Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Informations d'identification IAM pour CodeCommit : informations d'identification Git, clés SSH et AWS clés d'accès
CodeCommit est un service de contrôle de version géré qui héberge des référentiels Git privés dans le AWS cloud. Pour l'utiliser CodeCommit, vous devez configurer votre client Git pour qu'il communique avec CodeCommit les référentiels. Dans le cadre de cette configuration, vous fournissez des informations d'identification IAM qui CodeCommit peuvent être utilisées pour vous authentifier. IAM prend en charge CodeCommit trois types d'informations d'identification :
-
Informations d'identification Git, paire nom d'utilisateur et mot de passe générée par IAM que vous pouvez utiliser pour communiquer avec les CodeCommit référentiels via HTTPS.
-
Les clés SSH sont une paire de clés publique-privée générée localement que vous pouvez associer à votre utilisateur IAM pour communiquer avec les CodeCommit référentiels via SSH.
-
AWS clés d'accès, que vous pouvez utiliser avec l'assistant d'identification inclus dans le AWS CLI pour communiquer avec les CodeCommit référentiels via HTTPS.
Note
Vous ne pouvez pas utiliser les clés SSH ni les informations d'identification Git pour accéder aux référentiels dans un autre compte AWS . Pour savoir comment configurer l'accès aux CodeCommit référentiels pour les utilisateurs et les groupes IAM d'un autre utilisateur Compte AWS, voir Configurer l'accès entre comptes à un AWS CodeCommit référentiel à l'aide de rôles dans le Guide de l'AWS CodeCommit utilisateur.
Pour plus d'informations sur chaque option, consultez les sections suivantes.
Utiliser les informations d'identification Git et HTTPS avec CodeCommit (recommandé)
Avec les informations d'identification Git, vous générez une paire mot de passe-nom utilisateur statique pour votre utilisateur IAM, puis utilisez ces informations d'identification pour les connexions HTTPS. Vous pouvez également utiliser ces informations d'identification avec n'importe quel outil tiers ou environnement de développement intégré (IDE) prenant en charge les informations d'identification Git statiques.
Etant donné que ces informations d'identification sont universelles pour tous les systèmes d'exploitation pris en charge et compatibles avec la plupart des systèmes de gestion des informations d'identification, environnements de développement et autres outils de développement logiciel, c'est la méthode recommandée. Vous pouvez réinitialiser le mot de passe pour les informations d'identification Git à tout moment. Vous pouvez également désactiver les informations d'identification ou les supprimer si vous n'en avez plus besoin.
Note
Pour les informations d'identification Git, vous ne pouvez pas choisir vous-même votre nom d'utilisateur et votre mot de passe. IAM génère ces informations d'identification pour vous aider à garantir qu'elles répondent aux normes de sécurité AWS et qu'elles sécurisent les référentiels dans. CodeCommit Vous pouvez télécharger les informations d'identification une seule fois, au moment elles sont générées. Veillez à enregistrer les informations d'identification dans un emplacement sûr. Si nécessaire, vous pouvez réinitialiser le mot de passe à tout moment, mais cela invalidera les connexions configurées avec l'ancien mot de passe. Vous devez reconfigurer les connexions pour qu'elles utilisent le nouveau mot de passe avant de vous connecter.
Pour plus d'informations, consultez les rubriques suivantes :
-
Pour créer un utilisateur IAM, veuillez consulter Créez un utilisateur IAM dans votre Compte AWS.
-
Pour générer et utiliser des informations d'identification Git avec CodeCommit, consultez la section Pour les utilisateurs HTTPS utilisant des informations d'identification Git dans le guide de AWS CodeCommit l'utilisateur.
Note
Le fait de modifier le nom d'un utilisateur IAM après avoir généré des informations d'identification Git ne modifie pas le nom utilisateur des informations d'identification Git. Le nom utilisateur et le mot de passe restent identiques et sont toujours valides.
Pour mettre à jour les informations d'identification spécifiques au service
-
Créez un second ensemble d'informations d'identification spécifiques au service en plus de l'ensemble actuellement en cours d'utilisation.
-
Mettez à jour toutes vos applications afin qu'elles utilisent le nouvel ensemble d'informations d'identification et vérifiez que les applications fonctionnent.
-
Modifiez l'état des informations d'identification d'origine et utilisez Inactif.
-
Vérifiez que toutes vos applications fonctionnent toujours.
-
Supprimer les informations d'identification spécifiques au service inactives.
Utilisez des clés SSH et SSH avec CodeCommit
Avec les connexions SSH, vous créez des fichiers de clés publiques et privées sur votre machine locale que Git CodeCommit utilise pour l'authentification SSH. Vous associez la clé publique à votre utilisateur IAM et stockez la clé privée sur votre ordinateur local. Pour plus d'informations, consultez les rubriques suivantes :
-
Pour créer un utilisateur IAM, veuillez consulter Créez un utilisateur IAM dans votre Compte AWS.
-
Pour créer une clé publique SSH et l'associer à un utilisateur IAM, consultez Pour les connexions SSH sous Linux, macOS ou Unix ou Pour des connexions SSH sous Windows dans le Guide de l'utilisateur AWS CodeCommit .
Note
La clé publique doit être codée au format ssh-rsa ou PEM. Le longueur binaire minimale de la clé publique est de 2048 bits et la longueur maximale de 16 384 bits. Cette longueur est distincte de la taille du fichier que vous chargez. Par exemple, vous pouvez générer une clé de 2048 bits et le fichier PEM résultant a une longueur de 1679 octets. Si vous fournissez votre clé publique dans un autre format ou une autre taille, un message d'erreur vous indiquera que le format de clé n'est pas valide.
Utilisez HTTPS avec l'assistant AWS CLI d'identification et CodeCommit
Comme alternative aux connexions HTTPS avec des informations d'identification Git, vous pouvez autoriser Git à utiliser une version signée cryptographiquement de vos informations d'identification utilisateur IAM ou de votre rôle d' EC2 instance Amazon chaque fois que Git doit s'authentifier AWS pour interagir avec des référentiels. CodeCommit Il s'agit de la seule méthode de connexion pour CodeCommit les référentiels qui ne nécessite pas d'utilisateur IAM. C'est également la seule méthode qui fonctionne avec un accès fédéré et des informations d'identification temporaires. Pour plus d'informations, consultez les rubriques suivantes :
-
Pour en savoir plus sur l'accès fédéré, consultez Fournisseurs d'identité et fédération au sein de AWS et Accès aux utilisateurs authentifiés en externe (fédération d’identité).
-
Pour en savoir plus sur les informations d'identification temporaires, consultez Informations d'identification de sécurité temporaires dans IAM et Accès temporaire à des référentiels CodeCommit.
L'assistant AWS CLI d'identification n'est pas compatible avec les autres systèmes d'assistance aux identifiants, tels que Keychain Access ou Windows Credential Management. Il existe d'autres considérations relatives à la configuration lorsque vous configurez des connexions HTTPS à l'aide de l'assistant d'informations d'identification. Pour plus d'informations, voir Pour les connexions HTTPS sous Linux, macOS ou Unix avec l'assistant AWS CLI d'identification ou Connexions HTTPS sous Windows avec l'assistant AWS CLI d'identification dans le guide de l'utilisateur.AWS CodeCommit