

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan akses lintas akun ke AWS CodeCommit repositori menggunakan peran
<a name="cross-account"></a>

Anda dapat mengonfigurasi akses ke CodeCommit repositori untuk pengguna dan grup IAM di akun lain. AWS Ini sering disebut sebagai *akses lintas akun*. Bagian ini memberikan contoh dan step-by-step instruksi untuk mengonfigurasi akses lintas akun untuk repositori yang dinamai *MySharedDemoRepo* di Wilayah AS Timur (Ohio) di AWS akun (disebut sebagai accounta) kepada pengguna IAM yang termasuk dalam grup IAM yang disebutkan di akun *DevelopersWithCrossAccountRepositoryAccess* lain (disebut sebagai accounTB). AWS 

Bab ini dibagi menjadi tiga bagian:
+ Tindakan untuk Administrator di AccountA.
+ Tindakan untuk Administrator di AccountB.
+ Tindakan untuk pengguna repositori di AccountB.

Untuk mengonfigurasi akses lintas akun:
+ Administrator di Accounta masuk sebagai pengguna IAM dengan izin yang diperlukan untuk membuat dan mengelola repositori dan membuat peran di CodeCommit IAM. Jika Anda menggunakan kebijakan terkelola, terapkan IAMFull Access dan AWSCode CommitFullAccess ke pengguna IAM ini.

  Contoh ID akun untuk Accounta adalah. *111122223333*
+ Administrator di AccountB masuk sebagai pengguna IAM dengan izin yang diperlukan untuk membuat dan mengelola pengguna dan grup IAM, dan untuk mengkonfigurasi kebijakan untuk pengguna dan grup. Jika Anda menggunakan kebijakan terkelola, terapkan IAMFull Akses ke pengguna IAM ini.

  Contoh ID akun untuk accountB adalah. *888888888888*
+ Pengguna repositori di accountB, untuk meniru aktivitas pengembang, masuk sebagai pengguna IAM yang merupakan anggota grup IAM yang dibuat untuk memungkinkan akses ke repositori di accounta. CodeCommit Akun ini harus dikonfigurasi dengan: 
  + AWS Akses Konsol Manajemen.
  + Kunci akses dan kunci rahasia untuk digunakan saat menghubungkan ke AWS sumber daya dan ARN dari peran yang akan diasumsikan saat mengakses repositori di Accounta.
  + Utilitas **git-remote-codecommit** pada komputer lokal di mana repositori tersebut dikloning. Utilitas ini mensyaratkan Python dan installer-nya, pip. Anda dapat mengunduh utilitas dari [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/) di situs web Indeks Paket Python.

  Untuk informasi lebih lanjut, lihat [Langkah-langkah penyiapan untuk koneksi HTTPS ke AWS CodeCommit dengan git-remote-codecommit](setting-up-git-remote-codecommit.md) dan [pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users).

**Topics**
+ [Akses repositori lintas-akun: Tindakan untuk administrator di AccountA](cross-account-administrator-a.md)
+ [Akses repositori lintas akun: Tindakan untuk administrator di AccountB](cross-account-administrator-b.md)
+ [Akses repositori lintas akun: Tindakan untuk pengguna repositori di AccountB](cross-account-user-b.md)

# Akses repositori lintas-akun: Tindakan untuk administrator di AccountA
<a name="cross-account-administrator-a"></a>

Untuk mengizinkan pengguna atau grup di AccountB mengakses repositori di AccountA, administrator AccountA harus:
+ Membuat kebijakan di AccountA yang memberikan akses ke repositori.
+ Membuat peran di AccountA yang dapat daimbil oleh pengguna IAM dan grup di AccountB.
+ Melampirkan kebijakan pada peran tersebut.

Bab berikut memberikan langkah dan contoh.

