将 Amazon CodeCommit 和接口 VPC 终端节点一起使用 - Amazon CodeCommit
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将 Amazon CodeCommit 和接口 VPC 终端节点一起使用

如果您使用 Amazon Virtual Private Cloud(Amazon VPC)托管 Amazon 资源,则可以在您的 VPC 和 CodeCommit 之间建立私有连接。您可以使用此连接实现 CodeCommit 与您的 VPC 上的资源的通信而不用访问公共 Internet。

Amazon VPC 是一项 Amazon 服务,可用来启动在虚拟网络中定义的 Amazon 资源。借助 VPC,您可以控制您的网络设置,如 IP 地址范围、子网、路由表和网络网关。在使用 VPC 终端节点时,VPC 和 Amazon 服务之间的路由是由 Amazon 网络处理的,并且可以使用 IAM policy 控制对服务资源的访问。

要将您的 VPC 连接到 CodeCommit,您需要为定义接口 VPC 终端节点 CodeCommit。接口端点是具有私有 IP 地址的弹性网络接口,用作发送到受支持的 Amazon 服务的通信的入口点。该端点 CodeCommit 无需互联网网关、网络地址转换 (NAT) 实例或 VPN 连接即可提供可靠、可扩展的连接。有关更多信息,请参阅《Amazon VPC 用户指南》中的什么是 Amazon VPC

注意

其他提供 VPC 支持并与 CodeCommit之集成的Amazon服务(例如Amazon CodePipeline)可能不支持使用 Amazon VPC 终端节点进行集成。例如, CodePipeline 和之间的流量 CodeCommit 不能限制在 VPC 子网范围内。支持集成的服务(如 Amazon Cloud9)可能需要其他服务(如 Amazon Systems Manager)。

接口 VPC 端点由 Amazon PrivateLink 提供支持,后者是一种 Amazon 技术,可将弹性网络接口与私有 IP 地址结合使用来支持 Amazon 服务之间的专有通信。有关更多信息,请参阅Amazon PrivateLink

以下步骤适用于 Amazon VPC 的用户。有关更多信息,请参阅 Amazon VPC 用户指南中的入门

可用性

CodeCommit 目前支持以下 VPC 终端节点Amazon Web Services 区域:

  • 美国东部(俄亥俄)

  • 美国东部(弗吉尼亚州北部)

  • 美国西部(北加利福尼亚)

  • 美国西部(俄勒冈)

  • 欧洲地区(爱尔兰)

  • 欧洲地区(伦敦)

  • 欧洲地区(巴黎)

  • 欧洲地区(法兰克福)

  • 欧洲地区(斯德哥尔摩)

  • 欧洲地区(米兰)

  • 非洲(开普敦)

  • 以色列(特拉维夫)

  • Asia Pacific(Tokyo)

  • 亚太地区(新加坡)

  • 亚太地区(悉尼)

  • 亚太地区(雅加达)

  • 中东(阿联酋)

  • 亚太地区(首尔)

  • 亚太地区(大阪)

  • 亚太地区(孟买)

  • 亚太地区(海得拉巴)

  • 亚太地区(香港)

  • South America(São Paulo)

  • 中东(巴林)

  • Canada(Central)

  • 中国(北京)

  • 中国(宁夏)

  • Amazon GovCloud (美国西部)

  • Amazon GovCloud (美国东部)

为创建 VPC 终端节点 CodeCommit

要开始在您的 VPC 中使用 CodeCommit ,请为创建一个接口 VPC 终端节点 CodeCommit。 CodeCommitGit 操作和 CodeCommit API 操作需要单独的端点。根据您的业务需求,您可能需要创建多个 VPC 终端节点。为创建 VPC 终端节点时 CodeCommit,选择Amazon服务,然后在服务名称中,从以下选项中进行选择:

  • com.amazonaws.region.git-codecommit:如果要使用 CodeCommit 存储库为 Git 操作创建 VPC 终端节点,请选择此选项。例如,如果您的用户使用 Git 客户端以及诸如、和之类的命令git pull,则git push当他们与 CodeCommit 仓库交互时git commit,请选择此选项。

  • com.amazonaws。 区域。 git-codecommit-fips:如果您想使用符合联邦信息处理标准 (FIPS) 出版物 140-2 美国政府标准的 CodeCommit 存储库为 Git 操作创建 VPC 终端节点,请选择此选项。

    注意

    适用于 Git 的 FIPS 端点并非在所有 Amazon 区域都可用。有关更多信息,请参阅Git 连接端点

  • com.amazonaws。 regi@@ on .codecommit:如果您想为 CodeCommit API 操作创建 VPC 终端节点,请选择此选项。例如,如果您的用户使用、 CodeCommit API 或Amazon软件开发工具包进行交互以执行诸如、和PutFile之类 CodeCommit 的操作 CreateRepositoryListRepositories,请选择此选项。Amazon CLI

  • com.amazonaws。 regi@@ on .codecommit-fips:如果您想为 CodeCommit API 操作创建符合联邦信息处理标准 (FIPS) 出版物 140-2 美国政府标准的 VPC 终端节点,请选择此选项。

    注意

    FIPS 端点并非在所有 Amazon 区域都可用。有关更多信息,请参阅美国联邦信息处理标准 (FIPS) 140-2 概述中有关 Amazon CodeCommit 的条目。

为 CodeCommit 创建 VPC 终端节点策略

您可以为 Amazon VPC 终端节点创建策略,您可以在其中指定: CodeCommit

  • 可执行操作的主体。

  • 可执行的操作。

  • 可用于执行操作的资源。

例如,公司可能希望将对存储库的访问限制为 VPC 的网络地址范围。您可以在此处查看此类策略的示例:示例 3:允许从指定 IP 地址范围连接的用户访问存储库 。公司为美国东部(俄亥俄州)区域配置了两个 Git VPC 端点:com.amazonaws.us-east-2.codecommitcom-amazonaws.us-east-2.git-codecommit-fips。他们只想允许将代码推送到MyDemoRepo仅在符合 FIPS 的端点上命名的 CodeCommit 存储库。为了强制执行此操作,他们将在 com.amazonaws.us-east-2.codecommit 终端节点上配置一个与以下策略类似的策略,该策略专用于拒绝 Git 推送操作:

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "codecommit:GitPush", "Effect": "Deny", "Resource": "arn:aws:codecommit:us-west-2:123456789012:MyDemoRepo", "Principal": "*" } ] }

有关更多信息,请参阅 Amazon VPC 用户指南中的创建接口终端节点