AWS
AWS CodeCommit
바이수
2020. 3. 10. 16:00
- 1) 기본설정
- 1-1) 깃 HTTPS ID/PW 연결
- 사용할 IAM의 사용자에, '권한'에 "AWSCodeCommitFullAccess" 추가.
- 사용할 IAM의 사용자에, '보안 자격 증명'에 "AWS CodeCommit에 대한 HTTPS Git 자격 증명" 생성.
- CodeCommit 리포지토리 생성 -> git clone ... -> 위 ID/PW 입력.
- 1-2) 깃 SSH Pub/Pri Key 연결
- 사용할 IAM의 사용자에, '권한'에 "AWSCodeCommitFullAccess" 추가.
- (리눅스orMac) ssh-keygen 명령 -> .ssh 폴더 private 및 public 키 획득.
- (Windows) Git Bash 실행 -> ssh-keygen 명령 -> .ssh 폴더 private 및 public 키 획득.
- 사용할 IAM의 사용자에, '보안 자격 증명'에 "AWS CodeCommit에 대한 SSH 키" 업로드.
- (로컬에서) ~/.ssh/config 파일 작성.
- Host git-codecommit.*.amazonaws.com
- User "IAM의 SSH 아이디값"
- IdentityFile ~/.ssh/"private키 경로"
- chmod 600 ~/.ssh/config
- ssh git-codecommit.ap-northeast-2.amazonaws.com 커멘드로 확인
- git clone ...
- 1-3) AWS CLI 헬퍼 연결
- ...
- 1-1) 깃 HTTPS ID/PW 연결
- 2) Repository
- 2-1) 공유
- IAM 정책 설정 : ...
- IAM 그룹 설정 : ...
- ...
- 2-1) 공유
- 3) 보안
- 기밀한 코드 데이터 안전할까?
- AWS는 기본적으로... 각 계정 MFA(다요소인증), SSL/TSL 통신, 내부 암호화 솔루션 등을 갖춤.
- CodeCommit의 Repository는 기본적으로 암호화 전송 및 저장 함.
- (즉, push 및 pull 요청에 관해서~ IAM 사용자 인증을 해야만 됨)
- CodeCommit는 각 리전별로, "AWS KMS 키"를 만들어 암/복호화 한다.
- (즉, IAM 사용자 정책에 "AWS KMS 작업"을 거부하는 정책이 있으면 안됨)
- 기밀한 코드 데이터 안전할까?
-끝-