

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 接続とは?
<a name="welcome-connections"></a>

デベロッパーツールコンソール*の接続*機能を使用して、 などのリソース AWS CodePipeline を外部コードリポジトリに接続 AWS できます。この機能には、独自の API である [AWS CodeConnections API リファレンス](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)があります。各接続は、Bitbucket などのサードパーティーリポジトリに接続するために AWS サービスに付与できるリソースです。例えば、CodePipeline で接続を追加して、サードパーティーのコードリポジトリでコードが変更されたときにパイプラインをトリガーできるようになります。各接続には名前が付けられ、接続を参照するために使用される一意の Amazon Resource Name (ARN) に関連付けられます。

**重要**  
サービス名 AWS CodeStar Connections の名前が変更されました。以前の名前空間 codestar-connections で作成されたリソースは引き続きサポートされます。

## 接続では何ができますか?
<a name="welcome-connections-what-can-I-do"></a>

接続を使用して、サードパーティープロバイダーのリソースを次のデベロッパーツールの AWS リソースと統合できます。
+ Bitbucket などのサードパーティープロバイダーに接続し、CodePipeline などの AWS リソースとのソース統合としてサードパーティー接続を使用します。
+ CodeBuild ビルドプロジェクト、CodeDeploy アプリケーション、およびサードパーティープロバイダーの CodePipeline のパイプラインで、リソース間の接続へのアクセスを均一に管理します。
+ CodeBuild ビルドプロジェクト、CodeDeploy アプリケーション、および CodePipeline のパイプライン用のスタックテンプレートで接続 ARN を使用します。保存されたシークレットやパラメーターを参照する必要はありません。

# どのサードパーティープロバイダーの接続を作成できますか?
<a name="welcome-connections-supported-providers"></a>

接続では、 AWS リソースを次のサードパーティーリポジトリに関連付けることができます。
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Enterprise Cloud
**注記**  
現在、GitHub Enterprise Cloud のカスタムドメインはサポートされていません。
+ GitHub Enterprise Server
+ GitLab.com
**重要**  
GitLab の接続サポートには、バージョン 15.x 以降が含まれています。
+ GitLab セルフマネージドのインストール (Enterprise Edition または Community Edition)

接続ワークフローの概要については、「[接続を作成または更新するワークフロー](welcome-connections-workflow.md)」を参照してください。

GitHub などのクラウドプロバイダータイプの接続を作成する手順は、インストール済プロバイダータイプ (GitHub Enterprise Server など) の手順とは異なります。プロバイダーのタイプ別に接続を作成するハイレベルの手順については、「[接続の使用](connections.md)」を参照してください。

**注記**  
欧州 (ミラノ) で接続を使用するには AWS リージョン、以下を行う必要があります。  
リージョン固有のアプリをインストールする
リージョンを有効にする
このリージョン固有のアプリで、欧州 (ミラノ) リージョンの接続をサポートします。サードパーティープロバイダーのサイトで公開されているアプリであり、他のリージョンの接続をサポートする既存のアプリとは別のものです。このアプリをインストールすることで、このリージョンでのみサービスとデータを共有することをサードパーティープロバイダーに許可します。アプリをアンインストールすることでいつでもアクセス許可を取り消すことができます。  
リージョンを有効にしない限り、サービスはデータを処理または保存しません。このリージョンを有効にすることで、データを処理および保存するアクセス許可をサービスに付与したことになります。  
リージョンが有効になっていなくても、リージョン固有のアプリがインストールされたままであれば、サードパーティープロバイダーはお客様のデータをサービスと共有できます。したがって、リージョンを無効にしたら、必ずアプリをアンインストールしてください。詳細については、「[リージョンの有効化](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)」を参照してください。

## 接続と AWS のサービス 統合するもの
<a name="welcome-connections-integrations"></a>

接続を使用して、サードパーティーのリポジトリを他の AWS のサービスと統合できます。接続のサービス統合を確認するには、「[AWS CodeConnections との製品とサービスの統合](integrations-connections.md)」を参照してください。

# 接続はどのように機能しますか？
<a name="welcome-connections-how-it-works"></a>

接続を作成する前に、サードパーティーアカウントで AWS 認証アプリケーションをインストールするか、そのアプリケーションへのアクセス権を提供する必要があります。接続をインストールした後、このインストールを使用するように更新できます。接続を作成すると、サードパーティーアカウントの AWS リソースへのアクセスを許可します。これにより、 接続は、 AWS リソースに代わって、サードパーティーアカウントのソースリポジトリなどのコンテンツにアクセスできます。その後、その接続を他の と共有 AWS のサービス して、リソース間で安全な OAuth 接続を提供できます。

クラウドベースの接続は次のように設定されていますが、ユーザーアカウントまたは組織間では違いがあります。
+ **ユーザーアカウント:** 各クラウドベースのサードパーティーユーザーアカウントには、コネクタアプリがインストールされています。複数の接続をアプリケーションのインストールに関連付けることができます。
+ **Organizations:** 各クラウドベースのサードパーティー組織には、コネクタアプリがインストールされています。組織内の接続の場合、組織内の各組織アカウントへの接続マッピングは 1:1 です。複数の接続をアプリケーションのインストールに関連付けることはできません。組織が接続を操作する方法の詳細については、「」を参照してください[AWS CodeConnections の接続が組織と連携する方法](welcome-connections-how-it-works-github-organizations.md)。

次の図は、クラウドベースの接続がユーザーアカウントまたは組織とどのように連携するかを示しています。

![\[アプリのインストールとクラウドベースのプロバイダーの接続の関係を示す図。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-flow.png)


接続は、それらを作成する AWS アカウント によって所有されます。接続は、接続 ID を含む ARN によって識別されます。接続 ID は、変更または再マッピングできない UUID です。接続を削除して再確立すると、新しい接続 ID が作成されるため、新しい接続 ARN が作成されます。つまり、接続 ARN が再利用されることはありません。

新しく作成された接続が `Pending` 状態です。接続のセットアップを完了し、接続を `Pending` 状態から `Available` 状態に移行するには、サードパーティーのハンドシェイク（OAuthフロー）プロセスが必要です。これが完了すると、接続は `Available`になり、CodePipeline などの AWS サービスで使用できます。

GitHub Enterprise Server や GitLab セルフマネージドなどのインストール済みプロバイダータイプ (オンプレミス) への接続を作成する場合は、接続にホストリソースを使用します。

オンプレミス接続は次のように設定されていますが、ユーザーアカウントまたは組織間では異なります。
+ **ユーザーアカウント:** 各オンプレミスのサードパーティーユーザーアカウントには、コネクタアプリがインストールされています。オンプレミスプロバイダーの複数の接続を 1 つのホストに関連付けることができます。
+ **Organizations:** 各オンプレミスのサードパーティー組織には、コネクタアプリがインストールされています。GitHub Organizations for GitHub Enterprise Server などの組織内のオンプレミス接続の場合、組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC、サブネット IDs、セキュリティグループ IDs) に同じ情報を入力します。組織が接続を操作する方法の詳細については、「」を参照してください[AWS CodeConnections の接続が組織と連携する方法](welcome-connections-how-it-works-github-organizations.md)。
+ **すべて: **オンプレミス接続ごとに、各 VPC は一度に 1 つのホストにのみ関連付けることができます。

いずれの場合も、オンプレミスサーバーの URL を指定する必要があります。さらに、サーバーがプライベート VPC 内にある (インターネット経由でアクセスできない) 場合は、オプションの TLS 証明書情報とともに VPC 情報を提供する必要があります。これらの設定により、CodeConnections はインスタンスと通信でき、このホスト用に作成されたすべての接続で共有されます。たとえば、単一の GitHub Enterprise Server インスタンスの場合、ホストで表される単一のアプリケーションを作成します。次に、ユーザーアカウント設定では、次の図に示すように、アプリのインストールに対応する、そのホストの複数の接続を作成できます。それ以外の場合は、組織に対して、そのホストの単一のアプリケーションインストールと接続を作成します。

次の図は、オンプレミス接続がユーザーアカウントまたは組織とどのように連携するかを示しています。

![\[アプリのインストールとオンプレミスプロバイダーの接続の関係を示す図。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-flow-host.png)


新しく作成されたホストは `Pending` 状態です。ホストのセットアップを完了し、ホストを `Pending` 状態から `Available` 状態に移行するには、サードパーティーの登録プロセスが必要です。これが完了すると、ホストは `Available` で、インストール済プロバイダータイプへの接続に使用できます。

接続ワークフローの概要については、「[接続を作成または更新するワークフロー](welcome-connections-workflow.md)」を参照してください。インストール済みプロバイダー用のホスト作成ワークフローの概要については、「[ホストを作成または更新するワークフロー](welcome-hosts-workflow.md)」を参照してください。プロバイダーのタイプ別に接続を作成するハイレベルの手順については、「[接続の使用](connections.md)」を参照してください。

# AWS CodeConnections の接続が組織と連携する方法
<a name="welcome-connections-how-it-works-github-organizations"></a>

GitHub Organizations などのプロバイダーを持つ組織の場合、GitHub アプリを複数の GitHub Organizations にインストールすることはできません。接続には、Github コネクタアプリを使用して組織との 1:1 マッピングがあります。コネクタアプリは、GitHub または GitHub Enterprise Server の組織ごとに分離され、接続が関連付けられている必要があります。

たとえば、同じ GitHub サーバー上の複数の組織と連携するには、組織ごとに個別の接続を作成し、それらの組織に個別の GitHub アプリケーションをインストールする必要があります。ただし、Github 側のターゲットアカウントは同じにすることができます。

# 接続を作成または更新するワークフロー
<a name="welcome-connections-workflow"></a>

接続を作成するときは、サードパーティープロバイダーとの認証ハンドシェイク用に既存のコネクタアプリのインストールを作成または使用します。

接続には、以下のステータスがあります。
+ `Pending` -A `pending` 接続は、使用する前に完了（`available` に移動）する必要があります。
+ `Available` - アカウント内の他のリソースやユーザーに `available` 接続を使用または渡すことができます。
+ `Error` - `error` 状態の接続は自動的に再試行されます。`available` になるまで使用できません。

**ワークフロー: CLI、SDK、 AWS CloudFormationを使用した接続の作成または更新**

[CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html) API を使用して、 AWS Command Line Interface (AWS CLI)、SDK、または を使用して接続を作成します CloudFormation。作成後、接続は `pending` の状態になります。コンソールの [**保留中の接続のセットアップ**] オプションを使用して、プロセスを完了します。インストールを作成するか、接続に既存のインストールを使用するかを確認するメッセージがコンソールに表示されます。次に、コンソールでハンドシェイクを完了し、[**接続の完了**] を選択して、接続を `available` の状態に移行します。

**ワークフロー: コンソールとの接続の作成または更新**

GitHub Enterprise Server など、インストール済プロバイダータイプへの接続を作成する場合は、最初にホストを作成します。Bitbucket などのクラウドプロバイダーのタイプに接続する場合は、ホストの作成をスキップして、接続の作成を続行します。

コンソールで接続を作成または更新するには、コンソールの [CodePipeline 編集アクション] ページを使用して、サードパーティープロバイダを選択します。 コンソールでは、インストールを作成するか、既存のインストールを使用して接続を作成するように求められます。次に、接続の作成を求められます。コンソールがハンドシェイクを完了し、自動的に `pending` の状態から`available` の状態に移行します。