**Topics**
+ [Langkah 1: Buatlah kebijakan untuk akses repositori di AccountA](#cross-account-create-policy-a)
+ [Langkah 2: Buat peran untuk akses repositori di AccountA](#cross-account-create-role-a)

## Langkah 1: Buatlah kebijakan untuk akses repositori di AccountA
<a name="cross-account-create-policy-a"></a>

Anda dapat membuat kebijakan di accountA yang memberikan akses ke repositori di accounta kepada pengguna di accountB. Dengan bergantung pada tingkat akses yang ingin Anda izinkan, lakukan salah satu hal berikut:
+ Konfigurasikan kebijakan untuk mengizinkan pengguna AccountB mengakses repositori tertentu, namun jangan izinkan mereka Untuk menampilkan daftar semua repositori di AccountA.
+ Konfigurasikan akses tambahan untuk mengizinkan pengguna AccountB memilih repositori dari daftar semua repositori di AccountA.<a name="cross-account-create-policy-a-procedure"></a>

**Untuk membuat kebijakan untuk akses repositori**

1. Masuk ke AWS Management Console sebagai pengguna IAM dengan izin untuk membuat kebijakan di Accounta.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pilih tab **JSON** dan tempelkan dokumen kebijakan JSON berikut ke dalam kotak teks JSON. Ganti *us-east-2* dengan Wilayah AWS untuk repositori, *111122223333* dengan ID akun untuk Accounta, dan *MySharedDemoRepo* dengan nama untuk CodeCommit repositori Anda di Accounta:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "codecommit:BatchGet*",
               "codecommit:Create*",
               "codecommit:DeleteBranch",
               "codecommit:Get*",
               "codecommit:List*",
               "codecommit:Describe*",
               "codecommit:Put*",
               "codecommit:Post*",
               "codecommit:Merge*",
               "codecommit:Test*",
               "codecommit:Update*",
               "codecommit:GitPull",
               "codecommit:GitPush"
           ],
           "Resource": [
               "arn:aws:codecommit:us-east-2:111122223333:MySharedDemoRepo"
           ]
       }
   ]
   }
   ```

------

   Jika Anda ingin pengguna yang menjalankan peran ini dapat melihat daftar repositori di beranda CodeCommit konsol, tambahkan pernyataan tambahan ke kebijakan, sebagai berikut:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codecommit:BatchGet*",
                   "codecommit:Create*",
                   "codecommit:DeleteBranch",
                   "codecommit:Get*",
                   "codecommit:List*",
                   "codecommit:Describe*",
                   "codecommit:Put*",
                   "codecommit:Post*",
                   "codecommit:Merge*",
                   "codecommit:Test*",
                   "codecommit:Update*",
                   "codecommit:GitPull",
                   "codecommit:GitPush"
               ],
               "Resource": [
                   "arn:aws:codecommit:us-east-2:111122223333:MySharedDemoRepo"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "codecommit:ListRepositories",
               "Resource": "*"
           }
       ]
   }
   ```

------

   Akses ini memudahkan pengguna yang mengambil peran ini dengan kebijakan ini untuk menemukan repositori tempat mereka memiliki akses. Mereka dapat memilih nama repositori dari daftar dan diarahkan ke beranda repositori bersama (`Code`). Pengguna tidak dapat mengakses salah satu repositori lain yang mereka lihat dalam daftar, tetapi mereka dapat menampilkan repositori di AccountA pada halaman **Dasbor**.

   Jika Anda tidak ingin mengizinkan pengguna yang mengambil peran untuk dapat melihat daftar semua repositori di Accounta, gunakan contoh kebijakan pertama, tetapi pastikan Anda mengirim pengguna tersebut tautan langsung ke halaman beranda repositori bersama di konsol. CodeCommit 

1. Pilih **Tinjau kebijakan**. Validator kebijakan melaporkan kesalahan sintaks (misalnya, jika Anda lupa mengganti ID akun Amazon Web Services dan nama repositori contoh dengan ID akun Amazon Web Services dan nama repositori Anda).

1. Pada halaman **Kebijakan ulasan**, masukkan nama untuk kebijakan (misalnya,*CrossAccountAccessForMySharedDemoRepo*). Anda juga dapat memberikan deskripsi opsional untuk kebijakan ini. Pilih **Buat kebijakan**. 

## Langkah 2: Buat peran untuk akses repositori di AccountA
<a name="cross-account-create-role-a"></a>

Setelah Anda mengkonfigurasi kebijakan, buat peran yang dapat diambil oleh pengguna dan grup IAM di AccountB, dan lampirkan kebijakan ke peran tersebut.<a name="cross-account-create-role-a-procedure"></a>

**Untuk membuat peran untuk akses repositori**

1. Di konsol IAM, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pilih **akun Amazon Web Services lainnya**.

1. Di **ID Akun**, masukkan ID akun Amazon Web Services untuk AccountB (misalnya,*888888888888*). Pilih **Berikutnya: Izin**.

