

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso ao repositório entre contas: ações para o administrador na AccountB
<a name="cross-account-administrator-b"></a>

Para permitir que os usuários ou grupos na AccountB acessem um repositório na AccountA, o administrador da AccountB deve criar um grupo na AccountB. Esse grupo deve ser configurado com uma política que permite que os membros do grupo assumam a função criada pelo administrador da AccountA. 

As seções a seguir apresentam etapas e exemplos.

**Topics**
+ [Etapa 1: criar um grupo do IAM para acesso ao repositório pelos usuários da AccountB](#cross-account-create-group-b)
+ [Etapa 2: criar uma política e adicionar usuários ao grupo do IAM](#cross-account-create-policy-b)

## Etapa 1: criar um grupo do IAM para acesso ao repositório pelos usuários da AccountB
<a name="cross-account-create-group-b"></a>

A maneira mais simples de gerenciar quais usuários do IAM na AccountB podem acessar o repositório na AccountA é criar um grupo do IAM na AccountB com permissão para assumir a função na AccountA e, em seguida, adicionar os usuários do IAM a esse grupo.<a name="cross-account-create-group-b-procedure"></a>

**Para criar um grupo para acesso ao repositório entre várias contas**

1. Faça login no AWS Management Console como um usuário do IAM com as permissões necessárias para criar grupos e políticas do IAM e gerenciar usuários do IAM no AccountB.

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, selecione **Grupos**.

1. Escolha **Criar novo grupo**.

1. Em **Nome do grupo**, insira um nome para o grupo (por exemplo,*DevelopersWithCrossAccountRepositoryAccess*). Escolha **Próxima etapa**.

1. Em **Attach Policy**, escolha **Next Step**. Crie a política entre várias contas no próximo procedimento. Conclua a criação do grupo.

## Etapa 2: criar uma política e adicionar usuários ao grupo do IAM
<a name="cross-account-create-policy-b"></a>

Agora que você tem um grupo, crie a política que permite aos membros desse grupo assumir a função que fornece acesso ao repositório na AccountA. Em seguida, adicione ao grupo os usuários do IAM na AccountB os quais você deseja permitir o acesso na AccountA.<a name="cross-account-create-policy-for-group"></a>

**Para criar uma política para o grupo e adicionar usuários a ele**

1. No console do IAM, escolha **Grupos** e, em seguida, escolha o nome do grupo que você acabou de criar (por exemplo,*DevelopersWithCrossAccountRepositoryAccess*).

1. Escolha a aba **Permissões**. Expanda **Inline Policies** e escolha o link para criar uma política em linha. (Se você estiver configurando um grupo que já tem uma política em linha, escolha **Create Group Policy**.)

1. Escolha **Custom Policy** e depois **Select**. 

1. Em **Policy Name (Nome da política)**, digite um nome para a política (por exemplo, *AccessPolicyForSharedRepository*).

1. Em **Policy Document**, cole a política a seguir. **Em`Resource`, substitua o ARN pelo ARN da política criada pelo administrador em AccountA (por exemplo, arn:aws:iam: ::role/) e escolha Aplicar política. *111122223333* *MyCrossAccountRepositoryContributorRole*** Para obter mais informações sobre a política criada pelo administrador na AccountA, consulte [Etapa 1: criar uma política para acesso ao repositório na AccountA](cross-account-administrator-a.md#cross-account-create-policy-a).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Allow",
       "Action": "sts:AssumeRole",
       "Resource": "arn:aws:iam::111122223333:role/MyCrossAccountRepositoryContributorRole"
     }
   }
   ```

------

1. Escolha a guia **Users**. Selecione **Adicionar usuários ao grupo** e, em seguida, adicione os usuários do IAM da AccountB. Por exemplo, você pode adicionar um usuário do IAM com o nome de usuário *Saanvi\$1Sarkar* ao grupo.
**nota**  
Os usuários do AccountB devem ter acesso programático, incluindo uma chave de acesso e uma chave secreta, para configurar seus computadores locais para acessar o repositório compartilhado. CodeCommit Se você estiver criando usuários do IAM, salve a chave de acesso e a chave secreta. Para ajudar a garantir a segurança de sua conta da AWS , a chave de acesso secreta é acessível somente no momento em que é criada.