![\[サードパーティープロバイダへの接続を作成するワークフローを示す図。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/Connections-flowchart.png)


# ホストを作成または更新するワークフロー
<a name="welcome-hosts-workflow"></a>

インストールされたプロバイダー (オンプレミス) の接続を作成するときは、ホストリソースを使用します。

**注記**  
GitHub Enterprise Server または GitLab セルフマネージドの組織では、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC ID、サブネット IDs、セキュリティグループ IDs) に必ず同じ情報を入力する必要があります。詳細については、「[組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ](troubleshooting-connections.md#troubleshooting-organization-host)」を参照してください。

ホストの各状態は以下のとおりです。
+ `Pending` – `pending` ホストは作成済みのホストで、使用する前に設定 (`available` に移行) する必要があります。
+ `Available` - `available` ホストを使用することも、接続に渡すこともできます。

**ワークフロー: CLI、SDK、または AWS CloudFormationを使用したホストの作成または更新**

[CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html) API を使用して、 AWS Command Line Interface (AWS CLI)、 SDK、または を使用してホストを作成します CloudFormation。作成後、ホストは `pending` の状態になります。コンソールの **[セットアップ]** オプションを使用して、プロセスを完了します。

**ワークフロー: コンソールを使用したホストの作成または更新**

GitHub Enterprise Server や GitLab セルフマネージドなどのインストール済みプロバイダータイプへの接続を作成する場合は、ホストを作成するか、既存のホストを使用します。Bitbucket などのクラウドプロバイダーのタイプに接続する場合は、ホストの作成をスキップして、接続の作成を続行します。

コンソールを使用してホストを設定し、ステータスを `pending` から `available` に変更します。

![\[サードパーティープロバイダへの接続を作成するワークフローを示す図。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# グローバルリソース in AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

接続はグローバルリソースです。つまり、リソースがすべての AWS リージョンにレプリケートされます。

接続 ARN 形式には作成されたリージョン名が反映されますが、リソースはリージョンに制約されません。接続リソースが作成されたリージョンは、接続リソースデータの更新が制御されるリージョンです。接続リソースデータの更新を制御する API 操作の例として、接続の作成、インストールの更新、接続の削除、接続のタグ付けなどがあります。

接続のホストリソースは、グローバルに利用可能なリソースではありません。ホストリソースは、リソースを作成したリージョンでのみ使用します。
+ 接続は 1 回作成するだけで済みます。その後、任意の AWS リージョンで使用できます。
+ 接続が作成されたリージョンに問題がある場合、接続リソースデータを制御する API は影響を受けますが、他のすべてのリージョンで接続を正常に使用できます。
+ コンソールまたは CLI で接続リソースをリストすると、すべてのリージョンでアカウントに関連付けられているすべての接続リソースが一覧表示されます。
+ コンソールまたは CLI でホストリソースをリストすると、リストには、選択したリージョンのアカウントに関連付けられたホストリソースだけが表示されます。
+ 関連するホストリソースとの接続がリストされている場合、または CLI で一覧表示されている場合、設定されている CLI リージョンに関係なく、出力はホスト ARN を返します。

## 接続を開始するにはどうしたらいいですか?
<a name="welcome-connections-get-started"></a>

使用を開始するには、次のいくつかのトピックが役立ちます。
+ 接続の[概念](concepts-connections.md)について**学びます**。
+ [必要なリソース](setting-up-connections.md)を**セットアップ**して、接続の操作を開始します。
+ [最初の接続](getting-started-connections.md)を**開始**し、それらをリソースに接続します。

# 接続概念
<a name="concepts-connections"></a>

概念と用語を理解すれば、接続機能の設定と使用が容易になります。デベロッパーツールコンソールの接続機能を使用する際に知っておかなければならないいくつかの概念を次に示します。

インストール  
サードパーティーアカウントの AWS アプリケーションのインスタンス。Connector アプリをインストールすると AWS CodeStar AWS 、 はサードパーティーアカウント内のリソースにアクセスできます。インストールは、サードパーティープロバイダーのウェブサイト以外では編集できません。

connection  
サードパーティーのソースリポジトリを他の AWS サービスに接続するために使用する AWS リソース。

サードパーティーのリポジトリ  
 AWS以外のサービスまたは会社が提供するリポジトリ。例えば、Bitbucket リポジトリはサードパーティーのリポジトリです。

プロバイダーのタイプ  
接続先のサードパーティソースリポジトリを提供するサービスまたは会社。 AWS リソースを外部*プロバイダータイプ*に接続します。そのソースリポジトリがネットワークおよびインフラストラクチャにインストールされているプロバイダータイプが、インストール済プロバイダータイプです。例えば、GitHub Enterprise Server は、インストール済プロバイダータイプの １ つです。

ホスト  
サードパーティープロバイダーがインストールされているインフラストラクチャを表すリソース。接続は、ホストを使用して、GitHub Enterprise Server などのサードパーティープロバイダがインストールされているサーバーを表します。そのプロバイダータイプへのすべての接続に対して 1 つのホストを作成します。  
コンソールを使用して GitHub Enterprise Server への接続を作成すると、コンソールがホストリソースを作成します。これは、コンソールの処理の一部です。

# AWS CodeConnections でサポートされているプロバイダーとバージョン
<a name="supported-versions-connections"></a>

この章では、 AWS CodeConnections がサポートするプロバイダーとバージョンについて説明します。

**Topics**
+ [

## Azure DevOps でサポートされているプロバイダータイプ
](#w2aab5c25c22b9)
+ [

## Bitbucket でサポートされるプロバイダタイプ
](#supported-versions-connections-bitbucket)
+ [

## GitHub および GitHub Enterprise Cloud でサポートされるプロバイダータイプ
](#supported-versions-connections-github)
+ [

## GitHub Enterprise Server でサポートされているプロバイダーのタイプとバージョン
](#supported-versions-connections-ghes)
+ [

## GitLab.com でサポートされているプロバイダータイプ
](#supported-versions-connections-gitlab)
+ [

## GitLab セルフマネージドでサポートされているプロバイダーのタイプ
](#supported-versions-connections-gitlab-managed)

## Azure DevOps でサポートされているプロバイダータイプ
<a name="w2aab5c25c22b9"></a>

Azure DevOps で接続アプリを使用できます。

Azure Cloud Hosting などのインストール (ホスト) されたプロバイダータイプはサポートされていません。

## Bitbucket でサポートされるプロバイダタイプ
<a name="supported-versions-connections-bitbucket"></a>

Atlassian Bitbucket Cloud で接続アプリを使用できます。

Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。

## GitHub および GitHub Enterprise Cloud でサポートされるプロバイダータイプ
<a name="supported-versions-connections-github"></a>

GitHub および GitHub Enterprise Cloud で接続アプリを使用できます。

## GitHub Enterprise Server でサポートされているプロバイダーのタイプとバージョン
<a name="supported-versions-connections-ghes"></a>

接続アプリは、サポートされているバージョンの GitHub Enterprise Server で使用できます。サポートされているバージョンのリストについては、「[https://enterprise.github.com/releases/](https://enterprise.github.com/releases/)」を参照してください。

**重要**  
AWS CodeConnections は、非推奨の GitHub Enterprise Server バージョンをサポートしていません。例えば、 AWS CodeConnections は、リリースの既知の問題のため、GitHub Enterprise Server バージョン 2.22.0 をサポートしていません。接続するには、バージョン 2.22.1 または入手可能な最新のバージョンにアップグレードします。

## GitLab.com でサポートされているプロバイダータイプ
<a name="supported-versions-connections-gitlab"></a>

GitLab.com. 詳細については、「[GitLab への接続を作成する](connections-create-gitlab.md)」を参照してください。

**重要**  
GitLab の接続サポートには、バージョン 15.x 以降が含まれています。

## GitLab セルフマネージドでサポートされているプロバイダーのタイプ
<a name="supported-versions-connections-gitlab-managed"></a>

GitLab セルフマネージドのインストール (Enterprise Edition または Community Edition) で接続を使用できます。詳細については、「[GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)」を参照してください。

# AWS CodeConnections との製品とサービスの統合
<a name="integrations-connections"></a>

AWS CodeConnections は、多数の AWS サービスとパートナー製品やサービスと統合されています。以下のセクションの情報は、使用している製品やサービスと統合するための接続の設定に役立ちます。

このサービスを利用する際に役立つ関連リソースは次のとおりです。

**Topics**
+ [

## Amazon CodeGuru Reviewer
](#integrations-connections-codeguru)
+ [

## Amazon Q Developer
](#integrations-connections-codewhisperer)
+ [

## Amazon SageMaker
](#integrations-connections-sagemaker)
+ [

## AWS App Runner
](#integrations-connections-apprunner)
+ [

## AWS CloudFormation
](#integrations-connections-cloudformation)
+ [

## AWS CodeBuild
](#integrations-connections-codebuild)
+ [

## AWS CodePipeline
](#integrations-connections-codepipeline)
+ [

## Service Catalog
](#integrations-connections-servicecatalog)
+ [

## AWS Proton
](#integrations-connections-proton)

## Amazon CodeGuru Reviewer
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) は、リポジトリコードをモニタリングするためのサービスです。接続を使用して、レビューするコードがあるサードパーティーのリポジトリを関連付けることができます。CodeGuru Reviewer を設定して GitHub リポジトリ内のソースコードをモニタリングし、コードを改善するレコメンデーションを作成できるようにする方法のチュートリアルについては、*Amazon CodeGuru Reviewer ユーザーガイド*の「[Tutorial: monitor source code in a GitHub repository](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html)」を参照してください。

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer は、生成 AI を活用した会話アシスタントであり、 AWS アプリケーションの理解、構築、拡張、運用に役立ちます。詳細については、「*Amazon Q Developer ユーザーガイド*」の「[What is Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html)」を参照してください。

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/) は、機械学習言語モデルを構築、トレーニング、デプロイするためのサービスです。GitHub リポジトリへの接続を設定するチュートリアルについては、「Amazon SageMaker 開発者ガイド」の「[サードパーティの Git リポジトリを使用する SageMaker MLOps プロジェクトのチュートリアル](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html)」を参照してください。**

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/) は、 AWS クラウドで、ソースコードまたはコンテナイメージから、スケーラブルでセキュアなウェブアプリケーションに迅速でシンプルな、費用対効果の高い方法で直接デプロイできるサービスです。App Runner の自動統合および配信パイプラインを使用して、リポジトリからアプリケーションコードをデプロイできます。接続を使用して、プライベート GitHub リポジトリから App Runner サービスにソースコードをデプロイできます。詳細については、*AWS App Runner デベロッパーガイド*の「[ソースコードのリポジトリプロバイダー](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html)」を参照してください。

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/) は、 AWS リソースをモデル化してセットアップするのに役立つサービスです。これにより、これらのリソースの管理に費やす時間が減り、 で実行されるアプリケーションに集中する時間が増えます AWS。必要なすべての AWS リソース (Amazon EC2 インスタンスや Amazon RDS DB インスタンスなど) を記述するテンプレートを作成すると、CloudFormation がそれらのリソースのプロビジョニングと設定を処理します。