1. Di **Lampirkan kebijakan izin**, pilih kebijakan yang Anda buat di prosedur sebelumnya (*CrossAccountAccessForMySharedDemoRepo*). Pilih **Berikutnya: Tinjauan**.

1. Di **Nama peran**, masukkan nama untuk peran (misalnya,*MyCrossAccountRepositoryContributorRole*). Anda juga dapat memasukkan deskripsi opsional untuk membantu orang lain memahami tujuan dari peran tersebut.

1. Pilih **Buat peran**.

1. Buka peran yang baru saja Anda buat, dan salin peran ARN (misalnya, `arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole`). Anda harus memberikan ARN ini ke administrator AccountB.

# Akses repositori lintas akun: Tindakan untuk administrator di AccountB
<a name="cross-account-administrator-b"></a>

Untuk mengizinkan pengguna atau grup di AccountB mengakses repositori di AccountA, administrator AccountBb harus membuat sebuah grup di AccountB. Grup ini harus dikonfigurasi dengan kebijakan yang memungkinkan anggota grup untuk mengambil peran yang dibuat oleh administrator AccountA. 

Bab berikut memberikan langkah dan contoh.

**Topics**
+ [Langkah 1: Buatlah sebuah grup IAM untuk akses repositori bagi pengguna AccountB](#cross-account-create-group-b)
+ [Langkah 2: Buatlah sebuah kebijakan dan tambahkan pengguna ke grup IAM](#cross-account-create-policy-b)

## Langkah 1: Buatlah sebuah grup IAM untuk akses repositori bagi pengguna AccountB
<a name="cross-account-create-group-b"></a>

Cara termudah untuk mengelola pengguna IAM di AccountB yang dapat mengakses repositori AccountA adalah dengan membuat sebuah grup IAM di AccountB yang memiliki izin untuk mengambil peran di AccountA, dan kemudian menambahkan pengguna IAM ke grup tersebut.<a name="cross-account-create-group-b-procedure"></a>

**Untuk membuat sebuah grup untuk akses repositori lintas-akun**

1. Masuk ke AWS Management Console sebagai pengguna IAM dengan izin yang diperlukan untuk membuat grup dan kebijakan IAM serta mengelola pengguna IAM di AccounTB.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di konsol IAM, pilih **Grup**.

1. Pilih **Buat Grup Baru**.

1. Di **Nama Grup**, masukkan nama untuk grup (misalnya,*DevelopersWithCrossAccountRepositoryAccess*). Pilih **Langkah Selanjutnya.**

1. di **Lampirkan kebijakan**, pilih **Langkah Selanjutnya**. Anda membuat kebijakan lintas-akun dalam prosedur berikutnya. Selesaikan membuat grup.

## Langkah 2: Buatlah sebuah kebijakan dan tambahkan pengguna ke grup IAM
<a name="cross-account-create-policy-b"></a>

Sekarang setelah Anda memiliki grup, buatlah kebijakan yang memungkinkan anggota grup ini bisa mengambil peran yang memberi mereka akses ke repositori di AccountA. Kemudian tambahkan ke grup pengguna IAM di AccountB yang ingin Anda izinkan akses di AccountA.<a name="cross-account-create-policy-for-group"></a>

**Untuk membuat sebuah kebijakan grup dan menambahkan pengguna ke grup tersebut**

1. Di konsol IAM, pilih **Grup**, lalu pilih nama grup yang baru saja Anda buat (misalnya,*DevelopersWithCrossAccountRepositoryAccess*).

1. Pilih tab **Izin**. Perluas **Kebijakan Inline**, lalu pilih tautan untuk membuat sebuah kebijakan inline. (Jika Anda mengkonfigurasi grup yang sudah memiliki kebijakan inline, pilih **Buat Kebijakan Grup**.)

