Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen - AWS CodeCommit

AWS CodeCommit ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS CodeCommit können den Service weiterhin wie gewohnt nutzen. Erfahren Sie mehr“

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguriere den kontoübergreifenden Zugriff auf ein AWS CodeCommit Repository mithilfe von Rollen

Sie können den Zugriff auf CodeCommit Repositorys für IAM Benutzer und Gruppen in einem anderen AWS Konto konfigurieren. Dieser Vorgang wird oft als kontoübergreifender Zugriff bezeichnet. Dieser Abschnitt enthält Beispiele und step-by-step Anweisungen für die Konfiguration des kontoübergreifenden Zugriffs auf ein Repository mit dem Namen MySharedDemoRepo in der Region USA Ost (Ohio) in einem AWS Konto (als AccountA bezeichnet) für IAM Benutzer, die zu einer IAM Gruppe gehören, die DevelopersWithCrossAccountRepositoryAccess in einem anderen AWS Konto (als AccountB bezeichnet) benannt ist.

Dieser Abschnitt ist in drei Teile untergliedert:

  • Aktionen für den Administrator in Konto A

  • Aktionen für den Administrator in Konto B

  • Aktionen für den Repository-Benutzer in Konto B

So konfigurieren den kontoübergreifenden Zugriff:

  • Der Administrator in AccountA meldet sich als IAM Benutzer mit den erforderlichen Berechtigungen zum Erstellen und Verwalten von Repositorys und zum Erstellen von Rollen in CodeCommit an. IAM Wenn Sie verwaltete Richtlinien verwenden, wenden Sie IAMFullAccess und für diesen AWSCodeCommitFullAccess IAM Benutzer an.

    Die Beispielkonto-ID für Konto A lautet 111122223333.

  • Der Administrator von Konto B meldet sich als IAM-Benutzer mit den benötigten Berechtigungen zum Erstellen und Verwalten von IAM-Benutzern und -Gruppen und zum Konfigurieren von Richtlinien für Benutzer und Gruppen an. Wenn Sie verwaltete Richtlinien verwenden, wenden Sie IAMFullAccess sich an diesen IAM Benutzer.

    Die Beispielkonto-ID für Konto B lautet 888888888888.

  • Um die Aktivitäten eines Entwicklers nachzuahmen, meldet sich der Repository-Benutzer in AccountB als IAM Benutzer an, der Mitglied der IAM Gruppe ist, die erstellt wurde, um den Zugriff auf das CodeCommit Repository in AccountA zu ermöglichen. Für dieses Konto müssen folgende Elemente konfiguriert sein:

    • AWS Zugriff auf die Managementkonsole.

    • Ein Zugriffsschlüssel und ein geheimer Schlüssel, die verwendet werden sollen, wenn eine Verbindung zu AWS Ressourcen hergestellt wird, und die ARN Rolle, die beim Zugriff auf Repositorys in AccountA übernommen werden sollen.

    • Das git-remote-codecommit-Dienstprogramm auf dem lokalen Computer, auf dem das Repository geklont wird. Dieses Dienstprogramm erfordert Python und dessen Installationsprogramm „pip“. Sie können das Dienstprogramm von git-remote-codecommit auf der Python Package Index-Website herunterladen.

    Weitere Informationen finden Sie unter Einrichtungsschritte für HTTPS Verbindungen AWS CodeCommit mit git-remote-codecommit und IAM-Benutzer.