CloudFormation で Git 同期との接続を使用して、Git リポジトリをモニタリングする同期設定を作成します。スタックデプロイに Git 同期を使用するチュートリアルについては、「 *CloudFormation ユーザーガイド*」の[CloudFormation Git 同期の使用](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html)」を参照してください。

 CloudFormation の詳細については、[CloudFormation コマンドラインインターフェイスユーザーガイド」の「CloudFormation 拡張機能を発行するためのアカウントの登録](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html)」を参照してください。 *CloudFormation *

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/) は、コードを構築およびテストするためのサービスです。CodeBuild を使用すると、独自のビルドサーバーをプロビジョニング、管理、スケーリングする必要がなくなり、一般的なプログラミング言語やビルドツール用にパッケージ化されたビルド環境が提供されます。GitLab への接続で CodeBuild を使用する方法の詳細については、*AWS CodeBuild 「 ユーザーガイド*」の[GitLab 接続](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html)」を参照してください。

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/) は、ソフトウェアをリリースするために必要な手順のモデル化、視覚化、および自動化に使用できる継続的な配信サービスです。接続を使用して、CodePipeline ソースアクションのサードパーティーリポジトリを設定できます。

詳細はこちら: 
+ `SourceConnections` アクションについては、CodePipeline アクション設定のリファレンスページを参照してください。設定パラメータと JSON/YAML スニペット例を表示する場合は、*AWS CodePipeline ユーザーガイド*の「[CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)」を参照してください。
+ サードパーティーのソースリポジトリを使用してパイプラインを作成する「**開始方法**」チュートリアルを表示するには、「[接続の使用開始](getting-started-connections.md)」を参照してください。

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/) を使用すると、組織は での使用が承認された製品のカタログを作成および管理できます AWS。

 AWS アカウント と GitHub、GitHub Enterprise、Bitbucket などの外部リポジトリプロバイダー間の接続を承認すると、接続により、Service Catalog 製品をサードパーティーリポジトリを介して管理されるテンプレートファイルに同期できます。

詳細については、「Service Catalog ユーザーガイド」の「[Service Catalog 製品を GitHub、GitHub Enterprise、または Bitbucket のテンプレートファイルに同期する](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html)」を参照してください。

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) は、クラウドインフラストラクチャにデプロイするためのクラウドベースのサービスです。接続を使用して、 AWS Protonのテンプレートのリソース用のサードパーティーリポジトリへのリンクを作成できます。詳細については、*AWS Proton ユーザーガイド*の「[リポジトリのリンクを作成する](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html)」を参照してください。

# 接続のセットアップ
<a name="setting-up-connections"></a>

このセクションのタスクを完了して、デベロッパーツールコンソールで接続機能の作成と使用するためのセットアップを行います。

**Topics**
+ [

## にサインアップする AWS
](#setting-up-aws-sign-up)
+ [

## 接続を作成するアクセス許可を持つポリシーの作成と適用
](#setting-up-connections-iamuser)

## にサインアップする AWS
<a name="setting-up-aws-sign-up"></a>

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## 接続を作成するアクセス許可を持つポリシーの作成と適用
<a name="setting-up-connections-iamuser"></a>



**JSON ポリシーエディタでポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションペインで、**[ポリシー]** を選択します。

   初めて **[ポリシー]** を選択する場合には、**[管理ポリシーにようこそ]** ページが表示されます。**今すぐ始める** を選択します。

1. ページの上部で、**[ポリシーを作成]** を選択します。

1. **ポリシーエディタ** セクションで、**JSON** オプションを選択します。

1. 次の JSON ポリシードキュメントを入力します。

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. **次へ** を選択します。
**注記**  
いつでも **Visual** と **JSON** エディタオプションを切り替えることができます。ただし、**[ビジュアル]** エディタで **[次へ]** に変更または選択した場合、IAM はポリシーを再構成してビジュアルエディタに合わせて最適化することがあります。詳細については、*IAM ユーザーガイド* の [ポリシーの再構成](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) を参照してください。

1. **確認と作成** ページで、作成するポリシーの **ポリシー名** と **説明** (オプション) を入力します。**このポリシーで定義されているアクセス許可** を確認して、ポリシーによって付与されたアクセス許可を確認します。

1. **ポリシーを作成** をクリックして、新しいポリシーを保存します。

# 接続の使用開始
<a name="getting-started-connections"></a>

接続を開始する最も簡単な方法は、サードパーティーのソースリポジトリを AWS リソースに関連付ける接続を設定することです。パイプラインを CodeCommit などの AWS ソースに接続する場合は、ソースアクションとしてパイプラインに接続します。ただし、外部リポジトリがある場合は、接続を作成して、リポジトリをパイプラインに関連付ける必要があります。このチュートリアルでは、Bitbucket リポジトリと自分のパイプラインとの接続を設定します。

このセクションでは、接続を使用します。
+ AWS CodePipeline: これらのステップでは、パイプラインソースとして Bitbucket リポジトリを使用してパイプラインを作成します。
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): 次に、Bitbucket リポジトリを CodeGuru Reviewer のフィードバックおよび分析ツールに関連付けます。

**Topics**
+ [

## 前提条件
](#getting-started-connections-prerequisites)
+ [

## ステップ 1: ソースファイルを編集する
](#getting-started-connections-edit)
+ [

## ステップ 2: パイプラインを作成する
](#getting-started-connections-pipeline)
+ [

## ステップ 3: リポジトリを CodeGuru Reviewer に関連付ける
](#getting-started-connections-analysis)

## 前提条件
<a name="getting-started-connections-prerequisites"></a>

開始する前に、「[セットアップ](setting-up.md)」のステップを完了します。また、 AWS サービスに接続し、接続が認証を管理できるようにするサードパーティーのソースリポジトリも必要です。たとえば、Bitbucket リポジトリをソースリポジトリと統合する AWS サービスに接続するとします。
+ Bitbucket アカウントを使用して Bitbucket リポジトリを作成します。
+ Bitbucket 認証情報を準備します。を使用して接続 AWS マネジメントコンソール を設定すると、Bitbucket 認証情報でサインインするように求められます。

## ステップ 1: ソースファイルを編集する
<a name="getting-started-connections-edit"></a>

Bitbucket リポジトリを作成すると、デフォルトの `README.md` ファイルが含まれます。このファイルを編集します。

1. Bitbucket リポジトリにログインし、[**Source**] (送信元) を選択します。

1. `README.md` ファイルを選択し、次にページの上部の [**Edit**] (編集) を選択します。既存のテキストを削除し、次のテキストを追加します。

   ```
   This is a Bitbucket repository!
   ```

1. [**Commit**] (コミット) を選択します。

   `README.md` ファイルがリポジトリのルートレベルにあることを確認してください。

## ステップ 2: パイプラインを作成する
<a name="getting-started-connections-pipeline"></a>

このセクションでは、次のアクションを使用してパイプラインを作成します。
+ Bitbucket リポジトリとアクションへの接続を持つソースステージ。
+ ビルドアクションを含む AWS CodeBuild ビルドステージ。

**ウィザードを使用してパイプラインを作成するには**

1. CodePipeline コンソール ([http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codepipeline/)) にサインインします。

1. [**ようこそ**] ページ、[**開始方法**] ページ、または [**パイプライン**] ページで、[**パイプラインの作成**] を選択します。

1. [**ステップ 1: パイプラインの設定を選択する**] の [**パイプライン名**] に「**MyBitbucketPipeline**」と入力します。

1. [**サービスロール**] で、[**New service role (新しいサービスロール)**] を選択します。
**注記**  
既存の CodePipeline サービスロールを代わりに使用する場合は、サービスロールポリシーに対する `codeconnections:UseConnection` IAM アクセス許可を追加したことを確認してください。CodePipeline サービスロールの手順については、「[Add permissions to the the CodePipeline service role](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services)」を参照してください。

1. **[詳細設定]** では、デフォルト値のままにします。**アーティファクトストア**で、[**Default location**] (デフォルトの場所)を選択し、パイプライン用に選択したリージョン内のパイプラインのデフォルトのアーティファクトストア (デフォルトとして指定された Amazon S3 アーティファクトバケットなど) を使用します。
**注記**  
これはソースコードのソースバケットではありません。パイプラインのアーティファクトストアです。パイプラインごとに S3 バケットなどの個別のアーティファクトストアが必要です。

   [**次へ**] を選択します。

1. ステップ2：[**Add source stage**] (ソースステージの追加) ページで、ソースステージを追加します。

   1. [**Source provider**] (ソースプロバイダー) で、[**Bitbucket**] を選択します。

   1. [**Connection**] (接続) で、[**Connect to Bitbucket** (Bitbucket に接続) を選択します。

   1. [**Connect to Bitbucket**] (Bitbucket に接続) ページの [**Connection name**] (接続名) に、作成する接続の名前を入力します。この名前は、後でこの接続を識別するのに役立ちます。

      [**Bitbucket apps**] (Bitbucket アプリ) で、[**Install a new app**(新しいアプリをインストールする) を選択します。

   1. アプリのインストールページで、 AWS CodeStar アプリが Bitbucket アカウントに接続しようとしていることを示すメッセージが表示されます。**[アクセス権の付与]** を選択します。接続を承認すると、Bitbucket 上のリポジトリが検出され、 AWS リソースに関連付けることができます。

   1. 新規インストールの接続 ID が表示されます。[**Complete connection (接続の完了)**] を選択します。CodePipeline コンソールに戻ります。

   1. [**リポジトリ名**] で、Bitbucket リポジトリの名前を選択します。

   1. **ブランチ名**で、リポジトリのブランチを選択します。

   1. **[ソースコードの変更時にパイプラインを開始する]** オプションが選択されていることを確認します。

   1. **[出力アーティファクト形式]** で、次の **[CodePipeline デフォルト]** のいずれかを選択します。
      + **[CodePipeline デフォルト]** を選択して、パイプライン内のアーティファクトにデフォルトの zip 形式を使用します。
      + **[完全クローン]** を選択して、パイプライン内のアーティファクトのリポジトリに関する Git メタデータを含めます。これは、CodeBuild アクションでのみサポートされます。

   [**次へ**] を選択します。

1. [**Add build stage (ビルドステージの追加)**] で、ビルドステージを追加します。

   1. [**ビルドプロバイダ**] で、[**AWS CodeBuild**] を選択します。**[リージョン]** をデフォルトでパイプラインのリージョンにすることを許可します。

   1. **[プロジェクトを作成]** を選択します。

   1. [**プロジェクト名**] に、このビルドプロジェクトの名前を入力します。

   1. [**環境イメージ**] で、[**Managed image (マネージド型イメージ)**] を選択します。[**Operating system**] で、[**Ubuntu**] を選択します。

   1. [**ランタイム**] で、[**Standard (標準)**] を選択します。[**イメージ**] で、[**aws/codebuild/standard:5.0**] を選択します。

   1. [**サービスロール**] で、[**New service role (新しいサービスロール)**] を選択します。

   1. [**Buildspec**] の **Build specifications** (ビルド仕様) で、[**Insert build commands**] (ビルドコマンドの挿入) を選択します。**Switch to editor**([1]エディタに切り替え)を選択し、**Build commands** (ビルドコマンド)に以下を貼り付けます。

