AWS CodeCommit は、新規顧客には利用できなくなりました。 AWS CodeCommit の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ロールを使用して AWS CodeCommit リポジトリへのクロスアカウントアクセスを設定する
別の AWS アカウントのIAMユーザーとグループの CodeCommit リポジトリへのアクセスを設定できます。このプロセスはよく、クロスアカウントアクセスと呼ばれます。このセクションでは、別の AWS アカウント (AccountB と呼ばれる) MySharedDemoRepo
の グループに属するIAMユーザーに対して、アカウント (AccountA と呼ばれる) の AWS 米国東部 (オハイオ) リージョンDevelopersWithCrossAccountRepositoryAccess
にある IAMという名前のリポジトリのクロスアカウントアクセスを設定する例と step-by-step手順について説明します。
このセクションは、3 つのパートに分かれています。
-
AccountA の管理者用アクション。
-
AccountB の管理者用アクション。
-
AccountB のユーザーリポジトリ用アクション。
クロスアカウントアクセスを設定するには
-
AccountA の管理者は、 でリポジトリを作成および管理し、 でロール CodeCommit を作成するために必要なアクセス許可を持つ IAM ユーザーとしてサインインしますIAM。管理ポリシーを使用している場合は、このIAMユーザーに IAMFullAccessと を適用 AWSCodeCommitFullAccess します。
AccountA におけるアカウント ID の例は、
111122223333
とします。 -
AccountB の管理者は、IAM ユーザーとグループを作成および管理し、ユーザーとグループにポリシーを設定するためのアクセス許可がある IAM ユーザーとしてサインインします。管理ポリシーを使用している場合は、このIAMユーザーIAMFullAccessに適用します。
AccountB におけるアカウント ID の例は、
888888888888
とします。 -
AccountB のリポジトリユーザーは、デベロッパーのアクティビティをエミュレートするために、AccountA の CodeCommit リポジトリへのアクセスを許可するために作成されたIAMグループのメンバーである IAM ユーザーとしてサインインします。このアカウントは以下のように設定する必要があります。
-
AWS マネジメントコンソールへのアクセス。
-
AccountA のリポジトリにアクセスするときに AWS リソースと引き受けるロールARNの に接続するときに使用するアクセスキーとシークレットキー。
-
リポジトリのクローンが作成されるローカルコンピュータ上の git-remote-codecommit ユーティリティ。このユーティリティには、Python とそのインストーラ pip が必要です。このユーティリティは、Python パッケージインデックスウェブサイトの git-remote-codecommit
からダウンロードできます。
詳細については、「HTTPS AWS CodeCommit を使用した への git-remote-codecommit 接続のセットアップ手順」および「IAM ユーザー」を参照してください。
-