AWS CodeCommit ya no está disponible para nuevos clientes. Los clientes existentes de AWS CodeCommit pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Identity and Access Management para AWS CodeCommit
AWS Identity and Access Management (IAM) es una herramienta Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a AWS los recursos. Los administradores de IAM controlan quién puede autenticarse (iniciar sesión) y quién puede autorizarse (tener permisos) para usar los recursos. CodeCommit La IAM es una Servicio de AWS opción que puede utilizar sin coste adicional.
Público
La forma de usar AWS Identity and Access Management (IAM) varía según la función que desempeñes:
-
Usuario del servicio: solicite permisos a su administrador si no puede acceder a las funciones (consulteSolución de problemas AWS CodeCommit de identidad y acceso)
-
Administrador del servicio: determine el acceso de los usuarios y envíe las solicitudes de permiso (consulte¿Cómo AWS CodeCommit funciona con IAM)
-
Administrador de IAM: escriba políticas para administrar el acceso (consulteAWS CodeCommit ejemplos de políticas basadas en la identidad)
Autenticación con identidades
La autenticación es la forma de iniciar sesión AWS con sus credenciales de identidad. Debe autenticarse como usuario de Usuario raíz de la cuenta de AWS IAM o asumir una función de IAM.
Puede iniciar sesión como una identidad federada con las credenciales de una fuente de identidad, como AWS IAM Identity Center (IAM Identity Center), la autenticación de inicio de sesión único o las credenciales. Google/Facebook Para obtener más información sobre el inicio de sesión, consulta Cómo iniciar sesión en la Guía del usuario Cuenta de AWS.AWS Sign-In
Para el acceso programático, AWS proporciona un SDK y una CLI para firmar criptográficamente las solicitudes. Para obtener más información, consulte la versión 4 de AWS Signature para las solicitudes de API en la Guía del usuario de IAM.
Cuenta de AWS usuario root
Al crear un Cuenta de AWS, se comienza con una identidad de inicio de sesión denominada usuario Cuenta de AWS raíz que tiene acceso completo a todos Servicios de AWS los recursos. Te recomendamos encarecidamente que no utilices el usuario root para las tareas diarias. Para las tareas que requieren credenciales de usuario raíz, consulte Tareas que requieren credenciales de usuario raíz en la Guía del usuario de IAM.
Usuarios y grupos de IAM
Un usuario de IAM es una identidad con permisos específicos para una sola persona o aplicación. Recomendamos utilizar credenciales temporales en lugar de usuarios de IAM con credenciales de larga duración. Para obtener más información, consulte Exigir a los usuarios humanos que utilicen la federación con un proveedor de identidad para acceder AWS mediante credenciales temporales en la Guía del usuario de IAM.
Un grupo de IAM especifica un conjunto de usuarios de IAM y facilita la administración de los permisos para grupos grandes de usuarios. Para obtener más información, consulte Casos de uso para usuarios de IAM en la Guía del usuario de IAM.
IAM roles
Un rol de IAM es una identidad con permisos específicos que proporciona credenciales temporales. Puede asumir un rol cambiando de un rol de usuario a un rol de IAM (consola) o llamando a una AWS CLI operación de AWS API. Para obtener más información, consulte Métodos para asumir un rol en la Guía del usuario de IAM.
Las funciones de IAM son útiles para el acceso de usuarios federados, los permisos de usuario de IAM temporales, el acceso entre cuentas, el acceso entre servicios y las aplicaciones que se ejecutan en Amazon. EC2 Para obtener más información, consulte Acceso a recursos entre cuentas en IAM en la Guía del usuario de IAM.
Administración de acceso mediante políticas
El acceso se controla creando políticas y AWS adjuntándolas a identidades o recursos. AWS Una política define los permisos cuando están asociados a una identidad o un recurso. AWS evalúa estas políticas cuando un director hace una solicitud. La mayoría de las políticas se almacenan AWS como documentos JSON. Para obtener más información sobre los documentos de políticas de JSON, consulte la descripción general de las políticas de JSON en la Guía del usuario de IAM.
Mediante el uso de políticas, los administradores especifican quién tiene acceso a qué, definiendo qué director puede realizar acciones, con qué recursos y en qué condiciones.
De forma predeterminada, los usuarios y los roles no tienen permisos. Un administrador de IAM crea políticas de IAM y las añade a las funciones, que luego los usuarios pueden asumir. Las políticas de IAM definen los permisos independientemente del método utilizado para realizar la operación.
