

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Migrar un repositorio de Git a AWS CodeCommit
<a name="how-to-migrate-repository-existing"></a>

Puedes migrar un repositorio de Git existente a un CodeCommit repositorio. Los procedimientos incluidos en este tema muestran cómo migrar a CodeCommit un proyecto que se aloja en otro repositorio Git. Como parte de este proceso:
+ Complete la configuración inicial requerida para CodeCommit.
+ Cree un CodeCommit repositorio.
+ Clona el repositorio y envíalo a él CodeCommit.
+ Vea los archivos del CodeCommit repositorio.
+ Comparte el CodeCommit repositorio con tu equipo.

![\[Migración de un repositorio de Git a CodeCommit\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-migrate-existing.png)


**Topics**
+ [Paso 0: Se requiere una configuración para acceder a CodeCommit](#how-to-migrate-existing-setup)
+ [Paso 1: Crea un repositorio CodeCommit](#how-to-migrate-existing-create)
+ [Paso 2: clona el repositorio y envíalo al CodeCommit repositorio](#how-to-migrate-existing-clone)
+ [Paso 3: Ver los archivos en CodeCommit](#how-to-migrate-existing-view)
+ [Paso 4: Compartir el repositorio CodeCommit](#how-to-migrate-existing-share)

## Paso 0: Se requiere una configuración para acceder a CodeCommit
<a name="how-to-migrate-existing-setup"></a>

Antes de poder migrar un repositorio a CodeCommit, debe crear y configurar un usuario de IAM para el acceso a su ordenador local CodeCommit y configurarlo. También deberá instalar la AWS CLI para administrar CodeCommit. Aunque puedes realizar la mayoría de CodeCommit las tareas sin él, AWS CLI ofrece flexibilidad a la hora de trabajar con Git en la línea de comandos o en la terminal. 

Si ya lo tienes configurado CodeCommit, puedes pasar a[Paso 1: Crea un repositorio CodeCommit](#how-to-migrate-existing-create).

**Para crear y configurar un usuario de IAM para acceder CodeCommit**

1. Para crear una cuenta de Amazon Web Services, acceda a [http://aws.amazon.com](https://aws.amazon.com/) y seleccione **Registrarse**.

1. Cree un usuario de IAM o use uno existente en su cuenta de Amazon Web Services. Asegúrese de que tiene un ID de clave de acceso y una clave de acceso secreta asociados a ese usuario de IAM. Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requiere AWS Key Management Service. Si utiliza un usuario de IAM existente, asegúrese de que no haya políticas adjuntas al usuario que denieguen expresamente las AWS KMS acciones requeridas por CodeCommit él. Para obtener más información, consulte [AWS KMS y cifrado](encryption.md).

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En la consola de IAM, en el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario de IAM que desee configurar para el acceso. CodeCommit 

1. En la pestaña **Permissions**, seleccione **Add Permissions**. 

1. En **Grant permissions**, elija **Attach existing policies directly**.

1. En la lista de políticas, seleccione **AWSCodeCommitPowerUser**u otra política gestionada de CodeCommit acceso. Para obtener más información, consulte [AWS políticas gestionadas para CodeCommit](security-iam-awsmanpol.md).

   Una vez que haya seleccionado la política que desee asociar, seleccione **Siguiente: Revisar** para revisar la lista de políticas que se van a asociar al usuario de IAM. Si la lista es correcta, seleccione **Add permissions**.

    Para obtener más información sobre las políticas CodeCommit administradas y sobre cómo compartir el acceso a los repositorios con otros grupos y usuarios, consulte [Compartir un repositorio](how-to-share-repository.md) y[Autenticación y control de acceso para AWS CodeCommit](auth-and-access-control.md).

**Para instalar y configurar AWS CLI**

1. En su máquina local, descargue e instale el AWS CLI. Este es un requisito previo para interactuar con él CodeCommit desde la línea de comandos. Le recomendamos que instale la versión 2 de AWS CLI . Es la versión principal más reciente AWS CLI y es compatible con todas las funciones más recientes. Es la única versión de la AWS CLI que admite el uso de una cuenta raíz, un acceso federado o credenciales temporales con**git-remote-codecommit**.

   Para obtener más información, consulte [Cómo configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit solo funciona con AWS CLI las versiones 1.7.38 y posteriores. Como práctica recomendada, instale o actualice AWS CLI a la última versión disponible. Para determinar qué versión de la AWS CLI ha instalado, ejecute el **aws --version** comando.  
Para actualizar una versión anterior AWS CLI a la versión más reciente, consulte [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Ejecute este comando para comprobar que los CodeCommit comandos de AWS CLI están instalados.