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. [**Continue to CodePipeline **] (CodePipeline に進む) を選択します。CodePipeline コンソールに戻り、ビルドコマンドを使用して設定する CodeBuild プロジェクトが作成されます。ビルドプロジェクトでは、サービスロールを使用して AWS サービスのアクセス許可を管理します。このステップには数分かかる場合があります。

   1. [**次へ**] を選択します。

1. [**Step 4: Add deploy stage (ステップ 4: デプロイステージの追加)**] ページで、[**Skip deploy stage (デプロイステージのスキップ)**] を選択し、[**スキップ**] を選択して警告メッセージを受け入れます。[**次へ**] を選択します。

1. [**Step 5: Review (ステップ 5: 確認)**] で、[**パイプラインの作成**] を選択します。

1. パイプラインが正常に作成されると、パイプラインが実行されます。  
![\[Bitbucket ソースを使用してパイプラインが正常に完了したことを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. ビルドが成功した段階で、[**詳細**]を選択します。

   [**実行の詳細**] で、CodeBuild ビルド出力を表示します。`README.md` ファイルの内容は、コマンドで次のように出力されます。

   ```
   This is a Bitbucket repository!
   ```  
![\[ビルド出力が正常に完了したことを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## ステップ 3: リポジトリを CodeGuru Reviewer に関連付ける
<a name="getting-started-connections-analysis"></a>

接続を作成したら、その接続を同じアカウントのすべての AWS リソースに使用できます。例えば、パイプラインの CodePipeline ソースアクションと CodeGuru Reviewer のリポジトリコミット分析に同じ Bitbucket 接続を使用できます。

1. CodeGuru Reviewer コンソールにサインインします。

1. **CodeGuru Reviewer**で、[**リポジトリの関連付け**]を選択します。

   1 ページのウィザードが開きます。

1. [**Select source provider**] (ソースプロバイダーの選択) で、[**Bitbucket**] を選択します。

1. **Bitbucket に接続する ( AWS CodeConnections を使用)** で、パイプライン用に作成した接続を選択します。

1. [**Repository location**] (リポジトリの場所) で、Bitbucket リポジトリの名前を選択し、**Associate** (関連付け) を選択します 。

   コードレビューの設定を続行できます。詳細については、[Amazon CodeGuru Reviewer User Guide](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) の「*Amazon CodeGuru Reviewer User Guide*」を参照してください。

# 接続の使用
<a name="connections"></a>

*接続*は、 AWS リソースを外部コードリポジトリに接続するために使用する構成です。各接続は、Bitbucket などのサードパーティーリポジトリに接続 AWS CodePipeline するために などのサービスに付与できるリソースです。例えば、CodePipeline で接続を追加して、サードパーティーのコードリポジトリでコードが変更されたときにパイプラインをトリガーできるようになります。 AWS リソースを GitHub Enterprise Server などのインストール済みプロバイダータイプに接続することもできます。

**注記**  
GitHub または GitHub Enterprise Server の組織の場合、GitHub アプリを複数の GitHub Organizations にインストールすることはできません。アプリから GitHub Organization へのマッピングは 1:1 マッピングです。1 つの組織では一度に 1 つのアプリしか持つことができませんが、同じアプリを指す複数の接続を持つことができます。詳細については、「[AWS CodeConnections の接続が組織と連携する方法](welcome-connections-how-it-works-github-organizations.md)」を参照してください。

インストール済みプロバイダータイプ (GitHub Enterprise Server など) への接続を作成する場合、コンソールがホストを作成します。ホストは、プロバイダがインストールされているサーバーを表すために作成するリソースです。詳細については、「[ホストの使用](connections-hosts.md)」を参照してください。

接続を作成するときは、 コンソールのウィザードを使用して接続アプリをサードパーティープロバイダーにインストールし、新しい接続に関連付けます。 アプリをインストール済みである場合は、それを使用できます。

**注記**  
欧州 (ミラノ) で接続を使用するには AWS リージョン、以下を行う必要があります。  
リージョン固有のアプリをインストールする
リージョンを有効にする
このリージョン固有のアプリで、欧州 (ミラノ) リージョンの接続をサポートします。サードパーティープロバイダーのサイトで公開されているアプリであり、他のリージョンの接続をサポートする既存のアプリとは別のものです。このアプリをインストールすることで、このリージョンでのみサービスとデータを共有することをサードパーティープロバイダーに許可します。アプリをアンインストールすることでいつでもアクセス許可を取り消すことができます。  
リージョンを有効にしない限り、サービスはデータを処理または保存しません。このリージョンを有効にすることで、データを処理および保存するアクセス許可をサービスに付与したことになります。  
リージョンが有効になっていなくても、リージョン固有のアプリがインストールされたままであれば、サードパーティープロバイダーはお客様のデータをサービスと共有できます。したがって、リージョンを無効にしたら、必ずアプリをアンインストールしてください。詳細については、「[リージョンの有効化](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)」を参照してください。

接続の詳細については、[AWS CodeConnections API リファレンス](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)を参照してください。Bitbucket の CodePipeline ソースアクションの詳細については、*AWS CodePipeline User Guide* の「[CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)」を参照してください。

接続を使用するために必要なアクセス許可を持つポリシーを作成または AWS Identity and Access Management (IAM) ユーザーまたはロールにアタッチするには、「」を参照してください[AWS CodeConnections アクセス許可リファレンス](security-iam.md#permissions-reference-connections)。CodePipeline サービスロールが作成された日時によっては、support AWS CodeConnections へのアクセス許可を更新する必要がある場合があります。手順については、*AWS CodePipeline User Guide*の「[Update the service role](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html)」を参照してください。

**Topics**
+ [接続を作成する](connections-create.md)
+ [Azure DevOps への接続を作成する](connections-create-azure.md)
+ [Bitbucket への接続を作成](connections-create-bitbucket.md)
+ [GitHub への接続を作成](connections-create-github.md)
+ [GitHub Enterprise Server への接続を作成する](connections-create-gheserver.md)
+ [GitLab への接続を作成する](connections-create-gitlab.md)
+ [GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)
+ [保留中の接続の更新](connections-update.md)
+ [接続を一覧表示する](connections-list.md)
+ [接続を削除](connections-delete.md)
+ [タグ接続リソース](connections-tag.md)
+ [接続の詳細の表示](connections-view-details.md)
+ [と接続を共有する AWS アカウント](connections-share.md)

# 接続を作成する
<a name="connections-create"></a>

次のサードパーティーのプロバイダーのタイプへの接続を作成できます。
+ Bitbucket への接続を作成するには、「[Bitbucket への接続を作成する](connections-create-bitbucket.md)」を参照してください。
+ GitHub または GitHub Enterprise Cloud への接続を作成するには、「[GitHub への接続を作成する](connections-create-github.md)」を参照してください。
+ ホストリソースの作成など、GitHub Enterprise Server への接続を作成するには、「[GitHub Enterprise Server への接続を作成する](connections-create-gheserver.md)」を参照してください。
+ GitLab への接続を作成するには、「[GitLab への接続を作成する](connections-create-gitlab.md)」を参照してください。
+ Azure DevOps への接続を作成するには、[「Azure DevOps への接続を作成する](connections-create-azure.md)」を参照してください。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

# Azure DevOps への接続を作成する
<a name="connections-create-azure"></a>

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、Azure DevOps でホストされているリポジトリへの接続を作成できます。

開始する前に:
+ Azure DevOps でアカウントを作成済みである必要があります。
+ Azure DevOps ポータルでプロジェクトと Azure リポジトリを既に作成している必要があります。アカウントには、リポジトリへの管理者アクセス権が必要です。
**注記**  
Azure DevOps リポジトリへの接続を作成できます。Azure Cloud Hosting などのインストール済み (ホスト上) Azure プロバイダータイプはサポートされていません。「[AWS CodeConnections でサポートされているプロバイダーとバージョン](supported-versions-connections.md)」を参照してください。

**注記**  
接続は、接続の作成に使用されたアカウントで所有するリポジトリへのアクセスだけを提供します。

**Topics**
+ [

## Azure DevOps への接続を作成する (コンソール)
](#connections-create-azure-console)
+ [

## Azure DevOps への接続を作成する (CLI)
](#connections-create-azure-cli)

## Azure DevOps への接続を作成する (コンソール)
<a name="connections-create-azure-console"></a>

コンソールを使用して、Azure DevOps への接続を作成できます。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**ステップ 1: 接続の作成**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. 選択**[設定] > [接続]** を選択してから、[**接続を作成する**。

1. Azure DevOps リポジトリへの接続を作成するには、**[プロバイダーを選択する]** で、**[Azure DevOps]** を選択します。[**接続名**] に、作成する接続の名前を入力します。　　　 **[Azure DevOps に接続]** を選択して、ステップ 2 に進みます。  
![\[Azure DevOps 用に選択された接続オプションを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**ステップ 2: Azure DevOps に接続する**

1. **[Azure DevOps に接続]** 設定ページに、接続名が表示されます。

   

1. Microsoft のログインページが表示されたら、認証情報を使用してログインし、続行を選択します。

   Azure DevOps への接続を初めて作成する場合は、アクセス許可を付与する必要がある場合があります AWS マネジメントコンソール。  
![\[Microsoft アクセス許可は、Azure DevOps への接続を作成するときに初めてユーザーに対してスクリーンショットをリクエストします。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. [**Accept (承諾)**] を選択します。

1. 接続ページで、新規インストールの接続 ID が表示されます。

1. **Connect** を選択して接続を確立します。作成された接続が接続リストに表示され、使用可能なステータスになり、使用できる状態になります。

## Azure DevOps への接続を作成する (CLI)
<a name="connections-create-azure-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して接続を作成できます。

これを行うには、**create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**Azure DevOps への接続を作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-connection** コマンドを実行し、接続`--connection-name`の `--provider-type`と を指定します。この例では、サードパーティープロバイダー名は `AzureDevOps` で、指定された接続名は `MyConnection` です。

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. コンソールを使用して接続を完了します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# Bitbucket への接続を作成する
<a name="connections-create-bitbucket"></a>

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、bitbucket.org でホストされているリポジトリへの接続を作成できます。

開始する前に:
+ Bitbucket で、アカウントを作成しておく必要があります。
+ bitbucket.org で、コードリポジトリを作成しておく必要があります。
**注記**  
Bitbucket Cloudリポジトリへの接続を作成できます。Bitbucket サーバーなど、インストールされている Bitbucket プロバイダーのタイプはサポートされていません。「[AWS CodeConnections でサポートされているプロバイダーとバージョン](supported-versions-connections.md)」を参照してください。

**注記**  
接続は、接続の作成に使用されたアカウントで所有するリポジトリへのアクセスだけを提供します。  
アプリケーションを Bitbucket ワークスペースにインストールする場合は、「**ワークスペースを管理する**」アクセス許可が必要です。アクセス許可がないと、アプリケーションをインストールするオプションは表示されません。

**Topics**
+ [

## Bitbucket (コンソール) への接続を作成する
](#connections-create-bitbucket-console)
+ [

## Bitbucket (CLI) への接続を作成する
](#connections-create-bitbucket-cli)

## Bitbucket (コンソール) への接続を作成する
<a name="connections-create-bitbucket-console"></a>

コンソールを使用して Bitbucket への接続を作成できます。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**ステップ 1: 接続の作成**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. 選択**[設定] > [接続]** を選択してから、[**接続を作成する**。

