金鑰 ID (例如，*APKAEIBAERJR2EXAMPLE*) 並關閉主控台。  
![\[IAM 主控台中的 SSH 金鑰 ID\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## 步驟 2：將 CodeCommit 新增至 SSH 組態
<a name="setting-up-without-cli-configure-client"></a>

1. 在終端機 (Linux、macOS 或 Unix) 或 bash 模擬器 (Windows)，輸入 來編輯 SSH 組態檔案**cat>> \$1/.ssh/config**：

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**提示**  
如果您有多個 SSH 組態，請務必在內容前後包含空白行。同時按下 `Ctrl` 和 `d` 鍵來儲存檔案。

1. 執行下列命令以測試 SSH 組態：

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   出現提示時，為您的 SSH 金鑰檔案輸入複雜密碼。如果一切都設定正確，您應該會看到以下成功訊息：

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## 後續步驟
<a name="setting-up-without-cli-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

若要連接到儲存庫，請遵循[連接到儲存庫](how-to-connect.md)中的步驟。若要建立儲存庫，請遵循[建立 儲存庫](how-to-create-repository.md)中的步驟。

# Linux、macOS 或 Unix 上 AWS CodeCommit 儲存庫的 SSH 連線設定步驟
<a name="setting-up-ssh-unixes"></a>

首次連線到 CodeCommit 之前，您必須先完成一些初始組態步驟。設定電腦和 AWS 設定檔之後，您可以連線至 CodeCommit 儲存庫，並將該儲存庫複製到您的電腦 （也稱為建立本機儲存庫）。如果您是初次使用 Git，您可能還需要檢閱[我可以在哪裡進一步了解 Git？](welcome.md#welcome-get-started-with-git)中的資訊。

**Topics**
+ [步驟 1：CodeCommit 的初始組態](#setting-up-ssh-unixes-account)
+ [步驟 2：安裝 Git](#setting-up-ssh-unixes-install-git)
+ [步驟 3：在 Linux、macOS 或 Unix 上設定登入資料](#setting-up-ssh-unixes-keys)
+ [步驟 4：連線至 CodeCommit 主控台並複製儲存庫](#setting-up-ssh-unixes-connect-console)
+ [後續步驟](#setting-up-ssh-unixes-next-step)

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-ssh-unixes-account"></a>

請依照下列步驟設定 Amazon Web Services 帳戶、建立 IAM 使用者，以及設定 CodeCommit 的存取權。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

**注意**  
如果您想要搭配 CodeCommit 使用 AWS CLI 命令，請安裝 AWS CLI。如需詳細資訊，請參閱[命令列參考](cmd-ref.md)。

## 步驟 2：安裝 Git
<a name="setting-up-ssh-unixes-install-git"></a>

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

## 步驟 3：在 Linux、macOS 或 Unix 上設定登入資料
<a name="setting-up-ssh-unixes-keys"></a>

### SSH 和 Linux、macOS 或 Unix：設定 Git 和 CodeCommit 的公有和私有金鑰
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**設定 Git 和 CodeCommit 的公有和私有金鑰**

1. 從本機電腦上的終端機，執行 **ssh-keygen** 命令，並依照指示將檔案儲存到描述檔的 .ssh 目錄。
**注意**  
請務必向系統管理員詢問應該金鑰檔的存放位置，以及應該採用的檔案命名模式。

   例如：

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   這會產生：
   + *codecommit\$1rsa* 檔案，這是私有金鑰檔案。
   + *codecommit\$1rsa*.pub 檔案，這是公有金鑰檔案。
**提示**  
根據預設， **ssh-keygen**會產生 2048 位元金鑰。您可以使用 -t 和 -b 參數來指定金鑰的類型和長度。如果您想要 rsa 格式的 4096 位元金鑰，您可以使用下列參數執行 命令來指定此金鑰：  

   ```
   ssh-keygen -t rsa -b 4096
   ```
如需 SSH 金鑰所需格式和長度的詳細資訊，請參閱[搭配使用 IAM 與 CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)。

1. 執行以下命令來顯示公有金鑰檔案 (*codecommit\$1rsa*.pub) 的值：

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   複製這個值。它看起來類似下列：

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。
**注意**  
您可以在我的安全登入資料中直接檢視和管理 CodeCommit 登入資料。 ****如需詳細資訊，請參閱[檢視和管理登入資料](setting-up.md#setting-up-view-credentials)。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後從使用者清單中選擇您的 IAM 使用者。

1. 在使用者詳細資訊頁面，選擇 **Security Credentials (安全登入資料)** 標籤，然後選擇 **Upload SSH public key (上傳 SSH 公有金鑰)**。