   ```
   aws codecommit help
   ```

   Este comando devuelve una lista de CodeCommit comandos.

1. Configure el AWS CLI con un perfil mediante el **configure** comando, de la siguiente manera:.

   ```
   aws configure
   ```

   Cuando se le solicite, especifique la clave de AWS acceso y la clave de acceso AWS secreta del usuario de IAM con CodeCommit el que va a utilizarlas. Además, asegúrese de especificar Región de AWS dónde se encuentra el repositorio, por ejemplo`us-east-2`. Cuando se le pregunte el formato de salida predeterminado, indique `json`. Por ejemplo, si está configurando un perfil para un usuario de IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obtener más información sobre la creación y configuración de perfiles para utilizarlos con el AWS CLI, consulte lo siguiente:
   + [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Uso de un rol de IAM en el AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando Set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conexión a AWS CodeCommit repositorios con credenciales rotativas](temporary-access.md)

   Para conectarse a un repositorio o a un recurso de otro Región de AWS, debe volver a configurarlo AWS CLI con el nombre de región predeterminado. Los nombres de región predeterminados admitidos CodeCommit incluyen:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obtener más información sobre CodeCommit y Región de AWS, consulte[Regiones y puntos de conexión de Git](regions.md). Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte [¿Cómo puedo obtener credenciales?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) y [Gestión de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obtener más información sobre los perfiles AWS CLI y, consulte [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

A continuación, deberá instalar Git. 
+ **Para Linux, macOS o Unix**:

  Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

  Para instalar Git, le recomendamos sitios web como [Git Downloads](http://git-scm.com/downloads).
**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. Ocasionalmente, un cambio en una función puede afectar a su forma de trabajar con CodeCommit ella. Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).
+ **Para Windows:** 

  Para trabajar con archivos, confirmaciones y otra información de los CodeCommit repositorios, debes instalar Git en tu máquina local. CodeCommit es compatible con las versiones 1.7.9 y posteriores de Git. La versión 2.28 de Git admite la configuración del nombre de la ramificación para las confirmaciones iniciales. Recomendamos usar una versión reciente de Git.

  Para instalar Git, le recomendamos sitios web como [Git for Windows](https://gitforwindows.org/). Si utiliza este enlace para instalar Git, puede aceptar todos los ajustes predeterminados de la instalación excepto los siguientes: 
  + Cuando se le pida durante el paso **Ajustar su entorno PATH**, seleccione la opción de usar Git desde la línea de comandos.
  + (Opcional) Si pretendes usar HTTPS con el asistente de credenciales que viene incluido en el en AWS CLI lugar de configurar las credenciales de Git para CodeCommit, en la página **Configuración de opciones adicionales**, asegúrate de que la opción Habilitar el **administrador de credenciales de Git esté desactivada**. El administrador de credenciales de Git solo es compatible CodeCommit si los usuarios de IAM configuran las credenciales de Git. Para obtener más información, consulte [Para usuarios HTTPS mediante credenciales de Git](setting-up-gc.md) y [Git para Windows: he instalado Git para Windows, pero no tengo permiso para acceder a mi repositorio (403)](troubleshooting-ch.md#troubleshooting-windowshttps).
**nota**  
Git es una plataforma en evolución que se actualiza periódicamente. Ocasionalmente, un cambio en una función puede afectar a la forma en que funciona. CodeCommit Si tienes problemas con una versión específica de Git CodeCommit, consulta la información en[Solución de problemas](troubleshooting.md).

