

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ロールを使用して AWS CodeCommit リポジトリへのクロスアカウントアクセスを設定する
<a name="cross-account"></a>

別の AWS アカウントの IAM ユーザーおよびグループに、CodeCommit リポジトリへのアクセスを設定できます。このプロセスはよく、*クロスアカウントアクセス*と呼ばれます。このセクションでは、 AWS アカウント (AccountA と表示) の米国東部 (オハイオ) リージョンの *MySharedDemoRepo* という名のリポジトリに対する、別の AWS アカウント (AccountB と表示) の *DevelopersWithCrossAccountRepositoryAccess* という名の IAM グループに属する IAM ユーザーのクロスアカウントアクセスを設定する例と手順について説明します。

このセクションは、3 つのパートに分かれています。
+ AccountA の管理者用アクション。
+ AccountB の管理者用アクション。
+ AccountB のユーザーリポジトリ用アクション。

クロスアカウントアクセスを設定するには
+ AccountA の管理者は、CodeCommit でリポジトリを作成および管理し、IAM でロールを作成するためのアクセス許可がある IAM ユーザーとしてサインインします。管理ポリシーを使用している場合、この IAM ユーザーに IAMFullAccess および AWSCodeCommitFullAccess を適用します。

  AccountA におけるアカウント ID の例は、*111122223333* とします。
+ AccountB の管理者は、IAM ユーザーとグループを作成および管理し、ユーザーとグループにポリシーを設定するためのアクセス許可がある IAM ユーザーとしてサインインします。管理ポリシーを使用している場合、この IAM ユーザーに IAMFullAccess を適用します。

  AccountB におけるアカウント ID の例は、*888888888888* とします。
+ AccountB のリポジトリユーザーは、デベロッパーのアクティビティをエミュレートするために、AccountA で CodeCommit リポジトリにアクセスできるように作成された IAM グループのメンバーの IAM ユーザーとしてサインインします。このアカウントは以下のように設定する必要があります。
  + AWS マネジメントコンソールへのアクセス。
  +  AWS リソースに接続するときに使用するアクセスキーとシークレットキー、および AccountA のリポジトリにアクセスするときに引き受けるロールの ARN。
  + リポジトリのクローンが作成されるローカルコンピュータ上の **git-remote-codecommit** ユーティリティ。このユーティリティには、Python とそのインストーラ pip が必要です。このユーティリティは、Python パッケージインデックスウェブサイトの [https://pypi.org/project/git-remote-codecommit/](https://pypi.org/project/git-remote-codecommit/) からダウンロードできます。

  詳細については、[git-remote-codecommit AWS CodeCommit を使用した への HTTPS 接続のセットアップ手順](setting-up-git-remote-codecommit.md) および [IAM ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users)を参照してください。

**Topics**
+ [リポジトリへのクロスアカウントアクセス: AccountA の管理者のアクション](cross-account-administrator-a.md)
+ [リポジトリへのクロスアカウントアクセス: AccountB の管理者のアクション](cross-account-administrator-b.md)
+ [リポジトリへのクロスアカウントアクセス: AccountB のリポジトリユーザーのアクション](cross-account-user-b.md)