Políticas basadas en identidades
Las políticas basadas en la identidad son documentos de política de permisos de JSON que se adjuntan a una identidad (usuario, grupo o rol). Estas políticas controlan qué acciones pueden realizar las identidades, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en identidad, consulte Creación de políticas de IAM en la Guía del usuario de IAM.
Las políticas basadas en la identidad pueden ser políticas integradas (integradas directamente en una sola identidad) o políticas administradas (políticas independientes asociadas a varias identidades). Para saber cómo elegir entre políticas gestionadas e integradas, consulte Elegir entre políticas gestionadas y políticas integradas en la Guía del usuario de IAM.
Políticas basadas en recursos
Las políticas basadas en recursos son documentos de políticas JSON que se asocian a un recurso. Los ejemplos incluyen las políticas de confianza de roles de IAM y las políticas de bucket de Amazon S3. En los servicios que admiten políticas basadas en recursos, los administradores de servicios pueden utilizarlos para controlar el acceso a un recurso específico. Debe especificar una entidad principal en una política en función de recursos.
Las políticas basadas en recursos son políticas insertadas que se encuentran en ese servicio. No puedes usar políticas AWS administradas de IAM en una política basada en recursos.
Listas de control de acceso () ACLs
Las listas de control de acceso (ACLs) controlan qué responsables (miembros de la cuenta, usuarios o roles) tienen permisos para acceder a un recurso. ACLs son similares a las políticas basadas en recursos, aunque no utilizan el formato de documento de políticas JSON.
Amazon S3 y Amazon VPC son ejemplos de servicios compatibles. AWS WAF ACLs Para obtener más información ACLs, consulte la descripción general de la lista de control de acceso (ACL) en la Guía para desarrolladores de Amazon Simple Storage Service.
Otros tipos de políticas
AWS admite tipos de políticas adicionales que pueden establecer los permisos máximos otorgados por los tipos de políticas más comunes:
-
Límites de permisos: establece los permisos máximos que una política basada en la identidad puede conceder a una entidad de IAM. Para obtener más información, consulte Límites de permisos para las entidades de IAM en la Guía del usuario de IAM.
-
Políticas de control de servicios (SCPs): especifican los permisos máximos para una organización o unidad organizativa en. AWS Organizations Para obtener más información, consulte Políticas de control de servicios en la Guía del usuario de AWS Organizations .
-
Políticas de control de recursos (RCPs): establece los permisos máximos disponibles para los recursos de tus cuentas. Para obtener más información, consulte Políticas de control de recursos (RCPs) en la Guía del AWS Organizations usuario.
-
Políticas de sesión: las políticas avanzadas se transfieren como parámetro al crear una sesión temporal para un rol o un usuario federado. Para más información, consulte Políticas de sesión en la Guía del usuario de IAM.
Varios tipos de políticas
Cuando se aplican varios tipos de políticas a una solicitud, los permisos resultantes son más complicados de entender. Para saber cómo se AWS determina si se debe permitir una solicitud cuando se trata de varios tipos de políticas, consulte la lógica de evaluación de políticas en la Guía del usuario de IAM.
Políticas de CodeCommit basadas en recursos
CodeCommit no admite políticas basadas en recursos.
Autorización basada en etiquetas CodeCommit
Puede adjuntar etiquetas a CodeCommit los recursos o pasarles etiquetas en una solicitud CodeCommit. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición codecommit:ResourceTag/, key-nameaws:RequestTag/ o key-nameaws:TagKeys. Para obtener más información sobre el etiquetado de CodeCommit recursos, consulteEjemplo 5: denegar o permitir acciones en repositorios con etiquetas. Para obtener más información sobre las estrategias de etiquetado, consulte Recursos de etiquetado AWS.
CodeCommit también admite políticas basadas en etiquetas de sesión. Para obtener más información, consulte Etiquetas de sesión.
Uso de etiquetas para proporcionar información de identidad en CodeCommit
CodeCommit admite el uso de etiquetas de sesión, que son atributos de pares clave-valor que se transfieren cuando se asume una función de IAM, se utilizan credenciales temporales o se federa un usuario en (). AWS Security Token Service AWS STS También puede asociar etiquetas a un usuario de IAM. Puede utilizar la información proporcionada en estas etiquetas para facilitar la identificación de quién ha realizado un cambio o ha provocado un evento. CodeCommit incluye los valores de las etiquetas con los siguientes nombres clave en CodeCommit los eventos:
| Nombre de la clave | Valor |
|---|---|
displayName |
Nombre legible por humanos para mostrar y asociar con el usuario (por ejemplo, Mary Major o Saanvi Sarkar). |
emailAddress |
La dirección de correo electrónico que desea mostrar y asociar al usuario (por ejemplo, mary_major@example.com o saanvi_sarkar@example.com). |
Si se proporciona esta información, CodeCommit inclúyala en los eventos enviados a Amazon EventBridge y Amazon CloudWatch Events. Para obtener más información, consulte Supervisión de CodeCommit eventos en Amazon EventBridge y Amazon CloudWatch Events.
