AWS CodeCommit 시작하기
사전 준비
codecommit에 액세스 할 IAM 사용자를 생성 및 구성
GIT 설치(GIT BASH 포함)
SSH 및 Windows : Git 및 CodeCommit에 대한 퍼블릭 및 프라이빗 키 설정
ssh-keygen
해당 명령어를 입력하여 c드라이브의 사용자 하위에 파일 생성(id_rsa)
codecommit_rsa
파일: 프라이빗 키 파일입니다.
codecommit_rsa
.pub 파일: 퍼블릭 키 파일입니다.
그 후 아래 명령어로 퍼블릭 키 파일의 값을 표시한다.
cd .ssh
notepad id_rsa.pub
그럼 위와 같이 id_rsa.pub 파일이 메모장으로 열리는데, 파일 콘텐츠를 복사한 다음 메모장을 저장하지 않고 닫는다.
AWS Management 콘솔에 로그인한 다음 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 열어
사용자 세부 정보페이지에서 보안자격 증명 탭을 선택한 후 SSH 퍼블릭 키 업로드를 선택하여, 복사 해두었던 PUBLIC 키의 내용을 붙혀 넣어 업로드한다.
참고
SSH 키 ID를 두 개 이상 업로드한 경우, 키가 업로드 날짜가 아니라 키 ID를 기준으로 영문자순으로 나열된다. 올바른 업로드 날짜와 연결된 키 ID를 복사했는지 확인필요.
Bash 에뮬레이터에서 다음 명령을 실행하여 ~/.ssh 디렉터리에서 config 파일을 생성하거나 이미 있는 경우 편집한다.
notepad ~/.ssh/config
파일에 다음 행을 추가합니다. 여기서 User
값은 앞서 복사한 SSH 키 ID이고 IdentityFile
은 프라이빗 키 파일의 경로 및 이름입니다.
Host git-codecommit.*.amazonaws.com
User APxxxxxxxEXAMPLE
IdentityFile ~/.ssh/id_rsa
중요
파일 이름은 파일 확장명 없이 config
여야 합니다. 그렇지 않으면 SSH 연결이 실패합니다.(참고 파일 저장 시 모든 파일로 변경 후, .cfg 확장자로 저장. 그후 파일명 변경으로 cfg 삭제)
다음 명령을 실행하여 SSH 구성을 테스트한다.
ssh git-codecommit.us-east-2.amazonaws.com
git-codecommit.us-east-2.amazonaws.com
이 알려진 호스트 파일에 아직 포함되어 있지 않으므로 연결을 확인하라는 메시지가 표시된다. CodeCommit 서버 지문이 확인 과정에서 표시됩니다(MD5의 경우 a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e
또는 SHA256의 경우 3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ
).
GIT이 잘 설치 및 구성되었는지는 REPOSITORY 가 있다면 GIT 명령어를 사용하여 확인 해볼수 있다.
git clone ssh://git-codecommit.ap-northeast-2.amazonaws.com/v1/XXX/X
명령 프롬프트를 열고 IAM에 업로드한 퍼블릭 키의 URL 및 SSH 키 ID를 사용하여 git clone 명령을 실행할 수도 있다.
git clone ssh://Your-SSH-Key-ID@git-codecommit.ap-northeast-2.amazonaws.com/v1/XXX/XX my-demo-repo
REPOSITORY는 AWS codecommit console을 통해 쉽게 만들수 있다.