1. Pilih **Kebijakan Kustom**, lalu pilih **Pilihan**. 

1. Di **Nama Kebijakan**, masukkan nama untuk kebijakan (misalnya,*AccessPolicyForSharedRepository*).

1. Di **Dokumen Kebijakan**, tempelkan kebijakan berikut. **Di`Resource`, ganti ARN dengan ARN dari kebijakan yang dibuat oleh administrator di Accounta (misalnya, arn:aws:iam: ::role/), lalu pilih Terapkan Kebijakan. *111122223333* *MyCrossAccountRepositoryContributorRole*** Untuk informasi selengkapnya tentang kebijakan yang dibuat oleh administrator di AccountA, lihat. [Langkah 1: Buatlah kebijakan untuk akses repositori di AccountA](cross-account-administrator-a.md#cross-account-create-policy-a).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Allow",
       "Action": "sts:AssumeRole",
       "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole"
     }
   }
   ```

------

1. Pilih tab **Pengguna**. Pilih **Tambahkan Pengguna ke Grup**, dan kemudian tambahkan pengguna IAM AccountB. Misalnya, Anda dapat menambahkan pengguna IAM dengan nama pengguna *Saanvi\$1Sarkar* ke grup.
**catatan**  
Pengguna di accountB harus memiliki akses terprogram, termasuk kunci akses dan kunci rahasia, untuk mengkonfigurasi komputer lokal mereka untuk akses ke repositori bersama. CodeCommit Jika Anda membuat pengguna IAM, pastikan untuk menyimpan access key dan kunci rahasia. Untuk memastikan keamanan akun AWS Anda, secret access key hanya dapat diakses pada saat Anda membuatnya.

# Akses repositori lintas akun: Tindakan untuk pengguna repositori di AccountB
<a name="cross-account-user-b"></a>

Untuk mengakses repositori di AccountA, pengguna di grup AccountB harus mengkonfigurasi komputer lokal mereka untuk akses repositori. Bab berikut memberikan langkah dan contoh.

**Topics**
+ [Langkah 1: Konfigurasikan AWS CLI dan Git untuk pengguna AccountB untuk mengakses repositori di Accounta](#cross-account-configure-credentials)
+ [Langkah 2: Kloning dan akses CodeCommit repositori di Accounta](#cross-account-clone-and-use)

## Langkah 1: Konfigurasikan AWS CLI dan Git untuk pengguna AccountB untuk mengakses repositori di Accounta
<a name="cross-account-configure-credentials"></a>

Anda tidak dapat menggunakan kunci SSH atau kredensial Git untuk mengakses repositori di akun Amazon Web Services lain. Pengguna AccounTB harus mengonfigurasi komputer mereka untuk menggunakan **git-remote-codecommit** (disarankan) atau pembantu kredensyal untuk mengakses CodeCommit repositori bersama di accounta. Namun, Anda dapat terus menggunakan kunci SSH atau kredensial Git saat mengakses repositori di AccountB.

Ikuti langkah-langkah ini untuk mengonfigurasi akses menggunakan **git-remote-codecommit**. Jika Anda belum menginstal**git-remote-codecommit**, unduh dari [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/)situs web Python Package Index.<a name="cross-account-configure-cli-git"></a>

**Untuk mengkonfigurasi AWS CLI dan Git untuk akses lintas akun**

1. Instal AWS CLI di komputer lokal. Lihat petunjuk untuk sistem operasi Anda di [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Instal Git pada komputer lokal. Untuk menginstal Git, kami merekomendasikan situs web seperti [Unduh Git](http://git-scm.com/downloads) atau [Git untuk Windows](http://msysgit.github.io/). 

   
**catatan**  
CodeCommit mendukung Git versi 1.7.9 dan yang lebih baru. Versi Git 2.28 mendukung konfigurasi nama cabang untuk commit awal. Kami merekomendasikan penggunaan versi terbaru Git. Git adalah platform yang berkembang dan diperbarui secara teratur. Terkadang, perubahan fitur dapat memengaruhi cara kerjanya CodeCommit. Jika Anda mengalami masalah dengan versi Git tertentu dan CodeCommit, tinjau informasinya di[Pemecahan Masalah](troubleshooting.md).

1. Dari terminal atau baris perintah, di lokasi direktori tempat Anda ingin mengkloning repositori, jalankan perintah **git config --local user.name** dan **git config --local user.email** untuk mengatur nama pengguna dan email untuk commit yang akan Anda buat ke repositori. Contoh:

   ```