CodeCommit admite la autenticación HTTPS y SSH. Para completar la configuración, debes configurar las credenciales de Git para CodeCommit (HTTPS, recomendado para la mayoría de los usuarios), un par de claves SSH para usar al acceder CodeCommit (SSH), **git-remote-codecommit** (recomendado para los usuarios que usan acceso federado) o el asistente de credenciales incluido en el (HTTPS). AWS CLI 
+ Para las credenciales de Git en todos los sistemas operativos compatibles, consulte [Paso 3: Crear credenciales de Git para las conexiones HTTPS a CodeCommit](setting-up-gc.md#setting-up-gc-iam).
+ Para SSH en Linux, macOS o Unix, consulte [SSH y Linux, macOS o Unix: configura las claves públicas y privadas para Git y CodeCommit](setting-up-ssh-unixes.md#setting-up-ssh-unixes-keys-unixes).
+  Para SSH en Windows, consulte [Paso 3: Configura las claves públicas y privadas para Git y CodeCommit](setting-up-ssh-windows.md#setting-up-ssh-windows-keys-windows).
+ Para **git-remote-codecommit**, consulte [Pasos de configuración para las conexiones HTTPS a AWS CodeCommit con git-remote-codecommit](setting-up-git-remote-codecommit.md).
+ Para ver el ayudante de credenciales en Linux, macOS o Unix, consulte [Configurar el ayudante de credenciales (Linux, macOS o Unix)](setting-up-https-unixes.md#setting-up-https-unixes-ch-config).
+ Para el auxiliar de credenciales en Windows, consulte [Configuración del auxiliar de credenciales (Windows)](setting-up-https-windows.md#setting-up-https-windows-ch-config).

## Paso 1: Crea un repositorio CodeCommit
<a name="how-to-migrate-existing-create"></a>

En esta sección, utilizará la CodeCommit consola para crear el CodeCommit repositorio que utilizará para el resto de este tutorial. Para usar la AWS CLI para crear el repositorio, consulte[Creación de un repositorio (AWS CLI)](how-to-create-repository.md#how-to-create-repository-cli).

1. Abra la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elige la ubicación en la Región de AWS que deseas crear el repositorio. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. En la página **Repositorios**, seleccione **Crear repositorio**. 

1. En la página **Create repository (Crear repositorio)**, en el campo **Repository name (Nombre de repositorio)**, escriba un nombre para el repositorio.
**nota**  
Los nombres de repositorio distinguen entre mayúsculas y minúsculas. El nombre debe ser único en la Región de AWS y de su cuenta de Amazon Web Services.

1. (Opcional) En **Descripción**, introduzca una descripción para el repositorio. Esto puede ayudarle a usted y a otros usuarios a conocer el propósito del repositorio. 
**nota**  
El campo de descripción muestra Marcado en la consola y acepta todos los caracteres HTML y caracteres Unicode válidos. Si es un desarrollador de aplicaciones que utiliza `GetRepository` o `BatchGetRepositories` APIs y tiene previsto mostrar el campo de descripción del repositorio en un navegador web, consulte la [referencia de la CodeCommit API](https://docs.aws.amazon.com/codecommit/latest/APIReference/).

1. (Opcional) Selecciona **Añadir etiqueta** para añadir una o más etiquetas de repositorio (una etiqueta de atributo personalizada que te ayuda a organizar y gestionar tus AWS recursos) a tu repositorio. Para obtener más información, consulte [Etiquetar repositorios en AWS CodeCommit](how-to-tag-repository.md).

1. (Opcional) Amplíe la **configuración adicional** para especificar si desea utilizar la clave predeterminada Clave administrada de AWS o la propia clave gestionada por el cliente para cifrar y descifrar los datos de este repositorio. Si decide utilizar su propia clave gestionada por el cliente, debe asegurarse de que esté disponible en el Región de AWS lugar donde vaya a crear el repositorio y de que la clave esté activa. Para obtener más información, consulte [AWS Key Management Service y cifrado para AWS CodeCommit repositorios](encryption.md).

1. (Opcional) Seleccione **Habilitar Amazon CodeGuru Reviewer para Java y Python** si este repositorio contiene código Java o Python y desea que CodeGuru Reviewer lo analice. CodeGuru Reviewer utiliza varios modelos de aprendizaje automático para detectar defectos en el código y sugerir mejoras y correcciones en las solicitudes de incorporación de cambios. Para obtener más información, consulte la [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/Welcome.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/Welcome.html).

1. Seleccione **Crear**. 

![\[Crear un repositorio para migrar un repositorio de Git a CodeCommit\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-create-repo-migrate-existing.png)


Una vez creado, el repositorio aparece en la lista **Repositories (Repositorios)**. En la columna URL, seleccione el icono de copia y, a continuación, elija el protocolo (SSH o HTTPS) que se utiliza para conectar a CodeCommit. Copie la dirección URL.

Por ejemplo, si has asignado un nombre a tu repositorio *MyClonedRepository* y utilizas las credenciales de Git con HTTPS en la región EE.UU. Este (Ohio), la URL tendrá el siguiente aspecto:

```
https://git-codecommit.us-east-2.amazonaws.com/MyClonedRepository
```

Necesita esta URL más adelante en [Paso 2: clona el repositorio y envíalo al CodeCommit repositorio](#how-to-migrate-existing-clone).