Para utilizar el etiquetado de sesión, los roles deben tener políticas que incluyan el permiso sts:TagSession establecido en Allow. Si está utilizando acceso federado, puede configurar la información de nombre de visualización y etiqueta de correo electrónico como parte de la configuración. Por ejemplo, si utiliza Azure Active Directory, puede proporcionar la siguiente información de reclamación:
| Nombre de la reclamación | Valor |
|---|---|
https://aws.amazon.com/SAML/Attributes/PrincipalTag:displayName |
user.displayname |
https://aws.amazon.com/SAML/Attributes/PrincipalTag:emailAddress |
user.mail |
Puede utilizar las etiquetas de sesión AWS CLI para pasarse displayName y emailAddress utilizarlasAssumeRole. Por ejemplo, un usuario que quiera asumir un rol llamado y Developer que quiera asociar su nombre Mary Major podría usar un assume-role comando similar al siguiente:
aws sts assume-role \ --role-arn arn:aws:iam::123456789012:role/Developer\ --role-session-nameMary-Major\ –-tags Key=displayName,Value="Mary Major" Key=emailAddress,Value="mary_major@example.com" \ --external-id Example987
Para obtener más información, consulte AssumeRole.
Puede utilizar la operación AssumeRoleWithSAML para devolver un conjunto de credenciales temporales que incluyan etiquetas displayName y emailAddress. Puede utilizar estas etiquetas cuando acceda a repositorios de CodeCommit. Para ello, es necesario que su empresa o grupo ya haya integrado la solución SAML de terceros con AWS ella. Si es así, puede pasar atributos SAML como etiquetas de sesión. Por ejemplo, si desea transferir los atributos de identidad de un nombre visible y una dirección de correo electrónico a un usuario Saanvi Sarkar denominado etiquetas de sesión:
<Attribute Name="https://aws.amazon.com/SAML/Attributes/PrincipalTag:displayName"> <AttributeValue>Saanvi Sarkar</AttributeValue> </Attribute> <Attribute Name="https://aws.amazon.com/SAML/Attributes/PrincipalTag:emailAddress"> <AttributeValue>saanvi_sarkar@example.com</AttributeValue> </Attribute>
Para obtener más información, consulte Pasar etiquetas de sesión mediante AssumeRoleWith SAML.
Puede utilizar la operación AssumeRoleWithIdentity para devolver un conjunto de credenciales temporales que incluyan etiquetas displayName y emailAddress. Puede utilizar estas etiquetas cuando acceda a repositorios de CodeCommit. Para pasar las etiquetas de sesión desde OpenID Connect (OIDC), debe incluir las etiquetas de sesión en JSON Web Token (JWT). Por ejemplo, el token JWP decodificado AssumeRoleWithWebIdentity que se utiliza para realizar la llamada incluye las etiquetas displayName y de emailAddress sesión de un usuario llamado: Li
Juan
{ "sub": "lijuan", "aud": "ac_oic_client", "jti": "ZYUCeREXAMPLE", "iss": "https://xyz.com", "iat": 1566583294, "exp": 1566583354, "auth_time": 1566583292, "https://aws.amazon.com/tags": { "principal_tags": { "displayName": ["Li Juan"], "emailAddress": ["li_juan@example.com"], }, "transitive_tag_keys": [ "displayName", "emailAddress" ] } }
Para obtener más información, consulte Pasar etiquetas de sesión mediante. AssumeRoleWithWebIdentity
Puede utilizar la operación GetFederationToken para devolver un conjunto de credenciales temporales que incluyan etiquetas displayName y emailAddress. Puede utilizar estas etiquetas cuando acceda a repositorios de CodeCommit. Por ejemplo, para usar el y AWS CLI obtener un token de federación que incluya las emailAddress etiquetas displayName y:
aws sts get-federation-token \ --name my-federated-user \ –-tags key=displayName,value="Nikhil Jayashankar" key=emailAddress,value=nikhil_jayashankar@example.com
Para obtener más información, consulte Pasar etiquetas de sesión mediante GetFederationToken.
CodeCommit Funciones de IAM
Un rol de IAM es una entidad de la cuenta de Amazon Web Services que dispone de permisos específicos.
Uso de credenciales temporales con CodeCommit
Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen llamando a operaciones de AWS STS API como AssumeRoleo GetFederationToken.