   git config --local user.name "Saanvi Sarkar"
   git config --local user.email saanvi_sarkar@example.com
   ```

   Perintah ini tidak mengembalikan apa pun, tetapi email dan nama pengguna yang Anda tentukan terkait dengan commit yang Anda buat ke repositori di AccountA.

1. Jalankan perintah **aws configure --profile** untuk mengkonfigurasi profil default untuk digunakan saat menyambung ke sumber daya di AccountB. Saat diminta, berikan access key dan kunci rahasia untuk pengguna IAM Anda.
**catatan**  
Jika Anda telah menginstal AWS CLI dan mengkonfigurasi profil, Anda dapat melewati langkah ini. 

    Misalnya, jalankan perintah berikut untuk membuat AWS CLI profil default yang Anda gunakan untuk mengakses AWS sumber daya di accountB di US East (Ohio) (us-east-2):

   ```
   aws configure
   ```

   Saat diminta, berikan informasi berikut:

   ```
   AWS Access Key ID [None]: Your-IAM-User-Access-Key
   AWS Secret Access Key ID [None]: Your-IAM-User-Secret-Access-Key
   Default region name ID [None]: us-east-2
   Default output format [None]: json
   ```

1. Jalankan perintah **aws configure --profile** lagi untuk mengkonfigurasi profil bernama untuk digunakan ketika menghubungkan ke repositori di AccountA. Saat diminta, berikan access key dan kunci rahasia untuk pengguna IAM Anda. Misalnya, jalankan perintah berikut untuk membuat AWS CLI profil bernama *MyCrossAccountAccessProfile* yang Anda gunakan untuk mengakses repositori di Accounta di US East (Ohio) (us-east-2):

   ```
   aws configure --profile MyCrossAccountAccessProfile
   ```

   Saat diminta, berikan informasi berikut:

   ```
   AWS Access Key ID [None]: Your-IAM-User-Access-Key
   AWS Secret Access Key ID [None]: Your-IAM-User-Secret-Access-Key
   Default region name ID [None]: us-east-2
   Default output format [None]: json
   ```

1. Dalam editor teks biasa, buka file `config`, yang juga dikenal sebagai file konfigurasi AWS CLI . Bergantung pada sistem operasi Anda, file ini mungkin terletak `~/.aws/config` di Linux, macOS, atau Unix, atau di*drive*:\$1 Users\$1\$1 .aws*USERNAME*\$1 config pada Windows. 

1. Dalam file, cari entri yang sesuai dengan profil default yang Anda konfigurasikan untuk akses ke repositori di AccountB. Itu terlihat serupa dengan yang berikut ini:

   ```
   [default]
   region = us-east-2
   output = json
   ```

   Tambahkan `account` ke konfigurasi profil. Berikan ID akun AWS AccountB. Contoh:

   ```
   [default]
   account = 888888888888
   region = us-east-2
   output = json
   ```

1. Dalam file, temukan entri yang sesuai dengan *MyCrossAccountAccessProfile* profil yang baru saja Anda buat. Itu terlihat serupa dengan yang berikut ini:

   ```
   [profile MyCrossAccountAccessProfile]
   region = us-east-2
   output = json
   ```

   Tambahkan `account`, `role_arn` dan `source_profile` ke konfigurasi profil. Sediakan ID akun Amazon Web Services AccountA, ARN peran di AccountA yang Anda ambil untuk mengakses repositori di akun lain, dan nama AWS CLI default di AccountB. Contoh:

   ```
   [profile MyCrossAccountAccessProfile]
   region = us-east-2
   account = 111122223333
   role_arn = arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole
   source_profile = default
   output = json
   ```

   Simpan perubahan Anda, dan tutup editor teks biasa.

## Langkah 2: Kloning dan akses CodeCommit repositori di Accounta
<a name="cross-account-clone-and-use"></a>

Jalankan **git clone****git push**,, dan **git pull** untuk mengkloning, mendorong ke, dan menarik dari, repositori lintas akun CodeCommit. Anda juga dapat masuk ke Konsol AWS Manajemen, beralih peran, dan menggunakan CodeCommit konsol untuk berinteraksi dengan repositori di akun lain.

**catatan**  
Bergantung pada bagaimana peran IAM dikonfigurasi, Anda mungkin dapat melihat repositori pada halaman default untuk. CodeCommit Jika Anda tidak dapat melihat repositori, minta administrator repositori untuk mengirimi Anda tautan URL ke halaman **Kode** untuk repositori bersama di konsol. CodeCommit URL tersebut serupa dengan yang berikut ini:  