1. 將 SSH 公有金鑰的內容貼到欄位中，然後選擇 **Upload SSH public key (上傳 SSH 公有金鑰)**。

1. 複製或儲存 **SSH Key ID (SSH 金鑰 ID)** 中的資訊 (例如，*APKAEIBAERJR2EXAMPLE*)。  
![\[IAM 主控台中的 SSH 金鑰 ID\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**注意**  
如果您已上傳一個以上的 SSH 金鑰 ID，則會依金鑰 ID 的字母順序列出金鑰，而非依上傳日期。請確定您已複製的金鑰 ID 與正確的上傳日期相關聯。

1. 在本機電腦上，使用文字編輯器在 \$1/.ssh 目錄中建立組態檔，然後將下列幾行新增至檔案，其中 *User* 的值是您稍早複製的 SSH 金鑰 ID：

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**注意**  
如果您將私有金鑰檔案命名為 *codecommit\$1rsa* 以外的名稱，請務必在此處使用該名稱。  
您可以設定多個 Amazon Web Services 帳戶中儲存庫的 SSH 存取權，如需詳細資訊，請參閱 [對 的 SSH 連線進行故障診斷 AWS CodeCommit](troubleshooting-ssh.md)。

   儲存此檔案並命名為 `config`。

1. 從終端機，執行下列命令來變更組態檔的許可：

   ```
   chmod 600 config
   ```

1. 執行下列命令以測試 SSH 組態：

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   系統會要求您確認連線，因為 `git-codecommit.us-east-2.amazonaws.com` 尚未包含在已知的主機檔案中。CodeCommit 伺服器指紋會顯示為驗證的一部分 (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`適用於 MD5 或`3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`適用於 SHA256)。
**注意**  
CodeCommit 伺服器指紋對於每個 都是唯一的 AWS 區域。若要檢視 的伺服器指紋 AWS 區域，請參閱 [CodeCommit 的伺服器指紋](regions.md#regions-fingerprints)。

   確認連線之後，您應該會看到確認訊息，指出您已將伺服器新增到已知主機檔案，還會出現成功連線的訊息。如果您沒有看到成功訊息，請檢查是否已將`config`檔案儲存在您設定存取 CodeCommit 的 IAM 使用者的 \$1/.ssh 目錄中，並已指定正確的私有金鑰檔案。

   如需協助您疑難排解問題的資訊，請使用 `-v` 參數執行 `ssh`命令。例如：

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   如需資訊來協助您排除連線問題，請參閱[對 的 SSH 連線進行故障診斷 AWS CodeCommit](troubleshooting-ssh.md)。

## 步驟 4：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-ssh-unixes-connect-console"></a>

如果管理員已將 CodeCommit 儲存庫的名稱和連線詳細資訊傳送給您，您可以略過此步驟並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 開啟終端機。從 /tmp 目錄，使用您複製的 SSH URL，執行 **git clone** 命令來複製儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到美國東部 （俄亥俄） 區域中名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**注意**  
如果您成功測試連線，但複製命令失敗，可能是您沒有組態檔的必要存取權，也可能是其他設定與您的組態檔發生衝突。嘗試重新連線，這次在命令中包含 SSH 金鑰 ID。例如：  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
如需詳細資訊，請參閱[存取錯誤：公開金鑰已成功上傳至 IAM，但在 Linux、macOS 或 Unix 系統上連線失敗](troubleshooting-ssh.md#troubleshooting-ae4)。

   如需有關如何連接到儲存庫的詳細資訊，請參閱[透過複製儲存庫來連線至 CodeCommit 儲存庫](how-to-connect.md#how-to-connect-http)。

## 後續步驟
<a name="setting-up-ssh-unixes-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

# SSH 連線至 Windows 上 AWS CodeCommit 儲存庫的設定步驟
<a name="setting-up-ssh-windows"></a>

 AWS CodeCommit 首次連線至 之前，您必須先完成一些初始組態步驟。設定電腦和 AWS 設定檔之後，您可以連線至 CodeCommit 儲存庫，並將該儲存庫複製到您的電腦 （也稱為建立本機儲存庫）。如果您是初次使用 Git，您可能還需要檢閱[我可以在哪裡進一步了解 Git？](welcome.md#welcome-get-started-with-git)中的資訊。

**Topics**
+ [步驟 1：CodeCommit 的初始組態](#setting-up-ssh-windows-account)
+ [步驟 2：安裝 Git](#setting-up-ssh-windows-install-git)
+ [步驟 3：設定 Git 和 CodeCommit 的公有和私有金鑰](#setting-up-ssh-windows-keys-windows)
+ [步驟 4：連線至 CodeCommit 主控台並複製儲存庫](#setting-up-ssh-windows-connect-console)
+ [後續步驟](#setting-up-ssh-windows-next-step)

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-ssh-windows-account"></a>

請依照下列步驟設定 Amazon Web Services 帳戶、建立 IAM 使用者，以及設定 CodeCommit 的存取權。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