CodeCommit admite el uso de credenciales temporales. Para obtener más información, consulte Conexión a AWS CodeCommit repositorios con credenciales rotativas.
Roles vinculados a servicios
Los roles vinculados a un servicio permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en tu nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.
CodeCommit no utiliza funciones vinculadas al servicio.
Roles de servicio
Esta característica permite que un servicio asuma un rol de servicio en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador de IAM puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.
CodeCommit no utiliza funciones de servicio.
AWS CodeCommit ejemplos de políticas basadas en la identidad
De forma predeterminada, los usuarios y los roles de IAM no tienen permiso para crear, ver ni modificar recursos de CodeCommit . Tampoco pueden realizar tareas con la API AWS Management Console AWS CLI, o AWS . Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API concretas en los recursos especificados que necesiten. El administrador debe asociar esas políticas a los usuarios o grupos de IAM que necesiten esos permisos.
Para ver políticas de ejemplo, consulte lo siguiente:
-
Ejemplo 1: permitir que un usuario realice CodeCommit operaciones en una sola Región de AWS
-
Ejemplo 2: permitir a un usuario utilizar Git para un solo repositorio
-
Ejemplo 4: denegar o permitir acciones en las ramificaciones
-
Ejemplo 5: denegar o permitir acciones en repositorios con etiquetas
-
Configura el acceso multicuenta a un repositorio mediante roles AWS CodeCommit
Para obtener información acerca de cómo crear una política basada en identidad de IAM con estos documentos de políticas JSON de ejemplo, consulte Creación de políticas en la pestaña JSON en la Guía del usuario de IAM.
Temas
Prácticas recomendadas relativas a políticas
Las políticas basadas en la identidad determinan si alguien puede crear CodeCommit recursos de tu cuenta, acceder a ellos o eliminarlos. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
-
Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las políticas AWS administradas que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulte las políticas administradas por AWS o las políticas administradas por AWS para funciones de tarea en la Guía de usuario de IAM.
-
Aplique permisos de privilegio mínimo: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como permisos de privilegios mínimos. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulte Políticas y permisos en IAM en la Guía del usuario de IAM.
-
Utilice condiciones en las políticas de IAM para restringir aún más el acceso: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo AWS CloudFormation. Para obtener más información, consulte Elementos de la política de JSON de IAM: Condición en la Guía del usuario de IAM.
-
Utiliza el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte Validación de políticas con el Analizador de acceso de IAM en la Guía del usuario de IAM.
-
Requerir autenticación multifactor (MFA): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para exigir la MFA cuando se invoquen las operaciones de la API, añada condiciones de MFA a sus políticas. Para más información, consulte Acceso seguro a la API con MFA en la Guía del usuario de IAM.
Para obtener más información sobre las prácticas recomendadas de IAM, consulte Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.
Mediante la consola de CodeCommit
Para acceder a la AWS CodeCommit consola, debe tener un conjunto mínimo de permisos. Estos permisos deben permitirle enumerar y ver detalles sobre los CodeCommit recursos de su cuenta de Amazon Web Services. Si crea una política basada en identidad que sea más restrictiva que el mínimo de permisos necesarios, la consola no funcionará del modo esperado para las entidades (usuarios o roles de IAM) que tengan esa política.
Para garantizar que esas entidades puedan seguir utilizando la CodeCommit consola, adjunte también la siguiente política AWS gestionada a las entidades. Para obtener más información, consulte Agregar de permisos a un usuario en la Guía del usuario de IAM.
Para obtener más información, consulte Uso de políticas basadas en la identidad (políticas de IAM) para CodeCommit.
No es necesario que concedas permisos mínimos de consola a los usuarios que solo realizan llamadas a la API AWS CLI o a la AWS API. En su lugar, permite acceso únicamente a las acciones que coincidan con la operación de API que intenta realizar.
Permitir a los usuarios consultar sus propios permisos
En este ejemplo, se muestra cómo podría crear una política que permita a los usuarios de IAM ver las políticas administradas e insertadas que se asocian a la identidad de sus usuarios. Esta política incluye permisos para completar esta acción en la consola o mediante programación mediante la API AWS CLI o AWS .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
Visualización CodeCommit repositories basada en etiquetas
Puede utilizar las condiciones de su política basada en identidad para controlar el acceso a los recursos de CodeCommit basados en etiquetas. Para obtener un ejemplo de política que muestra cómo hacerlo, consulte Ejemplo 5: denegar o permitir acciones en repositorios con etiquetas.