```
https://console.aws.amazon.com/codecommit/home?region=us-east-2#/repository/MySharedDemoRepo/browse/HEAD/--/
```<a name="cross-account-clone-cross-account-repo"></a>

**Untuk mengkloning repositori lintas-akun ke komputer lokal Anda**

1. Pada baris perintah atau terminal, di direktori tempat Anda ingin mengkloning repositori, jalankan **git clone** perintah dengan URL klon HTTPS (GRC). Contoh:

   ```
   git clone codecommit://MyCrossAccountAccessProfile@MySharedDemoRepo
   ```

   Kecuali Anda menentukan sebaliknya, repositori dikloning ke subdirektori dengan nama yang sama dengan repositori.

1. Ubah direktori ke repositori yang dikloning, dan tambahkan atau buat perubahan pada file. Misalnya, Anda dapat menambahkan file bernama*NewFile.txt*.

1. Tambahkan file ke perubahan yang dilacak untuk repo lokal, komit perubahan, dan dorong file ke repositori. CodeCommit Contoh:

   ```
   git add NewFile.txt
   git commit -m "Added a file to test cross-account access to this repository"
   git push
   ```

   Untuk informasi selengkapnya, lihat [Memulai dengan Git dan AWS CodeCommit](getting-started.md).

Sekarang setelah Anda menambahkan file, buka CodeCommit konsol untuk melihat komit Anda, tinjau perubahan pengguna lain pada repo, berpartisipasi dalam permintaan tarik, dan banyak lagi.<a name="cross-account-console"></a>

**Untuk mengakses repositori lintas akun di konsol CodeCommit**

1. Masuk ke Konsol Manajemen AWS dalam accountB (*888888888888*) sebagai pengguna IAM yang telah diberikan akses lintas akun ke repositori di accounta.

1. Pilih nama pengguna Anda di bilah navigasi, dan di daftar menurun, pilih **Alihkan Peran**. 
**catatan**  
Jika ini adalah pertama kalinya Anda telah memilih opsi ini, tinjau informasi pada halaman, dan kemudian pilih **Alihkan Peran** lagi.

1. Pada halaman **Alihkan Peran**, lakukan hal berikut:
   + Di **Akun**, masukkan ID akun untuk Accounta (misalnya,*111122223333*). 
   + Dalam **Peran**, masukkan nama peran yang ingin Anda asumsikan untuk akses ke repositori di Accounta (misalnya,). *MyCrossAccountRepositoryContributorRole*
   + Di **Nama Tampilan**, masukkan nama yang ramah untuk peran ini. Nama ini muncul di konsol ketika Anda mengambil peran ini. Ini juga muncul dalam daftar peran yang diambil saat berikutnya Anda ingin beralih peran di konsol.
   + (Opsional) Di **Warna**, pilih label warna untuk nama tampilan tersebut.
   + Pilih **Ganti Peran**.

   Untuk informasi selengkapnya, lihat [Beralih ke Peran (Konsol Manajemen AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html).

1. Buka CodeCommit konsol di [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

   Jika peran yang diambil memiliki izin untuk menampilkan nama repositori di AccountA, Anda melihat daftar repositori dan pesan kesalahan yang memberitahu Anda bahwa Anda tidak memiliki izin Untuk menampilkan status mereka. Ini adalah perilaku yang diharapkan. Pilih nama repositori yang dibagikan dari daftar.

   Jika peran yang diambil tidak memiliki izin untuk menampilkan nama-nama repositori di AccountA, Anda melihat pesan kesalahan dan daftar kosong tanpa repositori. Tempelkan link URL ke repositori atau modifikasi tautan konsol dan ubah `/list` untuk nama repositori yang dibagikan (misalnya, `/MySharedDemoRepo`).

1. Di **Kode**, cari nama file yang ditambahkan dari komputer lokal Anda. Pilih untuk menelusuri kode dalam file, dan kemudian menelusuri sisa repositori dan mulai menggunakan fitur-fiturnya. 

   Untuk informasi selengkapnya, lihat [Memulai dengan AWS CodeCommit](getting-started-cc.md).