**注意**  
如果您想要搭配 CodeCommit 使用 AWS CLI 命令，請安裝 AWS CLI。如需詳細資訊，請參閱[命令列參考](cmd-ref.md)。

## 步驟 2：安裝 Git
<a name="setting-up-ssh-windows-install-git"></a>

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

如果您安裝的 Git 版本不含 Bash 模擬器，例如 Git Bash，請安裝模擬器。當您設定 SSH 連線時，您將使用此模擬器，而不是 Windows 命令列。

## 步驟 3：設定 Git 和 CodeCommit 的公有和私有金鑰
<a name="setting-up-ssh-windows-keys-windows"></a>

**在 Windows 上設定 Git 和 CodeCommit 的公有和私有金鑰**

1. 開啟 Bash 模擬器。
**注意**  
您可能需要以管理許可來執行模擬器。

   從模擬器，執行 **ssh-keygen** 命令，並依照指示將檔案儲存到描述檔的 .ssh 目錄。

   例如：

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   這會產生：
   + *codecommit\$1rsa* 檔案，這是私有金鑰檔案。
   + *codecommit\$1rsa*.pub 檔案，這是公有金鑰檔案。
**提示**  
根據預設， **ssh-keygen**會產生 2048 位元金鑰。您可以使用 -t 和 -b 參數來指定金鑰的類型和長度。如果您想要 rsa 格式的 4096 位元金鑰，您可以使用下列參數執行 命令來指定此金鑰：  

   ```
   ssh-keygen -t rsa -b 4096
   ```
如需 SSH 金鑰所需格式和長度的詳細資訊，請參閱[搭配使用 IAM 與 CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit)。

1. 執行以下命令來顯示公有金鑰檔案 (*codecommit\$1rsa*.pub) 的值：

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   複製檔案的內容，然後關閉「記事本」但不儲存。檔案的內容類似如下：

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。
**注意**  
您可以在我的安全登入資料中直接檢視和管理 CodeCommit 登入資料。 ****如需詳細資訊，請參閱[檢視和管理登入資料](setting-up.md#setting-up-view-credentials)。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後從使用者清單中選擇您的 IAM 使用者。

1. 在使用者詳細資訊頁面，選擇 **Security Credentials (安全登入資料)** 標籤，然後選擇 **Upload SSH public key (上傳 SSH 公有金鑰)**。

1. 將 SSH 公有金鑰的內容貼到欄位中，然後選擇 **Upload SSH public key (上傳 SSH 公有金鑰)**。

1. 複製或儲存 **SSH Key ID (SSH 金鑰 ID)** 中的資訊 (例如，*APKAEIBAERJR2EXAMPLE*)。  
![\[IAM 主控台中的 SSH 金鑰 ID\]](http://docs.aws.amazon.com/zh_tw/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**注意**  
如果您已上傳一個以上的 SSH 金鑰 ID，則會依金鑰 ID 的字母順序列出金鑰，而非依上傳日期。請確定您已複製的金鑰 ID 與正確的上傳日期相關聯。

1. 在 Bash 模擬器中，執行下列命令在 \$1/.ssh 目錄中建立組態檔，如果此檔案已存在，請編輯檔案：

   ```
   notepad ~/.ssh/config
   ```

1. 將下列幾行新增至檔案，其中 *User* 的值是您稍早複製的 SSH 金鑰 ID，*IdentityFile* 的值是私有金鑰檔案的路徑與名稱：

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**注意**  
如果您將私有金鑰檔案命名為 *codecommit\$1rsa* 以外的名稱，請務必在此處使用該名稱。  
您可以設定多個 Amazon Web Services 帳戶中儲存庫的 SSH 存取權，如需詳細資訊，請參閱 [對 的 SSH 連線進行故障診斷 AWS CodeCommit](troubleshooting-ssh.md)。

   將檔案儲存為 config (而非 config.txt)，然後關閉「記事本」。
**重要**  
檔案名稱必須是 `config` 且沒有副檔名。否則，SSH 連線會失敗。

1. 執行下列命令以測試 SSH 組態：

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   系統會要求您確認連線，因為 `git-codecommit.us-east-2.amazonaws.com` 尚未包含在已知的主機檔案中。CodeCommit 伺服器指紋會顯示為驗證的一部分 (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`適用於 MD5 或`3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ`適用於 SHA256)。
**注意**  
CodeCommit 伺服器指紋對於每個 都是唯一的 AWS 區域。若要檢視 的伺服器指紋 AWS 區域，請參閱 [CodeCommit 的伺服器指紋](regions.md#regions-fingerprints)。

