Utilizza AMS SSP per il provisioning AWS CodeCommit nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizza AMS SSP per il provisioning AWS CodeCommit nel tuo account AMS

Nota

AWS ha chiuso l'accesso a nuovi clienti AWS CodeCommit, a partire dal 25 luglio 2024. AWS CodeCommit i clienti esistenti possono continuare a utilizzare il servizio normalmente. AWS continua a investire in sicurezza, disponibilità e miglioramenti delle prestazioni per AWS CodeCommit, ma non abbiamo intenzione di introdurre nuove funzionalità.

Per migrare i CodeCommit repository AWS Git verso altri provider Git, contatta il tuo architetto cloud (CA) per ricevere assistenza. Per ulteriori informazioni sulla migrazione dei tuoi repository Git, consulta Come migrare il tuo CodeCommit repository AWS verso un altro provider Git.

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CodeCommit funzionalità direttamente nel tuo account gestito da AMS. AWS CodeCommit è un servizio di controllo del codice sorgente completamente gestito che ospita repository sicuri basati su Git. Aiuta i team a collaborare sul codice in un ecosistema sicuro e altamente scalabile. CodeCommit elimina la necessità di utilizzare il proprio sistema di controllo del codice sorgente o di preoccuparsi di scalarne l'infrastruttura. Puoi usarlo CodeCommit per archiviare in modo sicuro qualsiasi cosa, dal codice sorgente ai file binari, e funziona perfettamente con gli strumenti Git esistenti. Per ulteriori informazioni, consulta AWS CodeCommit.

Nota

Per effettuare l'onboarding CodeCommit, CodeBuild CodeDeploy, e CodePipeline con un'unica RFC, invia il tipo di modifica Management | AWS service | Self-provisioned service | Aggiungi (revisione richiesta) (ct-3qe6io8t6jtny) e richiedi i tre servizi:, e. CodeBuild CodeDeploy CodePipeline Quindi, tutti e tre i ruoli,, e vengono assegnati nel tuo account. customer_codebuild_service_role customer_codedeploy_service_role aws_code_pipeline_service_role Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

CodeCommit nelle domande frequenti su AWS Managed Services

D: Come posso richiedere l'accesso CodeCommit al mio account AMS?

AWS CodeCommit i ruoli di console e accesso ai dati possono essere richiesti inviando due AWS Service RFCs, accesso alla console e accesso ai dati:

  • Richiedi l'accesso AWS CodeCommit inviando una RFC con il tipo di modifica Management | AWS service | Self-provisioned service | Aggiungi (ct-1w8z66n899dct). Questa RFC customer_codecommit_console_role fornisce il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

    L'accesso ai dati (come gli elenchi di formazione e di entità) richiede una distinzione CTs per ogni fonte di dati, specificando l'origine dati S3 (obbligatoria), il bucket di output (obbligatorio) e il KMS (opzionale). Non ci sono limitazioni alla creazione di AWS CodeCommit posti di lavoro purché a tutte le fonti di dati siano stati concessi ruoli di accesso. Per richiedere l'accesso ai dati, invia una RFC a Management | Other | Other | Create (ct-1e1xtak34nx76).

D: Quali sono le restrizioni all'utilizzo nel mio account AMS? AWS CodeCommit

La funzionalità Trigger attiva è disattivata in base CodeCommit ai diritti associati alla creazione di argomenti SNS. L'autenticazione diretta CodeCommit è limitata, gli utenti devono autenticarsi con Credential Helper. Alcuni comandi KMS sono inoltre soggetti a restrizioni:kms:Encrypt,,,, ekms:Decrypt. kms:ReEncrypt kms:GenereteDataKey kms:GenerateDataKeyWithoutPlaintext kms:DescribeKey

D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS CodeCommit nel mio account AMS?

Se i bucket S3 sono crittografati con chiavi KMS, è necessario utilizzare S3 e KMS. AWS CodeCommit