1. Bitbucket リポジトリへの接続を作成するには、**Select a provider**] (プロバイダーを選択する) で、[**Bitbucket**] を選択します。[**接続名**] に、作成する接続の名前を入力します。　　　 [**Connect to Bitbucket**] (Bitbucket に接続) を選択し、ステップ 2 に進みます。  
![\[Bitbucket 用に選択された接続オプションを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**ステップ 2: Bitbucket に接続する**

1. [**Connect to Bitbucket**] 設定ページに、接続名が表示されます。

   [**Bitbucket apps**] (Bitbucket アプリ) で、アプリのインストールを選択するか、アプリを作成するために [**Install a new app**] (新しいアプリをインストールする) を選択します。
**注記**  
アプリケーションは、Bitbucket ワークスペースまたはアカウントごとに 1 回だけインストールします。Bitbucket アプリを既にインストールしている場合は、それを選択してこのセクションの最後のステップに移動します。  
![\[新しいアプリのインストールボタンが表示された、[Connect to Bitbucket (Bitbucket に接続)] ダイアログボックスを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Bitbucket のログインページが表示されたら、認証情報を使用してログインし、続行を選択します。

1. アプリのインストールページで、 AWS CodeStar アプリが Bitbucket アカウントに接続しようとしていることを示すメッセージが表示されます。

   Bitbucket ワークスペースを使用している場合は、**[Authorize for]** (承認対象) オプションをそのワークスペースに変更します。管理者権限のあるワークスペースのみが表示されます。

   **[アクセス権の付与]** を選択します。  
![\[コネクタアクセスリクエストを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. **Bitbucketアプリ**には、新規インストールの接続 ID が表示されます。**接続** を選択します。作成された接続が接続リストに表示されます。  
![\[コネクタアクセスリクエストを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Bitbucket (CLI) への接続を作成する
<a name="connections-create-bitbucket-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して接続を作成できます。

これを行うには、**create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**Bitbucket への接続を作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-connection** コマンドを実行し、接続`--connection-name`の `--provider-type`と を指定します。この例では、サードパーティープロバイダー名は `Bitbucket` で、指定された接続名は `MyConnection` です。

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. コンソールを使用して接続を完了します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# GitHub への接続を作成する
<a name="connections-create-github"></a>

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、GitHub への接続を作成できます。

開始する前に:
+ GitHub でアカウントを作成しておく必要があります。
+ サードパーティーのコードリポジトリを予め作成しておく必要があります。

**注記**  
接続を作成するには、GitHub 組織の所有者である必要があります。組織のリポジトリでない場合、ユーザーがリポジトリの所有者である必要があります。

**Topics**
+ [

## GitHub (コンソール) への接続を作成する
](#connections-create-github-console)
+ [

## GitHub (CLI) への接続を作成する
](#connections-create-github-cli)

## GitHub (コンソール) への接続を作成する
<a name="connections-create-github-console"></a>



コンソールを使用して、GitHub への接続を作成できます。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

1. にサインインし AWS マネジメントコンソール、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. 選択**[設定] > [接続]** を選択してから、[**接続を作成する**。

1. GitHub または GitHub Enterprise Cloud リポジトリへの接続を作成するには、[**Select a provider**] (プロバイダの選択) で、[**GitHub**] を選択します。[**接続名**] に、作成する接続の名前を入力します。　　　 [**Connect to GitHub**] (GitHubに接続) を選択して、ステップ 2 に進みます。  
![\[Bitbucket 用に選択された接続オプションを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/github-conn.png)

**GitHub への接続を作成するには**

1. [**GitHub connection settings**] で、[**Connection name**] に接続名が表示されます。**[Connect to GitHub]** (GitHub に接続) を選択します。アクセス要求のページが表示されます。  
![\[GitHub アカウントアクセスページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/github-conn-access.png)

1. **GitHub の AWS コネクタの承認**を選択します。接続ページには [**GitHub Apps**] フィールドが表示されます。  
![\[[GitHub Apps] フィールドを含む GitHub の初期の接続ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. [**GitHub Apps**] (Bitbucket アプリ) で、アプリのインストールを選択するか、[**Install a new app**] (新しいアプリをインストールする) を選択してアプリを作成します。
**注記**  
特定のプロバイダーへのすべての接続に対してアプリを 1 つインストールします。 AWS Connector for GitHub アプリを既にインストールしている場合は、それを選択してこのステップをスキップします。

1. 「**AWS Connector for GitHub をインストール**」ページで、アプリケーションをインストールするアカウントを選択します。  
![\[AWS Connector for GitHub のインストールページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**注記**  
アプリは、GitHub アカウントごとに 1 回だけインストールします。アプリをインストール済みである場合は、**Configure** (設定) をクリックしてアプリのインストールの変更ページに進むか、戻るボタンでコンソールに戻ることができます。

1. **「Install AWS Connector for GitHub**」ページで、デフォルトのままにして、**「Install**」を選択します。  
![\[2 番目の AWS Connector for GitHub のインストールページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   このステップの後、更新された権限ページが GitHub に表示されることがあります。

1.  AWS Connector for GitHub アプリの権限が更新されたことを示すページが表示されたら、**[Accept new permissions]** (新しい権限を承認) を選択します。  
![\[AWS Connector for GitHub の更新されたアクセス許可ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. 「**Connect to GitHub**」(GitHub へ接続) ページに戻ります。新規インストールの接続 ID が **[GitHub Apps]** (GitHub アプリ) に表示されます。**接続** を選択します。

### 作成した接続を表示する
<a name="connections-create-github-console-view"></a>
+ 作成された接続が接続リストに表示されます。  
![\[正常に作成された接続を含む接続の一覧を示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## GitHub (CLI) への接続を作成する
<a name="connections-create-github-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して GitHub への接続を作成できます。

これを行うには、**create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**GitHub への接続を作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-connection** コマンドを実行し、接続`--connection-name`の `--provider-type`と を指定します。この例では、サードパーティープロバイダー名は `GitHub` で、指定された接続名は `MyConnection` です。

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. コンソールを使用して接続を完了します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# GitHub Enterprise Server への接続を作成する
<a name="connections-create-gheserver"></a>

接続を使用して、 AWS リソースをサードパーティーリポジトリに関連付けます。 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、GitHub Enterprise Server への接続を作成できます。

接続は、接続の作成時に GitHub アプリのインストールを承認するために使用される GitHub Enterprise Server アカウントが所有するリポジトリにだけアクセスを提供します。

開始する前に:
+ GitHub Enterprise Server インスタンスとリポジトリが必要です。
+ GitHub アプリを作成し、このセクションで説明するホストリソースを作成するには、GitHub Enterprise Server インスタンスの管理者である必要があります。

**重要**  
GitHub Enterprise Server 用にホストをセットアップすると、Webhook イベントデータ用の VPC エンドポイントが自動的に作成されます。2020 年 11 月 24 日より前にホストを作成し、VPC PrivateLink ウェブフックエンドポイントを使用する場合は、最初にホストを[削除](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)してから、新しいホストを[作成](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)する必要があります。

**注記**  
GitHub Enterprise Server または GitLab セルフマネージドの組織では、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC ID、サブネット IDs、セキュリティグループ IDs) に必ず同じ情報を入力する必要があります。詳細については、「[組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ](troubleshooting-connections.md#troubleshooting-organization-host)」を参照してください。

**Topics**
+ [

# GitHub Enterprise Server への接続を作成する (コンソール)
](connections-create-gheserver-console.md)
+ [

# GitHub Enterprise Server への接続を作成する (CLI)
](connections-create-gheserver-cli.md)

# GitHub Enterprise Server への接続を作成する (コンソール)
<a name="connections-create-gheserver-console"></a>

GitHub Enterprise Server 接続を作成するには、GitHub Enterprise Server のインストール先の情報を提供し、GitHub Enterprise の認証情報で接続の作成を許可します。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**Topics**
+ [

## GitHub Enterprise Server 接続を作成する (コンソール)
](#connections-create-gheserver-connection)

## GitHub Enterprise Server 接続を作成する (コンソール)
<a name="connections-create-gheserver-connection"></a>

GitHub Enterprise Server への接続を作成するには、サーバーの URL と GitHub Enterprise の認証情報を準備してください。<a name="proc-host-create-console-steps"></a>

**ホストを作成するには**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. [**Hosts (ホスト)**]タブで、[**Create host (ホストの作成)**]を選択します。

1. [**ホスト名**]に、ホストに使用する名前を入力します。　

1. **[プロバイダーを選択]** で、次のいずれかを選択します。
   + **GitHub Enterprise Server**
   + **GitLab セルフマネージド**

1. [**URL**] に、プロバイダーがインストールされているインフラストラクチャのエンドポイントを入力します。

1. サーバーが Amazon VPC 内に設定されていて、VPC に接続する場合は、** Use a VPC** (VPC を使用) を選択します。それ以外の場合、[**No VPC**] を選択します。

1. Amazon VPC でインスタンスを起動し、VPC に接続する場合は、[**Use a VPC**] (PC を使用) をクリックして、以下を完了します。

   1. [**VPC ID**] で、 VPC ID を選択します。インスタンスがインストールされているインフラストラクチャに VPC を選択するか、VPN または Direct Connect を介してインスタンスにアクセスできる VPC を選択します。

   1. プライベート VPC を設定していて、非公開認証局を使用して TLS 検証を実行するようにインスタンスを設定している場合は、**[TLS 証明書]** に証明書 ID を入力します。TLS 証明書の値 は 証明書のパブリックキーです。

1. [**Create host**] (ホストの作成) を選択します。

1. ホストの詳細ページが表示されたら、ホストの作成に伴ってホストのステータスが変化します。
**注記**  
ホスト設定に VPC 設定が含まれている場合は、ホストネットワークコンポーネントのプロビジョニングに数分間かかります。

   ホストのステータスが**Pending (保留中) **になるのを待ってから、セットアップを完了します。詳細については、「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。  
![\[ホストのステータスが Pending (保留中) になっているホストの詳細を示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**ステップ 2: GitHub Enterprise Server への接続を作成する (コンソール)**

1. にサインイン AWS マネジメントコンソール し、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. 選択**[設定] > [接続]** を選択してから、[**接続を作成する**。

1. インストール済みの GitHub Enterprise Server リポジトリへの接続を作成するには、[**GitHub Enterprise Server**] を選択します。

**GitHub Enterprise Server に接続する**

1. [**Connection name**] (接続名) に、接続の名前を入力します。  
![\[コンソールスクリーンショットに、VPC なしの [Create host settings] (ホスト設定の作成) ページが表示されます。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. [**URL**] に、サーバーのエンドポイントを入力します。
**注記**  
提供された URL がすでに接続用の GitHub Enterprise Server をセットアップするために使用されている場合は、そのエンドポイント用に以前に作成されたホストリソース ARN を選択するように求められます。

1. (オプション) Amazon VPC でサーバーを起動し、VPC に接続する場合は、**[VPC を使用]** を選択して、以下を完了します。
**注記**  
GitHub Enterprise Server または GitLab セルフマネージドの組織では、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC ID、サブネット IDs、セキュリティグループ IDs) に必ず同じ情報を入力する必要があります。詳細については、「[組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ](troubleshooting-connections.md#troubleshooting-organization-host)」を参照してください。