   確認連線之後，您應該會看到確認訊息，指出您已將伺服器新增到已知主機檔案，還會出現成功連線的訊息。如果您沒有看到成功訊息，請仔細檢查是否已將`config`檔案儲存在您設定存取 CodeCommit 的 IAM 使用者的 \$1/.ssh 目錄中，`config`該檔案沒有副檔名 （例如，不能命名為 config.txt)，並且已指定正確的私有金鑰檔案 (*codecommit\$1rsa*，而不是 *codecommit\$1rsa*.pub)。

   若要疑難排解問題，請使用 `-v` 參數執行 `ssh`命令。例如：

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   如需資訊來協助您排除連線問題，請參閱[對 的 SSH 連線進行故障診斷 AWS CodeCommit](troubleshooting-ssh.md)。

## 步驟 4：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-ssh-windows-connect-console"></a>

如果管理員已將 CodeCommit 儲存庫的名稱和連線詳細資訊傳送給您，您可以略過此步驟並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 在 Bash 模擬器，使用您複製的 SSH URL 執行 **git clone** 命令，以複製儲存庫。在您執行此命令的目錄中，此命令會在該目錄的子目錄中建立本機儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到美國東部 （俄亥俄） 區域中名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   或者，開啟命令提示，並使用您上傳到 IAM 之公有金鑰的 URL 和 SSH 金鑰 ID，執行 **git clone**命令。在您執行此命令的目錄中，將會在該目錄的子目錄中建立本機儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   如需詳細資訊，請參閱[透過複製儲存庫來連線至 CodeCommit 儲存庫](how-to-connect.md#how-to-connect-http)及[建立遞交](how-to-create-commit.md)。

## 後續步驟
<a name="setting-up-ssh-windows-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

# 使用 AWS CLI 登入資料協助程式設定 HTTPS 連線至 Linux、macOS 或 Unix 上 AWS CodeCommit 儲存庫的步驟
<a name="setting-up-https-unixes"></a>

 AWS CodeCommit 首次連線至 之前，您必須先完成初始組態步驟。對於大多數使用者，最輕鬆的方式是遵循[對於使用 Git 登入資料的 HTTPS 使用者](setting-up-gc.md)中的步驟。不過，如果您想要使用根帳戶、聯合存取或臨時登入資料連線到 CodeCommit，您可以使用 中包含的登入資料協助程式 AWS CLI。

**注意**  
雖然登入資料協助程式是使用聯合存取、身分提供者或臨時登入資料連線至 CodeCommit 的支援方法，但建議的方法是安裝和使用 **git-remote-codecommit** 公用程式。如需詳細資訊，請參閱[AWS CodeCommit 使用 git-remote-codecommit 對 HTTPS 連線的設定步驟](setting-up-git-remote-codecommit.md)。

**Topics**
+ [步驟 1：CodeCommit 的初始組態](#setting-up-https-unixes-account)
+ [步驟 2：安裝 Git](#setting-up-https-unixes-install-git)
+ [步驟 3：設定登入資料協助程式](#setting-up-https-unixes-credential-helper)
+ [步驟 4：連線至 CodeCommit 主控台並複製儲存庫](#setting-up-https-unixes-connect-console)
+ [後續步驟](#setting-up-https-unixes-next-step)

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-https-unixes-account"></a>

請依照下列步驟設定 Amazon Web Services 帳戶、建立和設定 IAM 使用者，以及安裝 AWS CLI。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

**安裝和設定 AWS CLI**

1. 在本機電腦上，下載並安裝 AWS CLI。這是從命令列與 CodeCommit 互動的先決條件。我們建議您安裝 AWS CLI 第 2 版。這是 的最新主要版本， AWS CLI 並支援所有最新功能。這是 唯一 AWS CLI 支援搭配 使用根帳戶、聯合存取或臨時憑證的 版本**git-remote-codecommit**。

   如需詳細資訊，請參閱[使用 AWS 命令列界面進行設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)。
**注意**  
CodeCommit 僅適用於 1.7.38 版和更新 AWS CLI 版本。最佳實務是安裝 或 AWS CLI 將 升級至可用的最新版本。若要判斷 AWS CLI 您已安裝的 版本，請執行 **aws --version**命令。  
若要 AWS CLI 將舊版 升級至最新版本，請參閱[安裝 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)。

1. 執行此命令，以確認 AWS CLI 已安裝 的 CodeCommit 命令。

   ```
   aws codecommit help
   ```

   此命令會傳回 CodeCommit 命令的清單。

1. 使用 **configure**命令 AWS CLI 以設定檔設定 ，如下所示：

   ```
   aws configure
   ```

   出現提示時，請指定要與 CodeCommit 搭配使用之 IAM 使用者的 AWS 存取金鑰和 AWS 私密存取金鑰。此外，請務必指定儲存 AWS 區域 庫所在的 ，例如 `us-east-2`。系統提示您輸入預設輸出格式時，請指定 `json`。例如，如果您為 IAM 使用者設定設定檔：

