本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
跨账户存储库访问权限:管理员在 AccountA 中可执行的操作
要允许 AccountB 中的用户或组访问 AccountA 中的存储库,AccountA 管理员必须:
在 AccountA 中创建一个授予对存储库的访问权限的策略。
在 AccountA 中创建一个可由 AccountB 中的 IAM 用户和群组担任的角色。
将 策略附加到该角色。
以下各节提供了步骤和示例。
步骤 1:在 AccountA 中创建仓库访问策略
您可以在 AccountA 中创建一个授予对 AccountB 中存储库的访问权限的策略。根据您希望允许的访问级别,执行以下操作之一:
配置策略以允许 AccountB 用户访问特定存储库,但不允许这些用户查看 AccountA 中所有存储库的列表。
配置额外访问权限以允许 AccountB 用户从 AccountA 的所有存储库列表中选择存储库。
创建用于存储库访问的策略
登录Amazon以有权在 AccountA 中创建策略的 IAM 用户身份管理控制台。
通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 在导航窗格中,选择 Policies (策略)。
选择创建策略。
选择 JSON 选项卡,并将以下 JSON 策略文档粘贴到 JSON 文本框中。替换
us-east-2
与Amazon Web Services 区域对于存储库,111122223333
使用账户 A 的账户 ID,以及MySharedDemoRepo
用你的名字CodeCommit账户 A 中的存储库:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:BatchGet*", "codecommit:Create*", "codecommit:DeleteBranch", "codecommit:Get*", "codecommit:List*", "codecommit:Describe*", "codecommit:Put*", "codecommit:Post*", "codecommit:Merge*", "codecommit:Test*", "codecommit:Update*", "codecommit:GitPull", "codecommit:GitPush" ], "Resource": [ "arn:aws:codecommit:
us-east-2
:111122223333
:MySharedDemoRepo
" ] } ] }如果您希望代入此角色的用户能够查看 CodeCommit 控制台主页上的存储库列表,请将以下语句添加到策略,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codecommit:BatchGet*", "codecommit:Create*", "codecommit:DeleteBranch", "codecommit:Get*", "codecommit:List*", "codecommit:Describe*", "codecommit:Put*", "codecommit:Post*", "codecommit:Merge*", "codecommit:Test*", "codecommit:Update*", "codecommit:GitPull", "codecommit:GitPush" ], "Resource": [ "arn:aws:codecommit:
us-east-2
:111122223333
:MySharedDemoRepo
" ] }, { "Effect": "Allow", "Action": "codecommit:ListRepositories", "Resource": "*" } ] }利用该访问权限,使用此策略代入此角色的用户能够更轻松地找到其有权访问的存储库。他们可以从列表中选择存储库的名称,并定位到共享存储库的主页 (
Code
)。虽然用户无法访问列表中显示的任何其他存储库,但他们可以在控制面板页面上查看 AccountA 中的存储库。如果您希望代入此角色的用户无法查看 AccountA 中的所有存储库的列表,请使用第一个策略示例,但请确保您向这些用户发送一个指向 CodeCommit 控制台中共享存储库的主页的直接链接。
选择Review policy(查看策略)。策略验证器会报告语法错误(例如,如果您忘记将示例亚马逊云科技账户 ID 和存储库名称替换为亚马逊云科技账户 ID 和存储库名称)。
在查看政策页面上,输入策略的名称(例如,
CrossAccountAccessForMySharedDemo回购
)。您也可以提供此策略的可选描述。选择 Create policy(创建策略)。
步骤 2:在 AccountA 中创建用于访问仓库的角色
配置策略后,在 AccountB 中创建一个 IAM 用户和群组可以担任的角色,并将该策略附加到该角色。
创建用于存储库访问的角色
在 IAM 控制台中,选择角色。
选择 Create role(创建角色)。
选择另一个亚马逊云科技账户。
在账户编号,输入 AccountB 的亚马逊云科技账户 ID(例如,
88888888888888
)。选择Next: Permissions(下一步: 权限)。在附加权限策略,选择您在上一个过程中创建的策略 (
CrossAccountAccessForMySharedDemo回购
)。选择 Next: Review(下一步: 审核)。在角色名,输入角色的名称(例如,
MyCrossAccountRepositoryContributorRole
)。您还可以输入可选描述,帮助他人了解角色的用途。选择 Create role(创建角色)。
打开您刚刚创建的角色,并复制角色 ARN (例如,
arn:aws:iam::
)。您需要向 AccountB 管理员提供此 ARN。111122223333
:role/MyCrossAccountRepositoryContributorRole