   1. [**VPC ID**] で、 VPC ID を選択します。Hub Enterprise Server インスタンスがインストールされているインフラストラクチャに VPC を選択するか、VPN または Direct Connect を介してGitHub Enterprise Server インスタンスにアクセスできる VPC を選択します。

   1. [**サブネット ID**] で、[**Add**] を選択します。このフィールドで、ホストに使用するサブネット ID を選択します。最大 10 個のサブネットを選択できます。

      GitHub Enterprise Server インスタンスがインストールされているインフラストラクチャのサブネット、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるサブネットを選択してください。

   1. [**Security group IDs**] (セキュリティグループ ID) で、[**Add**] (追加) を選択します。このフィールドで、ホストに使用するセキュリティグループを選択します。最大 10 個のセキュリティグループを選択できます。　

      GitHub Enterprise Server インスタンスがインストールされているインフラストラクチャのセキュリティグループ、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるセキュリティグループを選択してください。

   1. プライベート VPC を設定していて、非公開認証局を使用して TLS 検証を実行するように GitHub Enterprise Server インスタンスを設定している場合は、[**TLS証明書**] に証明書 ID を入力します。TLS 証明書の値は、証明書のパブリックキーである必要があります。  
![\[VPC オプションの GitHub Enterprise Server 接続ページを作成するコンソールスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. [**Connect to GitHub Enterprise Server**] (GitHub Enterprise Server に接続する) を選択します。作成された接続は、**Pending** (保留中) のステータスで表示されます。指定したサーバ情報との接続用に、ホストリソースが作成されます。ホスト名には、URL が使用されます。

1.  **保留中の接続の更新**を選択します。  
![\[保留中の GitHub Enterprise Server の接続ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. メッセージが表示されたら、GitHub Enterprise のログインページで、GitHub Enterprise の認証情報でサインインします。

1. [**Create GitHub App**] (GitHub アプリの作成) ページで、アプリの名前を選択します。  
![\[アプリの作成ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. [GitHub の承認] ページで、**[<app-name> を承認]** を選択します。  
![\[アプリの認可ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. [アプリインストール] ページに、コネクターアプリをインストールする準備ができたことを示すメッセージが表示されます。複数の組織がある場合は、アプリをインストールする組織を選択するように求められる場合があります。

   アプリをインストールするリポジトリ設定を選択します。**[インストール]** を選択します。  
![\[アプリの認可ページを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. 接続ページには、作成された接続が **Available (使用可能) **ステータスで表示されます。　

# GitHub Enterprise Server への接続を作成する (CLI)
<a name="connections-create-gheserver-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して接続を作成できます。

これを行うには、**create-host** および **create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**ステップ 1: GitHub Enterprise Server 用のホストを作成するには (CLI)**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-host** コマンドを実行し、`--provider-endpoint`接続に `--name`、`--provider-type`、 を指定します。この例では、サードパーティープロバイダー名は `GitHubEnterpriseServer` で、エンドポイントは `my-instance.dev` です。

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   成功した場合、このコマンドは次のようなホストの Amazonリソースネーム（ARN）情報を返します。

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   この手順の後、ホストのステータスは `PENDING` になります。

1. コンソールでホストのセットアップを完了し、ホストのステータスを `Available` に移行します。詳細については、「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。

**ステップ 2: コンソールで保留中のホストを設定するには**

1. にサインイン AWS マネジメントコンソール し、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. コンソールでホストのセットアップを完了し、ホストのステータスを `Available` に移行します。「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。

**ステップ 3: GitHub Enterprise Server 用の接続を作成するには (CLI)**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。を使用して **create-connection** コマンド AWS CLI を実行し、接続`--connection-name`の `--host-arn`と を指定します。

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. コンソールを使用して、保留中の接続を設定します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

**ステップ 4: コンソールで GitHub Enterprise Server への接続を完了するには**

1. にサインイン AWS マネジメントコンソール し、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. コンソールを使用して、保留中の接続を設定し、接続のステータスを `Available` に移行します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# GitLab への接続を作成する
<a name="connections-create-gitlab"></a>

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、gitlab.com でホストされているリポジトリへの接続を作成できます。

**注記**  
この接続のインストールを GitLab で承認すると、データを処理するアクセス許可を当社のサービスに付与したものとみなされます。また、アプリケーションをアンインストールすれば、アクセス許可をいつでも取り消すことができます。

開始する前に:
+ GitLab でアカウントを作成しておく必要があります。
**注記**  
Connections は、接続の作成と承認に使用されたアカウント用のアクセスだけを提供します。
**注記**  
GitLab で、自分が**所有者**ロールを持っている接続を作成すると、その接続を CodePipeline などのリソースを含むリポジトリで使用できます。グループ内のリポジトリでは、グループの所有者である必要はありません。

**Topics**
+ [

## GitLab (コンソール) への接続を作成する
](#connections-create-gitlab-console)
+ [

## GitLab (CLI) への接続を作成する
](#connections-create-gitlab-cli)

## GitLab (コンソール) への接続を作成する
<a name="connections-create-gitlab-console"></a>

コンソールを使用して接続を作成できます。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**ステップ 1: 接続の作成**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. **[設定]** を選択して、次に **[接続]** を選択します。**[接続を作成]** を選択します。

1. GitLab リポジトリへの接続を作成するには、**[プロバイダーを選択する]** で、**[GitLab]** を選択します。[**接続名**] に、作成する接続の名前を入力します。　　　 **[GitLab に接続]** を選択します。  
![\[GitLab 用に選択された接続オプションを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. GitLab のサインインページが表示されたら、認証情報を使用してログインし、**[サインイン]** を選択します。

1. 認可ページが開き、GitLab アカウントにアクセスするための接続の認可を求めるメッセージが表示されます。

   [**承認**] を選択します。  
![\[GitLab アカウントの接続を承認するメッセージを示すスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. ブラウザは接続コンソールページに戻ります。**[GitLab 接続を作成]** の下で、新しい接続は **[接続名]** に表示されます。

1. **[GitLab に接続]** を選択します。

   接続が正常に作成されると、成功バナーが表示されます。接続の詳細は、**[接続設定]** ページに表示されます。

## GitLab (CLI) への接続を作成する
<a name="connections-create-gitlab-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して接続を作成できます。

これを行うには、**create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**GitLab への接続を作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-connection** コマンドを実行し、接続`--connection-name`の `--provider-type`と を指定します。この例では、サードパーティープロバイダー名は `GitLab` で、指定された接続名は `MyConnection` です。

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. コンソールを使用して接続を完了します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# GitLab セルフマネージドへの接続を作成する
<a name="connections-create-gitlab-managed"></a>

GitLab セルフマネージドのインストールで、Enterprise Edition または Community Edition 用の接続を作成できます。

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、GitLab セルフマネージド用の接続とホストを作成できます。

**注記**  
この接続アプリケーションを GitLab セルフマネージドで承認すると、データを処理するアクセス許可を当社のサービスに付与したものとみなされます。また、アプリケーションをアンインストールすれば、アクセス許可をいつでも取り消すことができます。

GitLab セルフマネージドへの接続を作成する前に、以下のステップに示すように、接続に使用するホストを作成します。インストール済みプロバイダー用のホスト作成ワークフローの概要については、「[ホストを作成または更新するワークフロー](welcome-hosts-workflow.md)」を参照してください。

オプションで VPC を使用してホストを設定できます。ホストリソース用のネットワークおよび VPC 設定の詳細については、「[(オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定](connections-host-create.md#connections-create-host-prereq)」および「[ホストの VPC 設定のトラブルシューティング](troubleshooting-connections.md#troubleshooting-connections-host-vpc)」を参照してください。

開始する前に:
+ GitLab でアカウントを作成済みで、セルフマネージドインストールの GitLab Enterprise Edition または GitLab Community Edition を持っている必要があります。詳細については、[https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/) を参照してください。
**注記**  
Connections は、接続の作成と承認に使用されたアカウント用のアクセスだけを提供します。
**注記**  
GitLab で、自分が**所有者**ロールを持っているリポジトリへの接続を作成すると、その接続を CodePipeline などのリソースで使用できます。グループ内のリポジトリでは、グループの所有者である必要はありません。
+ スコープダウンアクセス許可のみを持つ GitLab 個人用アクセストークン (PAT) を既に作成している必要があります: `api`、`admin_mode`。詳細については、[https://docs.gitlab.com/ee/user/profile/personal\$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) を参照してください。PAT を作成して使用するには、管理者である必要があります。
**注記**  
PAT はホストの認可に使用され、それ以外の方法で保存または接続に使用されることはありません。ホストを設定するには、一時的な PAT を作成し、ホストを設定した後に PAT を削除できます。

**注記**  
GitHub Enterprise Server または GitLab セルフマネージドの組織では、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC ID、サブネット IDs、セキュリティグループ IDs) に必ず同じ情報を入力する必要があります。詳細については、「[組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ](troubleshooting-connections.md#troubleshooting-organization-host)」を参照してください。

**Topics**
+ [

## GitLab セルフマネージドへの接続を作成する (コンソール)
](#connections-create-gitlab-managed-console)
+ [

## GitLab セルフマネージドへの接続を作成する (CLI)
](#connections-create-gitlab-managed-cli)

## GitLab セルフマネージドへの接続を作成する (コンソール)
<a name="connections-create-gitlab-managed-console"></a>

次のステップを使用してホストを作成し、コンソールで GitHub セルフマネージドへの接続を作成します。VPC でホストをセットアップする際の考慮事項については、「[(オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定](connections-host-create.md#connections-create-host-prereq)」を参照してください。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**注記**  
単一の GitLab セルフマネージドインストール用のホストを作成し、そのホストへの 1 つ以上の GitLab セルフマネージド接続を管理できます。

**ステップ 1: ホストを作成する**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. [**Hosts (ホスト)**]タブで、[**Create host (ホストの作成)**]を選択します。

1. [**ホスト名**]に、ホストに使用する名前を入力します。　

1. **[プロバイダーを選択]** で、**[GitLab セルフマネージド]** を選択します。

1. [**URL**] に、プロバイダーがインストールされているインフラストラクチャのエンドポイントを入力します。

1. サーバーが Amazon VPC 内に設定されていて、VPC に接続する場合は、** Use a VPC** (VPC を使用) を選択します。それ以外の場合、[**No VPC**] を選択します。

1. (オプション) Amazon VPC でホストを起動し、VPC に接続する場合は、**[VPC を使用]** を選択して、以下を完了します。
**注記**  
GitHub Enterprise Server または GitLab セルフマネージドの組織では、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、ホストのネットワークフィールド (VPC ID、サブネット IDs、セキュリティグループ IDs) に必ず同じ情報を入力する必要があります。詳細については、「[組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ](troubleshooting-connections.md#troubleshooting-organization-host)」を参照してください。

   1. [**VPC ID**] で、 VPC ID を選択します。ホストがインストールされているインフラストラクチャに VPC を選択するか、VPN または Direct Connect を介してインスタンスにアクセスできる VPC を選択します。

   1. プライベート VPC を設定していて、非公開認証局を使用して TLS 検証を実行するようにホストを設定している場合は、**[TLS 証明書]** に証明書 ID を入力します。TLS 証明書の値 は 証明書のパブリックキーです。