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   如需建立和設定設定檔以搭配 使用的詳細資訊 AWS CLI，請參閱下列內容：
   + [命名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [在 中使用 IAM 角色 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [設定命令](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [使用輪換憑證連線至 AWS CodeCommit 儲存庫](temporary-access.md)

   若要連線到儲存庫或其他資源 AWS 區域，您必須 AWS CLI 使用預設區域名稱重新設定 。CodeCommit 支援的預設區域名稱包括：
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   如需 CodeCommit 和 的詳細資訊 AWS 區域，請參閱 [區域和 Git 連線端點](regions.md)。如需 IAM、存取金鑰和私密金鑰的詳細資訊，請參閱[如何取得登入資料？](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)以及[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)。如需 AWS CLI 和 設定檔的詳細資訊，請參閱[具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)。

## 步驟 2：安裝 Git
<a name="setting-up-https-unixes-install-git"></a>

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git Downloads](http://git-scm.com/downloads) 等網站。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

## 步驟 3：設定登入資料協助程式
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. 從終端機使用 Git 執行 **git config**、指定使用 Git 登入資料協助程式搭配 AWS 登入資料描述檔，並啟用 Git 登入資料協助程式將路徑傳送至儲存庫：

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**提示**  
登入資料協助程式會使用預設 AWS 登入資料設定檔或 Amazon EC2 執行個體角色。如果您已建立要與 CodeCommit 搭配使用的 AWS 登入資料設定檔，您可以指定要使用的設定檔`CodeCommitProfile`，例如 ：  

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
如果描述檔名稱包含空格，請務必以引號 (") 括住名稱。  
您可以使用 `--local` 設定每個儲存庫的描述檔，而非使用 `--global` 來全體設定。

   Git 登入資料協助程式會將下列值寫入 `~/.gitconfig`：

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**重要**  
如果您想要在 CodeCommit 的相同本機電腦上使用不同的 IAM 使用者，您必須再次執行 **git config**命令，並指定不同的 AWS 登入資料設定檔。

1. 執行 **git config --global --edit** 以確認上述值已寫入 `~/.gitconfig`。如果成功，您應該會看到上述值 (除了可能已存在於 Git 全域組態檔案中的值之外)。若要結束，您通常會輸入 **:q**，然後按 Enter 鍵。

   如果您在設定登入資料協助程式之後遇到問題，請參閱[疑難排解](troubleshooting.md)。
**重要**  
如果您使用的是 macOS，請使用下列步驟來確保正確設定登入資料協助程式。

1. 如果您使用的是 macOS，請使用 HTTPS [連線到 CodeCommit 儲存庫](how-to-connect.md)。第一次使用 HTTPS 連線至 CodeCommit 儲存庫後，後續存取會在約 15 分鐘後失敗。macOS 上的預設 Git 版本使用 Keychain Access 公用程式來存放登入資料。針對安全措施，為存取 CodeCommit 儲存庫而產生的密碼是暫時的，因此儲存在金鑰鏈中的登入資料會在大約 15 分鐘後停止運作。為避免使用這些過期的登入資料，您必須：
   + 安裝一個依預設不使用金鑰鏈的 Git 版本。
   + 將 Keychain Access 公用程式設定為不提供 CodeCommit 儲存庫的登入資料。

   1. 開啟 Keychain Access 公用程式。(您可以使用 Finder 找到它。)

   1. 搜尋 `git-codecommit.us-east-2.amazonaws.com`。反白此列，開啟操作功能表或以滑鼠右鍵按一下此列，然後選擇 **Get Info (取得資訊)**。

   1. 選擇 **Access Control (存取控制)** 標籤。

   1. 在 **Confirm before allowing access (允許存取之前確認)** 中，選擇 `git-credential-osxkeychain`，然後選擇減號從清單移除它。
**注意**  
從清單移除 `git-credential-osxkeychain` 之後，每當您執行 Git 命令時就會看到快顯訊息。選擇 **Deny (拒絕)** 以繼續。如果您覺得快顯帶來太多干擾，以下是一些其他選項：  
使用 SSH 而不是 HTTPS 連線至 CodeCommit。如需詳細資訊，請參閱[針對 Linux、macOS 或 Unix 上的 SSH 連線](setting-up-ssh-unixes.md)。
在 Keychain Access 公用程式的**存取控制**索引標籤中`git-codecommit.us-east-2.amazonaws.com`，選擇**允許所有應用程式存取此項目 （不限制存取此項目）** 選項。這可防止快顯，但登入資料最終仍會過期 (平均大約 15 分鐘)，您將會看到 403 錯誤訊息。發生這種情況時，您必須刪除金鑰鏈項目才能還原功能。
如需詳細資訊，請參閱[Git for macOS：我已成功設定登入資料協助程式，但現在我無法存取儲存庫 (403)](troubleshooting-ch.md#troubleshooting-macoshttps)。