Para obtener más información, consulte Elementos de la política de JSON de IAM: Condición en la Guía del usuario de IAM.
Solución de problemas AWS CodeCommit de identidad y acceso
Utilice la siguiente información como ayuda para diagnosticar y solucionar los problemas más comunes que pueden surgir al trabajar con una CodeCommit IAM.
No estoy autorizado a realizar ninguna acción en CodeCommit
Si AWS Management Console le indica que no está autorizado a realizar una acción, debe ponerse en contacto con su administrador para obtener ayuda. El gestionador es la persona que le proporcionó las credenciales de inicio de sesión.
Para obtener más información, consulte Permisos necesarios para usar la consola de CodeCommit
No estoy autorizado a realizar lo siguiente: PassRole
Si recibe un error que indica que no tiene autorización para realizar la acción iam:PassRole, las políticas deben actualizarse a fin de permitirle pasar un rol a CodeCommit.
Algunas Servicios de AWS permiten transferir una función existente a ese servicio en lugar de crear una nueva función de servicio o una función vinculada al servicio. Para ello, debe tener permisos para transferir el rol al servicio.
En el siguiente ejemplo, el error se produce cuando un usuario de IAM denominado marymajor intenta utilizar la consola para realizar una acción en CodeCommit. Sin embargo, la acción requiere que el servicio cuente con permisos que otorguen un rol de servicio. Mary no tiene permisos para transferir el rol al servicio.
User: arn:aws:iam::123456789012:user/marymajoris not authorized to perform: iam:PassRole
En este caso, las políticas de Mary se deben actualizar para que pueda realizar la acción iam:PassRole.
Si necesita ayuda, póngase en contacto con su administrador. AWS El gestionador es la persona que le proporcionó las credenciales de inicio de sesión.
Quiero ver mis claves de acceso
Después de crear sus claves de acceso de usuario de IAM, puede ver su ID de clave de acceso en cualquier momento. Sin embargo, no puede volver a ver su clave de acceso secreta. Si pierde la clave de acceso secreta, debe crear un nuevo par de claves de acceso.
Las claves de acceso se componen de dos partes: un ID de clave de acceso (por ejemplo, AKIAIOSFODNN7EXAMPLE) y una clave de acceso secreta (por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). El ID de clave de acceso y la clave de acceso secreta se utilizan juntos, como un nombre de usuario y contraseña, para autenticar sus solicitudes. Administre sus claves de acceso con el mismo nivel de seguridad que para el nombre de usuario y la contraseña.
importante
No proporcione las claves de acceso a terceros, ni siquiera para que lo ayuden a buscar el ID de usuario canónico. De este modo, podrías dar a alguien acceso permanente a tu Cuenta de AWS.
Cuando crea un par de claves de acceso, se le pide que guarde el ID de clave de acceso y la clave de acceso secreta en un lugar seguro. La clave de acceso secreta solo está disponible en el momento de su creación. Si pierde la clave de acceso secreta, debe agregar nuevas claves de acceso a su usuario de IAM. Puede tener un máximo de dos claves de acceso. Si ya cuenta con dos, debe eliminar un par de claves antes de crear una nueva. Para consultar las instrucciones, consulte Administración de claves de acceso en la Guía del usuario de IAM.
Soy administrador y quiero permitir que otras personas accedan CodeCommit
Para permitir el acceso de otras personas CodeCommit, debes conceder permiso a las personas o aplicaciones que necesitan acceso. Si usa AWS IAM Identity Center para administrar las personas y las aplicaciones, debe asignar conjuntos de permisos a los usuarios o grupos para definir su nivel de acceso. Los conjuntos de permisos crean políticas de IAM y las asignan a los roles de IAM asociados a la persona o aplicación de forma automática. Para obtener más información, consulte la sección Conjuntos de permisos en la Guía del usuario de AWS IAM Identity Center .
Si no utiliza IAM Identity Center, debe crear entidades de IAM (usuarios o roles) para las personas o aplicaciones que necesitan acceso. A continuación, debe asociar una política a la entidad que le conceda los permisos correctos en CodeCommit. Una vez concedidos los permisos, proporcione las credenciales al usuario o al desarrollador de la aplicación. Utilizarán esas credenciales para acceder a AWS. Para obtener más información sobre la creación de usuarios, grupos, políticas y permisos de IAM, consulte Identidades de IAM y Políticas y permisos en IAM en la Guía del usuario de IAM.
Quiero permitir que personas ajenas a mi cuenta de Amazon Web Services accedan a mis CodeCommit recursos
Para obtener más información, consulte Configura el acceso multicuenta a un repositorio mediante roles AWS CodeCommit.