1. [**Create host**] (ホストの作成) を選択します。

1. ホストの詳細ページが表示されたら、ホストの作成に伴ってホストのステータスが変化します。
**注記**  
ホスト設定に VPC 設定が含まれている場合は、ホストネットワークコンポーネントのプロビジョニングに数分間かかります。

   ホストのステータスが**Pending (保留中) **になるのを待ってから、セットアップを完了します。詳細については、「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。  
![\[ホストのステータスが [保留中] になっている GitLab セルフマネージドホストの詳細を示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**ステップ 2: 保留中のホストを設定する**

1. **[ホストをセットアップ]** を選択します。

1. **[*host\$1name* のセットアップ]** ページが表示されます。**「個人用アクセストークンを提供する**」で、GitLab PAT にスコープダウンされたアクセス許可のみを提供します。 `api`および `admin_mode`。
**注記**  
PAT を作成して使用できるのは管理者のみです。  
![\[新しいホストの GitLab 個人アクセストークンエントリを示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. ホストが正常に登録されると、ホストの詳細ページが表示され、ホストのステータスが **Available (使用可能)** になります。  
![\[新しいホストの利用可能状態を示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**ステップ 3: 接続を作成する**

1. にサインインし AWS マネジメントコンソール、 で AWS 開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. **[設定]** を選択して、次に **[接続]** を選択します。**[接続を作成]** を選択します。

1. GitLab リポジトリへの接続を作成するには、**[プロバイダーを選択する]** で、**[GitLab セルフマネージド]** を選択します。[**接続名**] に、作成する接続の名前を入力します。　　　   
![\[GitLab セルフマネージド用に選択された接続オプションを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. [**URL**] に、サーバーのエンドポイントを入力します。

1. Amazon VPC でサーバーを起動し、VPC に接続する場合は、[**Use a VPC**] (VPC を使用) をクリックして、以下を完了します。

   1. [**VPC ID**] で、 VPC ID を選択します。ホストがインストールされているインフラストラクチャに VPC を選択するか、VPN または Direct Connect を介してホストにアクセスできる VPC を選択します。

   1. [**サブネット ID**] で、[**Add**] を選択します。このフィールドで、ホストに使用するサブネット ID を選択します。最大 10 個のサブネットを選択できます。

      ホストがインストールされているインフラストラクチャにサブネットを選択するか、VPN または Direct Connect を介してインストールされたホストにアクセスできるサブネットを選択します。

   1. [**Security group IDs**] (セキュリティグループ ID) で、[**Add**] (追加) を選択します。このフィールドで、ホストに使用するセキュリティグループを選択します。最大 10 個のセキュリティグループを選択できます。　

      ホストがインストールされているインフラストラクチャにセキュリティグループを選択するか、VPN または Direct Connect を介してインストールされたホストにアクセスできるセキュリティグループを選択します。

   1. プライベート VPC を設定していて、非公開認証局を使用して TLS 検証を実行するようにホストを設定している場合は、[**TLS 証明書**] に証明書 ID を入力します。TLS 証明書の値は、証明書のパブリックキーである必要があります。

1. **[GitLab セルフマネージドへの接続]** を選択します。作成された接続は、**Pending** (保留中) のステータスで表示されます。指定したサーバ情報との接続用に、ホストリソースが作成されます。ホスト名には、URL が使用されます。

1. **保留中の接続の更新**を選択します。

1. GitLab のサインインページが表示されたら、認証情報を使用してログインし、**[サインイン]** を選択します。

1. 認可ページが開き、GitLab アカウントにアクセスするための接続の認可を求めるメッセージが表示されます。

   [**承認**] を選択します。

1. ブラウザは接続コンソールページに戻ります。**[GitLab 接続を作成]** の下で、新しい接続は **[接続名]** に表示されます。

1. **[GitLab セルフマネージドへの接続]** を選択します。

   接続が正常に作成されると、成功バナーが表示されます。接続の詳細は、**[接続設定]** ページに表示されます。

## GitLab セルフマネージドへの接続を作成する (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して、GitLab セルフマネージドのホストと接続を作成できます。

これを行うには、**create-host** および **create-connection** コマンドを使用します。

**重要**  
 AWS CLI または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を編集し、ステータスを にします`AVAILABLE`。

**ステップ 1: GitLab セルフマネージドのホストを作成するには (CLI)**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-host** コマンドを実行し、`--provider-endpoint`接続に `--name`、`--provider-type`、 を指定します。この例では、サードパーティープロバイダー名は `GitLabSelfManaged` で、エンドポイントは `my-instance.dev` です。

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   成功した場合、このコマンドは次のようなホストの Amazonリソースネーム（ARN）情報を返します。

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   この手順の後、ホストのステータスは `PENDING` になります。

1. コンソールを使用してホストのセットアップを完了し、次のステップでホストのステータスを `Available` に移行します。

**ステップ 2: コンソールで保留中のホストを設定するには**

1. にサインイン AWS マネジメントコンソール し、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. コンソールでホストのセットアップを完了し、ホストのステータスを `Available` に移行します。「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。

**ステップ 3: GitLab セルフマネージドの接続を作成する (CLI)**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。を使用して **create-connection** コマンド AWS CLI を実行し、接続`--connection-name`の `--host-arn`と を指定します。

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. 次のステップでコンソールを使用して、保留中の接続を設定します。

**ステップ 4: コンソールで GitHub セルフマネージド用の接続を完了するには**

1. にサインイン AWS マネジメントコンソール し、 で開発者ツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. コンソールを使用して、保留中の接続を設定し、接続のステータスを `Available` に移行します。詳細については、「[保留中の接続の更新](connections-update.md)」を参照してください。

# 保留中の接続の更新
<a name="connections-update"></a>

 AWS Command Line Interface (AWS CLI) または を介して作成された接続 AWS CloudFormation は、デフォルトで `PENDING`ステータスです。 AWS CLI または との接続を作成したら CloudFormation、コンソールを使用して接続を更新し、ステータスを にします`AVAILABLE`。

**注記**  
保留中の接続を更新するには、コンソールを使用する必要があります。 AWS CLIを使用して保留中の接続を更新できません。

コンソールを初めて使用してサードパーティープロバイダーに新しい接続を追加するときは、接続に関連付けられたインストールを使用して、サードパーティープロバイダと OAuth ハンドシェイクを完了する必要があります。

デベロッパーツールコンソールを使用して、保留中の接続を完了できます。

**接続を完了するには**

1. で AWS デベロッパーツールコンソールを開きます[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)。

1. **[設定] > [接続]** を選択します。

    AWS アカウントに関連付けられているすべての接続の名前が表示されます。

1. [**Name (名前)**] で、更新する保留中の接続の名前を選択します。

   **Pending (保留中)** ステータスの接続を選択すると、**Update connection (接続の更新)** が有効になります。

1. [**保留中の接続の更新**]を選択します。

1. [**Connect to Bitbucket**] (Bitbucket に接続) ページの [**Connection name**] (接続名) で、接続名を確認します。

   [**Bitbucket apps**] (Bitbucket アプリ) で、アプリのインストールを選択するか、[**Install a new app **] (新しいアプリをインストールする) を選択してアプリを作成します。  
![\[新しいアプリのインストールボタンが表示された、[Connect to Bitbucket (Bitbucket に接続)] ダイアログボックスを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. アプリのインストールページで、 AWS CodeStar アプリが Bitbucket アカウントに接続しようとしていることを示すメッセージが表示されます。**[アクセス権の付与]** を選択します。  
![\[AWS CodeStar がアクセスをリクエストしているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. 新規インストールの接続 ID が表示されます。[**Complete connection (接続の完了)**] を選択します。

# 接続を一覧表示する
<a name="connections-list"></a>

開発者用ツールコンソールまたは AWS Command Line Interface (AWS CLI) 内の **list-connections** コマンドを使用して、アカウント内の接続のリストを表示できます。

## 接続を一覧表示する (コンソール)
<a name="connections-list-console"></a>

**接続を一覧表示するには**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. **[設定] > [接続]** を選択します。

1. 接続の名前、ステータス、および ARN を表示します。

## 接続を一覧表示する (CLI)
<a name="connections-list-cli"></a>

を使用して AWS CLI 、サードパーティーのコードリポジトリへの接続を一覧表示できます。GitHub Enteprise Server への接続など、ホストリソースに関連付けられた接続の場合、出力はホスト ARN も返します。

これを行うには、**list-connections** コマンドを使用します。

**接続を一覧表示するには**
+ ターミナル (Linux、macOS、または Unix) またはコマンドプロンプト (Windows) を開き、 AWS CLI を使用して**list-connections**コマンドを実行します。

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  このコマンドで、以下の出力が返ります。

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# 接続を削除
<a name="connections-delete"></a>

デベロッパーツールコンソールまたは AWS Command Line Interface (AWS CLI) の **delete-connection** コマンドを使用して、接続を削除できます。

**Topics**
+ [

## 接続を削除する (コンソール)
](#connections-delete-console)
+ [

## 接続を削除する (CLI)
](#connections-delete-cli)

## 接続を削除する (コンソール)
<a name="connections-delete-console"></a>

**接続を削除する方法**



1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. **[設定] > [接続]** を選択します。

1. [**Connection name (接続名)**] で、削除する接続の名前を選択します。

1. **[削除]** を選択します。

1. フィールドに「**delete**」と入力して確認し、[**Delete (削除)**] を選択します。
**重要**  
このアクションを元に戻すことはできません。

## 接続を削除する (CLI)
<a name="connections-delete-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して接続を削除できます。

これを行うには、**delete-connection** コマンドを使用します。

**重要**  
コマンドを実行すると、接続は削除されます。確認のダイアログボックスは表示されません。新しい接続を作成することはできますが、Amazon リソースネーム (ARN) は再利用されません。

**接続を削除する方法**
+ ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **delete-connection** コマンドを実行し、削除する接続の ARN を指定します。

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  このコマンドは何も返しません。

# タグ接続リソース
<a name="connections-tag"></a>

*タグ*は、 AWS リソース AWS に割り当てるカスタム属性ラベルです。各 AWS タグには 2 つの部分があります。
+ *タグキー* (例： `CostCenter`、`Environment`、または `Project`)。タグキーでは大文字と小文字が区別されます。
+ タグ値**と呼ばれるオプションのフィールド (`111122223333`、`Production`、チーム名など)。タグ値を省略すると、空の文字列を使用した場合と同じになります。タグキーと同様に、タグ値では大文字と小文字が区別されます。

これらは共に*キーと値のペア*と呼ばれます。

コンソールまたは CLI を使用して、リソースのタグ付けをします。

AWS CodeConnections では、次のリソースタイプにタグを付けることができます。
+ Connections
+ [ホスト]

これらのステップでは、 の最新バージョンが既にインストールされているか、最新バージョンに AWS CLI 更新されていることを前提としています。詳細については、「*AWS Command Line Interface ユーザーガイド*」の「[Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

タグを使用してリソースを識別、整理、追跡するだけでなく、 AWS Identity and Access Management (IAM) ポリシーのタグを使用して、リソースを表示および操作できるユーザーを制御できます。タグベースのアクセスポリシーの例については、「[タグを使用して AWS CodeConnections リソースへのアクセスを制御する](connections-tag-based-access-control.md)」を参照してください。