## 步驟 4：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-https-unixes-connect-console"></a>

如果管理員已將 CodeCommit 儲存庫的名稱和連線詳細資訊傳送給您，您可以略過此步驟並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 開啟終端機並使用您複製的 HTTPS URL 來執行 **git clone** 命令。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到美國東部 （俄亥俄） 區域中名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## 後續步驟
<a name="setting-up-https-unixes-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。

# 使用 AWS CLI 登入資料協助程式在 Windows 上對 AWS CodeCommit 儲存庫進行 HTTPS 連線的設定步驟
<a name="setting-up-https-windows"></a>

 AWS CodeCommit 首次連線至 之前，您必須先完成初始組態步驟。對於大多數使用者，最輕鬆的方式是遵循[對於使用 Git 登入資料的 HTTPS 使用者](setting-up-gc.md)中的步驟。不過，如果您想要使用根帳戶、聯合存取或臨時登入資料連線到 CodeCommit，您可以使用 中包含的登入資料協助程式 AWS CLI。

**注意**  
雖然登入資料協助程式是使用聯合存取、身分提供者或臨時登入資料連線至 CodeCommit 的支援方法，但建議的方法是安裝和使用 **git-remote-codecommit** 公用程式。如需詳細資訊，請參閱[AWS CodeCommit 使用 git-remote-codecommit 對 HTTPS 連線的設定步驟](setting-up-git-remote-codecommit.md)。

本主題會逐步解說安裝 AWS CLI、設定電腦和 AWS 設定檔、連線至 CodeCommit 儲存庫，以及將該儲存庫複製到電腦的步驟，也稱為建立本機儲存庫。如果您是初次使用 Git，您可能還需要檢閱[我可以在哪裡進一步了解 Git？](welcome.md#welcome-get-started-with-git)中的資訊。

**Topics**
+ [步驟 1：CodeCommit 的初始組態](#setting-up-https-windows-account)
+ [步驟 2：安裝 Git](#setting-up-https-windows-install-git)
+ [步驟 3：設定登入資料協助程式](#setting-up-https-windows-credential-helper)
+ [步驟 4：連線至 CodeCommit 主控台並複製儲存庫](#setting-up-https-windows-connect-console)
+ [後續步驟](#setting-up-https-windows-next-step)

## 步驟 1：CodeCommit 的初始組態
<a name="setting-up-https-windows-account"></a>

請依照下列步驟設定 Amazon Web Services 帳戶、建立和設定 IAM 使用者，以及安裝 AWS CLI。 AWS CLI 包含登入資料協助程式，您可以針對 CodeCommit 儲存庫的 HTTPS 連線進行設定。

**建立和設定 IAM 使用者以存取 CodeCommit**

1. 前往 https：//[http://aws.amazon.com](https://aws.amazon.com/) 並選擇**註冊**來建立 Amazon Web Services 帳戶。

1. 在您的 Amazon Web Services 帳戶中建立 IAM 使用者，或使用現有的使用者。請確定您擁有與該 IAM 使用者相關聯的存取金鑰 ID 和私密存取金鑰。如需詳細資訊，請參閱[在您的 Amazon Web Services 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)。
**注意**  
CodeCommit 需要 AWS Key Management Service。如果您使用的是現有的 IAM 使用者，請確定沒有政策連接到明確拒絕 CodeCommit 所需的 AWS KMS 動作的使用者。如需詳細資訊，請參閱[AWS KMS 和 加密](encryption.md)。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**使用者**，然後選擇您要為 CodeCommit 存取設定的 IAM 使用者。

1. 在 **Permissions (許可)** 標籤上，選擇 **Add Permissions (新增許可)**。

1. 在 **Grant permissions (授予許可)** 中，選擇 **Attach existing policies directly (直接連接現有政策)**。

1. 從政策清單中，選取 **AWSCodeCommitPowerUser** 或其他 CodeCommit 存取的受管政策。如需詳細資訊，請參閱[AWS CodeCommit 的 受管政策](security-iam-awsmanpol.md)。

   選取要連接的政策之後，請選擇**下一步：檢閱**以檢閱要連接到 IAM 使用者的政策清單。如果清單正確，請選擇 **Add permissions (新增許可)**。

    如需 CodeCommit 受管政策以及與其他群組和使用者共用儲存庫存取權的詳細資訊，請參閱 [共用儲存庫](how-to-share-repository.md)和 [的身分驗證和存取控制 AWS CodeCommit](auth-and-access-control.md)。

**安裝和設定 AWS CLI**

1. 在本機電腦上，下載並安裝 AWS CLI。這是從命令列與 CodeCommit 互動的先決條件。我們建議您安裝 AWS CLI 第 2 版。這是 的最新主要版本， AWS CLI 並支援所有最新功能。這是 唯一 AWS CLI 支援搭配 使用根帳戶、聯合存取或臨時憑證的 版本**git-remote-codecommit**。