## Paso 2: clona el repositorio y envíalo al CodeCommit repositorio
<a name="how-to-migrate-existing-clone"></a>

En esta sección, clona un repositorio Git en el equipo local, lo que dará lugar a lo que se denomina un repositorio local. A continuación, insertas el contenido del repositorio local en el CodeCommit repositorio que creaste anteriormente.

1. Desde la terminal o la línea de comandos de su equipo local, ejecute el **git clone** comando con la `--mirror` opción de clonar una copia simple del repositorio remoto en una nueva carpeta denominada*aws-codecommit-demo*. Se trata de un repositorio vacío concebido solamente para la migración. No es el repositorio local para interactuar con el repositorio migrado. CodeCommit Puede crearlo más adelante, una vez CodeCommit finalizada la migración.

   En el siguiente ejemplo, se clona una aplicación de demostración alojada en GitHub (*https://github.com/awslabs/aws-demo-php-simple-app.git*) en un repositorio local de un directorio denominado*aws-codecommit-demo*. 

   ```
   git clone --mirror https://github.com/awslabs/aws-demo-php-simple-app.git aws-codecommit-demo
   ```

1. Cambie los directorios por el directorio en el que ha realizado la clonación.

   ```
   cd aws-codecommit-demo
   ```

1. Ejecute el **git push** comando y especifique la URL y el nombre del CodeCommit repositorio de destino y la **--all** opción. (Esta es la URL que copió en [Paso 1: Crea un repositorio CodeCommit](#how-to-migrate-existing-create)).

   Por ejemplo, si has asignado un nombre a tu repositorio *MyClonedRepository* y estás configurado para usar HTTPS, debes ejecutar el siguiente comando:

   ```
   git push https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyClonedRepository --all
   ```
**nota**  
La opción **--all** solo envía todas las ramificaciones al repositorio. No envía otras referencias, como, por ejemplo, etiquetas. Si desea enviar etiquetas, espere hasta que se haya completado el envío inicial y, a continuación, envíe de nuevo, esta vez con la opción **--tags**.  

   ```
   git push ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyClonedRepository --tags
   ```
Para obtener más información, consulte [Git push](https://git-scm.com/docs/git-push) en el sitio web de Git. Para obtener más información sobre el envío de grandes repositorios, especialmente cuando se envían todas las referencias a la vez (por ejemplo, con la opción **--mirror**), consulte [Migrar de forma incremental un repositorio](how-to-push-large-repositories.md).

Puede eliminar la *aws-codecommit-demo* carpeta y su contenido después de migrar el repositorio a CodeCommit. Para crear un repositorio local con todas las referencias correctas para trabajar con el repositorio CodeCommit, ejecuta el `git clone` comando sin la `--mirror` opción:

```
git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyClonedRepository
```

## Paso 3: Ver los archivos en CodeCommit
<a name="how-to-migrate-existing-view"></a>

Una vez que haya introducido el contenido de su directorio, podrá utilizar la CodeCommit consola para ver rápidamente todos los archivos de ese repositorio.

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En **Repositorios**, elige el nombre del repositorio (por ejemplo,). *MyClonedRepository* 

1. Consulta los archivos del repositorio para ver las ramas, el clon URLs, la configuración y mucho más.  
![\[Vista de un repositorio clonado en CodeCommit\]](http://docs.aws.amazon.com/es_es/codecommit/latest/userguide/images/codecommit-cloned-repo-url.png)

## Paso 4: Compartir el repositorio CodeCommit
<a name="how-to-migrate-existing-share"></a>

Al crear un repositorio en CodeCommit, se generan dos puntos de conexión: uno para las conexiones HTTPS y otro para las conexiones SSH. Ambas proporcionan conexiones seguras a través de una red. Los usuarios pueden utilizar cualquiera de los dos protocolos. Ambos puntos de enlace permanecen activos, independientemente del protocolo que recomiende a los usuarios. Antes de poder compartir sus repositorios con otros usuarios, debe crear políticas de IAM que permitan a otros usuarios acceder a su repositorio. Proporcione las instrucciones de acceso a sus usuarios. 

**Creación de una política administrada por el cliente para su repositorio**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el área de navegación **Dashboard**, elija **Policies** y, a continuación, seleccione **Create Policy**. 

