本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AMS SSP AWS CodeCommit 在您的 AMS 帳戶中佈建
注意
AWS 已於 2024 年 7 月 25 AWS CodeCommit日關閉新客戶對 的存取權。 AWS CodeCommit 現有客戶可以繼續如常使用服務。 AWS 會繼續投資 的安全性、可用性和效能改善 AWS CodeCommit,但我們不打算推出新功能。
若要將 AWS CodeCommit Git 儲存庫遷移至其他 Git 供應商,請聯絡您的雲端架構師 (CA) 以取得指引。如需遷移 Git 儲存庫的詳細資訊,請參閱如何將 AWS CodeCommit 儲存庫遷移至另一個 Git 供應商
使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中 AWS CodeCommit 的功能。 AWS CodeCommit 是一種全受管來源控制
注意
若要使用單一 RFC 加入 CodeCommit、CodeBuild、CodeDeploy 和 CodePipeline,請提交管理 | AWS 服務 | 自助佈建服務 | 新增 (需要檢閱) (ct-3qe6io8t6jtny) 變更類型,並請求三種服務:CodeBuild、CodeDeploy 和 CodePipeline。然後,在您的帳戶中aws_code_pipeline_service_role佈建所有三個角色 customer_codebuild_service_rolecustomer_codedeploy_service_role、 和 。在帳戶中佈建後,您必須在聯合解決方案中加入角色。
AWS Managed Services 常見問答集中的 CodeCommit
問:如何請求存取 AMS 帳戶中的 CodeCommit?
AWS CodeCommit 主控台和資料存取角色可以透過提交兩個 AWS 服務 RFCs、主控台存取和資料存取來請求:
透過使用 管理 | AWS 服務 | 自助佈建服務 | 新增 (ct-1w8z66n899dct) 變更類型提交 RFC AWS CodeCommit 來請求存取 。此 RFC 會將下列 IAM 角色佈建至您的帳戶:
customer_codecommit_console_role。在帳戶中佈建之後,您必須在聯合解決方案中加入角色。資料存取 (例如訓練和實體清單) 需要每個指定 S3 資料來源 (必要)、輸出儲存貯體 (必要) 和 KMS (選用) 之資料來源的個別 CTs。只要所有資料來源都已授予存取角色, AWS CodeCommit 工作建立就沒有限制。若要請求資料存取,請使用 管理 | 其他 | 其他 | 建立 (ct-1e1xtak34nx76) 提交 RFC。
問: AWS CodeCommit 在我的 AMS 帳戶中使用 有哪些限制?
CodeCommit 上的觸發功能會因為建立 SNS 主題的相關權限而停用。針對 CodeCommit 的直接驗證受到限制,使用者應該使用登入資料協助程式進行驗證。有些 KMS 命令也會受到限制:kms:Encrypt、kms:Decrypt、kms:ReEncrypt、kms:GenerateDataKeyWithoutPlaintext、 kms:GenereteDataKey和 kms:DescribeKey。
問: AWS CodeCommit 在我的 AMS 帳戶中使用 的先決條件或相依性是什麼?
如果 S3 儲存貯體使用 KMS 金鑰加密,則需要 S3 和 KMS 才能使用 AWS CodeCommit。