   如需詳細資訊，請參閱[使用 AWS 命令列界面進行設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)。
**注意**  
CodeCommit 僅適用於 1.7.38 版和更新 AWS CLI 版本。最佳實務是安裝 或 AWS CLI 將 升級至可用的最新版本。若要判斷 AWS CLI 您已安裝的 版本，請執行 **aws --version**命令。  
若要 AWS CLI 將舊版 升級至最新版本，請參閱[安裝 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)。

1. 執行此命令，以確認 AWS CLI 已安裝 的 CodeCommit 命令。

   ```
   aws codecommit help
   ```

   此命令會傳回 CodeCommit 命令的清單。

1. 使用 **configure**命令 AWS CLI 以設定檔設定 ，如下所示：

   ```
   aws configure
   ```

   出現提示時，請指定要與 CodeCommit 搭配使用之 IAM 使用者的 AWS 存取金鑰和 AWS 私密存取金鑰。此外，請務必指定儲存 AWS 區域 庫所在的 ，例如 `us-east-2`。系統提示您輸入預設輸出格式時，請指定 `json`。例如，如果您為 IAM 使用者設定設定檔：

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   如需建立和設定設定檔以搭配 使用的詳細資訊 AWS CLI，請參閱下列內容：
   + [命名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [在 中使用 IAM 角色 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [設定命令](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [使用輪換憑證連線至 AWS CodeCommit 儲存庫](temporary-access.md)

   若要連線到儲存庫或其他資源 AWS 區域，您必須 AWS CLI 使用預設區域名稱重新設定 。CodeCommit 支援的預設區域名稱包括：
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   如需 CodeCommit 和 的詳細資訊 AWS 區域，請參閱 [區域和 Git 連線端點](regions.md)。如需 IAM、存取金鑰和私密金鑰的詳細資訊，請參閱[如何取得登入資料？](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)以及[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)。如需 AWS CLI 和 設定檔的詳細資訊，請參閱[具名設定檔](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)。

## 步驟 2：安裝 Git
<a name="setting-up-https-windows-install-git"></a>

若要使用 CodeCommit 儲存庫中的檔案、遞交和其他資訊，您必須在本機電腦上安裝 Git。CodeCommit 支援 Git 1.7.9 版和更新版本。Git 2.28 版支援為初始遞交設定分支名稱。我們建議您使用最新版本的 Git。

若要安裝 Git，我們建議使用 [Git for Windows](https://gitforwindows.org/) 等網站。如果您使用此連結來安裝 Git，您可以接受所有安裝預設設定，但下列項目除外：
+ 在**調整 PATH 環境**步驟期間出現提示時，請從命令列選擇使用 Git 的選項。
+ （選用） 如果您想要將 HTTPS 與包含在 中的登入資料協助程式搭配使用， AWS CLI 而不是設定 CodeCommit 的 Git 登入資料，請在**設定額外選項**頁面上，確定已清除**啟用 Git Credential Manager** 選項。只有在 IAM 使用者設定 Git 登入資料時，Git Credential Manager 才會與 CodeCommit 相容。如需詳細資訊，請參閱[對於使用 Git 登入資料的 HTTPS 使用者](setting-up-gc.md)及[適用於 Windows 的 Git：我已安裝適用於 Windows 的 Git，但現在拒絕我存取儲存庫 (403)](troubleshooting-ch.md#troubleshooting-windowshttps)。

**注意**  
Git 是一個不斷發展、定期更新的平台。有時，功能變更可能會影響其使用 CodeCommit 的方式。如果您遇到 Git 和 CodeCommit 特定版本的問題，請檢閱 中的資訊[疑難排解](troubleshooting.md)。

## 步驟 3：設定登入資料協助程式
<a name="setting-up-https-windows-credential-helper"></a>

 AWS CLI 包含可與 CodeCommit 搭配使用的 Git 登入資料協助程式。Git 登入資料協助程式需要登入 AWS 資料設定檔，該設定檔會存放 IAM 使用者的 AWS 存取金鑰 ID 和 AWS 私密存取金鑰 （以及預設 AWS 區域 名稱和預設輸出格式） 的副本。 Git 登入資料協助程式會使用此資訊自動向 CodeCommit 進行身分驗證，因此您不必在每次使用 Git 與 CodeCommit 互動時輸入此資訊。<a name="setting-up-https-windows-ch-config"></a>

1. 開啟命令提示字元並使用 Git 執行 **git config**，指定使用 Git 登入資料協助程式搭配 AWS 登入資料描述檔，讓 Git 登入資料協助程式將路徑傳送至儲存庫：

