• 1) 기본설정
    • 1-1) 깃 HTTPS ID/PW 연결
      • 사용할 IAM의 사용자에, '권한'에 "AWSCodeCommitFullAccess" 추가.
      • 사용할 IAM의 사용자에, '보안 자격 증명'에 "AWS CodeCommit에 대한 HTTPS Git 자격 증명" 생성.
      • CodeCommit 리포지토리 생성 -> git clone ... -> 위 ID/PW 입력.
    • 1-2) 깃 SSH Pub/Pri Key 연결
      • 사용할 IAM의 사용자에, '권한'에 "AWSCodeCommitFullAccess" 추가.
      • (리눅스orMac) ssh-keygen 명령 -> .ssh 폴더 private 및 public 키 획득.
      • (Windows) Git Bash 실행 -> ssh-keygen 명령 -> .ssh 폴더 private 및 public 키 획득.
      • 사용할 IAM의 사용자에, '보안 자격 증명'에 "AWS CodeCommit에 대한 SSH 키" 업로드.
      • (로컬에서) ~/.ssh/config 파일 작성.
        • Host git-codecommit.*.amazonaws.com
        • User "IAM의 SSH 아이디값"
        • IdentityFile ~/.ssh/"private키 경로"
      • chmod 600 ~/.ssh/config
      • ssh git-codecommit.ap-northeast-2.amazonaws.com 커멘드로 확인
      • git clone ...
    • 1-3) AWS CLI 헬퍼 연결
      • ...
  • 2) Repository
    • 2-1) 공유
      • IAM 정책 설정 : ... 
      • IAM 그룹 설정 : ...
    • ...
  • 3) 보안
    • 기밀한 코드 데이터 안전할까?
      • AWS는 기본적으로... 각 계정 MFA(다요소인증), SSL/TSL 통신, 내부 암호화 솔루션 등을 갖춤.
      • CodeCommit의 Repository는 기본적으로 암호화 전송 및 저장 함.
      • (즉, push 및 pull 요청에 관해서~ IAM 사용자 인증을 해야만 됨)
      • CodeCommit는 각 리전별로, "AWS KMS 키"를 만들어 암/복호화 한다.
      • (즉, IAM 사용자 정책에 "AWS KMS 작업"을 거부하는 정책이 있으면 안됨)

-끝-

'AWS' 카테고리의 다른 글

Amazon EC2  (1) 2020.03.14
AWS CodePipeline  (0) 2020.03.11
AWS Lambda  (0) 2020.03.08
Amazon S3  (0) 2020.03.05
Amazon API Gateway  (0) 2020.02.27

+ Recent posts