1. En la página **Crear política**, seleccione **Importar política administrada**.

1. En la página **Importar políticas administradas**, en **Filtrar políticas**, introduzca **AWSCodeCommitPowerUser**. Seleccione el botón situado junto al nombre de la política y, a continuación, seleccione **Importar**.

1. En la página **Crear política**, elija **JSON**. Sustituya la parte «\$1» de la `Resource` línea correspondiente a CodeCommit las acciones por el nombre de recurso de Amazon (ARN) del CodeCommit repositorio, como se muestra a continuación:

   ```
   "Resource": [
    "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo"
    ]
   ```
**sugerencia**  
**Para buscar el ARN del CodeCommit repositorio, vaya a la CodeCommit consola, elija el nombre del repositorio de la lista y, a continuación, elija Configuración.** Para obtener más información, consulte [Visualización de la información de los repositorios](how-to-view-repository-details.md).

   Si desea que esta política se aplique a más de un repositorio, añada cada repositorio como recurso y especifique su ARN. Añada una coma entre cada declaración de recursos, tal y como se muestra aquí:

   ```
   "Resource": [
    "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo",
    "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo"
    ]
   ```

   Cuando haya terminado de editar, seleccione **Revisar la política**.

1. En la página **de revisión de la política**, en **Nombre**, introduzca un nombre nuevo para la política (por ejemplo,*AWSCodeCommitPowerUser-MyDemoRepo*). Opcionalmente, puede proporcionar una descripción opcional para esta política.

1. Seleccione **Crear política**.

Para administrar el acceso a su repositorio, cree un grupo para los usuarios de IAM, añada usuarios de IAM a este grupo y adjunte la política administrada por el cliente que haya creado en el paso anterior. Adjunte cualquier otra política necesaria para el acceso, como IAMUser SSHKeys oIAMSelfManageServiceSpecificCredentials. 

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el área de navegación **Dashboard**, elija **Groups** y, a continuación, seleccione **Create New Group**. 

1. En la página **Set Group Name (Establecer nombre del grupo)**, en **Group Name (Nombre del grupo)**, introduzca un nombre para el grupo (por ejemplo, *MyDemoRepoGroup*) y seleccione **Next Step (Siguiente paso)**. Tenga en cuenta la posibilidad de incluir el nombre del repositorio como parte del nombre del grupo.
**nota**  
Este nombre debe ser exclusivo de una cuenta de Amazon Web Services.

1. Selecciona la casilla situada junto a la política gestionada por el cliente que creaste en la sección anterior (por ejemplo, **AWSCodeCommitPowerUser-MyDemoRepo**). 

1. En la página **Review**, elija **Create Group**. IAM crea este grupo con las políticas especificadas ya adjuntas. El grupo aparece en la lista de grupos asociados con su cuenta de Amazon Web Services.

1. Seleccione su grupo de la lista. 

1. En la página de resumen de grupo, elija la pestaña **Users** y, continuación, seleccione **Add Users to Group**. En la lista que muestra todos los usuarios asociados a tu cuenta de Amazon Web Services, selecciona las casillas situadas junto a los usuarios a los que quieres permitir el acceso al CodeCommit repositorio y, a continuación, selecciona **Añadir usuarios**.
**sugerencia**  
Puede usar el cuadro de búsqueda para encontrar rápidamente a los usuarios por su nombre.

1. Cuando haya agregado sus usuarios, cierre la consola de IAM.

Una vez que haya creado un usuario de IAM al que pueda acceder CodeCommit mediante el grupo de políticas y las políticas que configuró, envíe a ese usuario la información necesaria para conectarse al repositorio.

1. Abra la CodeCommit consola en [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. En el selector de regiones, elija el Región de AWS lugar donde se creó el repositorio. Los repositorios son específicos de un Región de AWS. Para obtener más información, consulte [Regiones y puntos de conexión de Git](regions.md).

1. En la página **Repositories (Repositorios)**, elija el repositorio que desea compartir. 

1. En **Clone URL (URL de clonación)**, elija el protocolo que desee que utilicen los usuarios. Esto copiará la URL de clonación del protocolo de conexión. 

1. Envía a tus usuarios la URL del clon junto con cualquier otra instrucción, como instalar AWS CLI, configurar un perfil o instalar Git. Asegúrese de incluir la información de configuración para el protocolo de conexión (por ejemplo, HTTPS). 