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   Git 登入資料協助程式會將下列資料寫入 .gitconfig 檔案：

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**重要**  
如果您使用的是 Bash 模擬器，而不是 Windows 命令列，您必須使用單引號而不是雙引號。
登入資料協助程式會使用預設 AWS 設定檔或 Amazon EC2 執行個體角色。如果您已建立要使用的 AWS 登入資料設定檔，例如 *CodeCommitProfile*，您可以修改命令，如下所示改用它：  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
這會將以下資料寫入 .gitconfig 檔案：  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
如果描述檔名稱包含空格，則執行此命令後，您必須編輯 .gitconfig 檔案，以單引號 (') 括住它。否則登入資料協助程式無法運作。
如果您安裝的 Git for Windows 包含 Git Credential Manager 公用程式，則在最先幾次嘗試連線之後，您會看到 403 錯誤，或提示您將登入資料提供給 Credential Manager 公用程式。解決此問題最可靠的方法是解除安裝 ，然後重新安裝 Git for Windows，而不使用 Git Credential Manager 公用程式的選項，因為它與 CodeCommit 不相容。如果您想要保留 Git Credential Manager 公用程式，您必須執行其他組態步驟，以使用 CodeCommit，包括手動修改 .gitconfig 檔案，以指定在連線至 CodeCommit AWS CodeCommit 時使用登入資料協助程式。從 Credential Manager 公用程式移除任何已儲存的登入資料 (您可以在控制台找到此公用程式)。在移除任何已儲存的登入資料後，請將以下資料新增到 .gitconfig 檔案、儲存檔案，然後從新的命令提示字元視窗中重試連接：  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
您也可能需要指定 **--system** (而不是 **--global** 或 **--local**) 以重新設定 **git config** 的設定，所有連線才能正常運作。
如果您想要在 CodeCommit 的相同本機電腦上使用不同的 IAM 使用者，您應該指定** git config --local** 而非 **git config --global**，並為每個 AWS 登入資料設定檔執行組態。

1. 執行 **git config --global --edit**，以確認上述值已寫入使用者描述檔的 .gitconfig 檔案 (預設為 `%HOME%\.gitconfig` 或 `drive:\Users\UserName\.gitconfig`)。如果成功，您應該會看到上述值 (除了可能已存在於 Git 全域組態檔案中的值之外)。若要結束，您通常會輸入 **:q**，然後按 Enter 鍵。

## 步驟 4：連線至 CodeCommit 主控台並複製儲存庫
<a name="setting-up-https-windows-connect-console"></a>

如果管理員已將 CodeCommit 儲存庫的名稱和連線詳細資訊傳送給您，您可以略過此步驟並直接複製儲存庫。

**連線至 CodeCommit 儲存庫**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home) 開啟 CodeCommit 主控台。

1. 在區域選擇器中，選擇建立儲存庫 AWS 區域 的 。儲存庫專屬於 AWS 區域。如需詳細資訊，請參閱[區域和 Git 連線端點](regions.md)。

1. 尋找您要從清單連接的儲存庫並加以選擇。選擇 **Clone URL (複製 URL)**，然後選擇複製和連線至儲存庫時要使用的通訊協定。這會將複製 URL 複製。
   + 如果您使用 Git 登入資料搭配 IAM 使用者或 隨附的登入資料協助程式，請複製 HTTPS URL AWS CLI。
   + 如果您是在本機電腦上使用 **git-remote-codecommit** 命令，請複製 HTTPS (GRC) URL。
   + 如果您搭配 IAM 使用者使用 SSH 公有/私有金鑰對，請複製 SSH URL。
**注意**  
 如果您看到**歡迎**頁面，而不是儲存庫清單，則在您登入 AWS 區域 的 中，沒有與 AWS 您的帳戶相關聯的儲存庫。要建立儲存庫，請參閱 [建立 AWS CodeCommit 儲存庫](how-to-create-repository.md) 或依照 [Git 和 CodeCommit 入門](getting-started.md) 教學課程中的步驟。

1. 開啟命令提示字元，並使用您複製的 HTTPS URL 執行**git clone**命令。在您執行此命令的目錄中，將會在該目錄的子目錄中建立本機儲存庫。例如，若要將名為 *MyDemoRepo* 的儲存庫複製到美國東部 （俄亥俄） 區域中名為 *my-demo-repo* 的本機儲存庫：

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   在某些版本的 Windows 上，您可能會看到快顯訊息，要求您輸入使用者名稱和密碼。這是 Windows 內建的登入資料管理系統，但與 AWS CodeCommit的登入資料協助程式不相容。選擇**取消**。

   

## 後續步驟
<a name="setting-up-https-windows-next-step"></a>

您已完成事前準備。依照中的步驟[開始使用 CodeCommit ](getting-started-cc.md)開始使用 CodeCommit。