**Topics**
+ [

## リソースのタグ付け (コンソール)
](#connections-tag-console)
+ [

## タグリソース (CLI)
](#connections-tag-cli)

## リソースのタグ付け (コンソール)
<a name="connections-tag-console"></a>

コンソールを使用して、接続リソースにタグを追加、更新、または削除できます。

**Topics**
+ [

### 接続リソースにタグを追加する (コンソール)
](#connections-tag-console-add)
+ [

### 接続リソース (コンソール) のタグを表示する
](#connections-tag-console-view)
+ [

### 接続リソース (コンソール) のタグを編集する
](#connections-tag-console-edit)
+ [

### 接続リソースからのタグを削除する (コンソール)
](#connections-tag-console-remove)

### 接続リソースにタグを追加する (コンソール)
<a name="connections-tag-console-add"></a>

コンソールを使用して、既存の接続またはホストにタグを追加します。

**注記**  
GitHub Enterprise Server などのインストール済みプロバイダーの接続を作成し、ホストリソースも作成すると、作成中のタグはこの接続だけに追加されます。これにより、ホストを新しい接続で再利用する場合は、ホストに個別にタグを付けることができます。ホストにタグを追加するには、次の手順に従います。

****接続にタグを追加するには****

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Connections (接続)**] タブを選択します。

1. 編集する接続を選択します。接続設定のページが表示されます。

1. [**Connection tags**] (接続タグ) で、[**Edit**] (編集) を選択します。[**Edit Connection tags**] (接続タグの編集) ページが表示されます。

1. [**Key**] フィールドと [**Value**] フィールドに、追加するタグのセットごとにキーペアを入力します。( **[値]** フィールドはオプションです。) 例えば、**[キー]** では、「**Project**」と入力します。**[値]** には「**ProjectA**」と入力します。  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-tags.png)

1. (オプション) **[タグを追加]** をクリックして行を追加し、さらにタグを入力します。

1. [**Submit**] を選択してください。タグは、接続の設定の下に表示されます。

****ホストにタグを追加するには****

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Hosts**] (ホスト) タブを選択します。

1. 編集するホストを選択します。ホスト設定のページが表示されます。

1. [**Host tags**] (ホストタグ) で、[**Edit**] (編集) を選択します。[**Hosts Tag**] (ホストタグ) ページが表示されます。

1. [**Key**] フィールドと [**Value**] フィールドに、追加するタグのセットごとにキーペアを入力します。( **[値]** フィールドはオプションです。) 例えば、**[キー]** では、「**Project**」と入力します。**[値]** には「**ProjectA**」と入力します。  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/hosts-tag.png)

1. (オプション) [**Add tag**] (タグの追加) を選択して行を追加し、さらにホストのタグを入力します。

1. [**Submit**] を選択してください。タグは、ホストの設定の下に表示されます。

### 接続リソース (コンソール) のタグを表示する
<a name="connections-tag-console-view"></a>

コンソールを使用して、既存のリソースのタグを表示できます。

**接続のタグを表示するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Connections (接続)**] タブを選択します。

1. 表示する接続を選択します。接続設定のページが表示されます。

1. [**Connection tags**] で、[**Key**] 列と [**Value**] 列下の接続のタグを表示します。

**ホストのタグを表示するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Hosts**] (ホスト) タブを選択します。

1. 表示するホストを選択します。

1. [**Host tags**] で、[**Key**] 列と [**Value**] 列下のホストのタグを表示します。

### 接続リソース (コンソール) のタグを編集する
<a name="connections-tag-console-edit"></a>

コンソールを使用して、接続リソースに追加されたタグを編集します。

**接続のタグを編集するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Connections (接続)**] タブを選択します。

1. 編集する接続を選択します。接続設定のページが表示されます。

1. [**Connection tags**] (接続タグ) で、[**Edit**] (編集) を選択します。[**Connection tags**] (接続タグ) ページが表示されます。

1. **[キー]** フィールドと **[値]** フィールドに、必要に応じて各フィールドの値を更新します。例えば、**Project** キーの場合は、[**Value**] で、**ProjectA** を **ProjectB** に変更します。

1. [**Submit**] を選択してください。

**ホストのタグを編集するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Hosts**] (ホスト) タブを選択します。

1. 編集するホストを選択します。ホスト設定のページが表示されます。

1. [**Host tags**] (ホストタグ) で、[**Edit**] (編集) を選択します。[**Hosts Tag**] (ホストタグ) ページが表示されます。

1. **[キー]** フィールドと **[値]** フィールドに、必要に応じて各フィールドの値を更新します。例えば、**Project** キーの場合は、[**Value**] で、**ProjectA** を **ProjectB** に変更します。

1. [**Submit**] を選択してください。

### 接続リソースからのタグを削除する (コンソール)
<a name="connections-tag-console-remove"></a>

コンソールを使用して、接続リソースからタグを削除できます。関連付けられているリソースからタグを削除すると、そのタグが削除されます。

**接続のタグを削除するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Connections (接続)**] タブを選択します。

1. 編集する接続を選択します。接続設定のページが表示されます。

1. [**Connection tags**] (接続タグ) で、[**Edit**] (編集) を選択します。[**Connection tags**] (接続タグ) ページが表示されます。

1. 削除する各タグのキーと値の横にある [**Remove tag**] を選択します。

1. [**Submit**] を選択してください。

**ホストのタグを削除するには**

1. コンソールにサインインします。ナビゲーションパネルから [**Settings (設定)**] を選択します。

1. [**Settings**] (設定) で、[**Connections**] (接続) を選択します。[**Hosts**] (ホスト) タブを選択します。

1. 編集するホストを選択します。ホスト設定のページが表示されます。

1. [**Host tags**] (ホストタグ) で、[**Edit**] (編集) を選択します。[**Hosts Tag**] (ホストタグ) ページが表示されます。

1. 削除する各タグのキーと値の横にある [**Remove tag**] を選択します。

1. [**Submit**] を選択してください。

## タグリソース (CLI)
<a name="connections-tag-cli"></a>

CLI を使用して、接続リソースのタグを表示、追加、更新、または削除できます。

**Topics**
+ [

### 接続リソースにタグを追加する (CLI)
](#connections-tag-add)
+ [

### 接続リソース (CLI) のタグを表示する
](#connections-tag-view)
+ [

### 接続リソース (CLI) のタグを編集する
](#connections-tag-edit)
+ [

### 接続リソース (CLI) からのタグを削除する
](#connections-tag-delete)

### 接続リソースにタグを追加する (CLI)
<a name="connections-tag-add"></a>

を使用して AWS CLI 、接続内のリソースにタグを付けることができます。

ターミナルまたはコマンドラインで、タグを追加するリソースの Amazon リソースネーム (ARN)、および追加するタグのキーと値を指定して **tag-resource** コマンドを実行します。複数のタグを追加できます。

****接続にタグを追加するには****

1. リソースの ARN を取得します。[接続を一覧表示する](connections-list.md) に示されている **list-connections** コマンドを使用して、接続ARNを取得します。

1. ターミナルまたはコマンドラインで、**tag-resource** コマンドを実行します。

   例えば、次のコマンドを使用して、接続に 2 つのタグ、*Project* という名前のタグキーに *ProjectA* のタグ値、および *ReadOnly* という名前のタグキーに *true* のタグ値を付けます。

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   成功した場合、このコマンドは何も返しません。

****ホストにタグを追加するには****

1. リソースの ARN を取得します。[ホストを一覧表示](connections-host-list.md) に示されている **list-hosts** コマンドを使用して、ホスト ARN を取得します。

1. ターミナルまたはコマンドラインで、**tag-resource** コマンドを実行します。

   例えば、次のコマンドを使用して、ホストに 2 つのタグ、*Project* という名前のタグキーに *ProjectA* のタグ値、および *IscontainerBased* という名前のタグキーに *true* のタグ値を付けます。

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   成功した場合、このコマンドは何も返しません。

### 接続リソース (CLI) のタグを表示する
<a name="connections-tag-view"></a>

を使用して AWS CLI 、接続リソースの AWS タグを表示できます。タグが追加されていない場合、返されるリストは空になります。を使用する **list-tags-for-resource** コマンドを使用して、接続またはホストに追加されたタグを表示します。

****接続のタグを表示するには****

1. リソースの ARN を取得します。[接続を一覧表示する](connections-list.md) に示されている **list-connections** コマンドを使用して、接続ARNを取得します。

1. ターミナルまたはコマンドラインで、**list-tags-for-resource** コマンドを実行します。例えば、接続のタグキーとタグ値の一覧を表示するには、次のコマンドを使用します。

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   このコマンドは、リソースに関連付けられているタグを返します。この例は、接続に対して返される 2 つのキーと値のペアを示しています。

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****ホストのタグを表示するには****

1. リソースの ARN を取得します。[ホストを一覧表示](connections-host-list.md) に示されている **list-hosts** コマンドを使用して、ホスト ARN を取得します。

1. ターミナルまたはコマンドラインで、**list-tags-for-resource** コマンドを実行します。例えば、 ホストのタグキーとタグ値の一覧を表示するには、次のコマンドを使用します。

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   このコマンドは、リソースに関連付けられているタグを返します。この例は、ホストに対して返される 2 つのキーと値のペアを示しています。

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### 接続リソース (CLI) のタグを編集する
<a name="connections-tag-edit"></a>

を使用して AWS CLI 、リソースのタグを編集できます。既存のキーの値を変更したり、別のキーを追加できます。

ターミナルまたはコマンドラインで、タグを更新するリソースの ARN を指定して、**tag-resource** コマンドを実行し、更新するタグキーとタグ値を指定します。

タグを編集すると、指定されていないタグキーは保持されますが、同じキーで新しい値を持つものはすべて更新されます。edit コマンドで追加された新しいキーは、新しいキーと値のペアとして追加されます。

****接続のタグを編集するには****

1. リソースの ARN を取得します。[接続を一覧表示する](connections-list.md) に示されている **list-connections** コマンドを使用して、接続ARNを取得します。

1. ターミナルまたはコマンドラインで、**tag-resource** コマンドを実行します。

   この例では、キーの値 `Project` が `ProjectB` に変更されています。

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   成功した場合、このコマンドは何も返しません。接続に関連付けられているタグを確認するには、**list-tags-for-resource** コマンドを実行します。

****ホストのタグを編集するには****

1. リソースの ARN を取得します。[ホストを一覧表示](connections-host-list.md) に示されている **list-hosts** コマンドを使用して、ホスト ARN を取得します。

1. ターミナルまたはコマンドラインで、**tag-resource** コマンドを実行します。

   この例では、キーの値 `Project` が `ProjectB` に変更されています。

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   成功した場合、このコマンドは何も返しません。ホストに関連付けられているタグを確認するには、**list-tags-for-resource** コマンドを実行します。

### 接続リソース (CLI) からのタグを削除する
<a name="connections-tag-delete"></a>

を使用してリソースからタグ AWS CLI を削除するには、次の手順に従います。関連付けられているリソースからタグを削除すると、そのタグが削除されます。

**注記**  
接続リソースを削除すると、削除されたリソースからすべてのタグの関連付けが削除されます。接続リソースを削除する前に、タグを削除する必要はありません。

ターミナルまたはコマンドラインで、タグを削除するリソースの ARN と削除するタグのタグキーを指定して、**untag-resource** コマンドを実行します。例えば、タグキー *Project* および *ReadOnly* を持つ接続の複数のタグを削除するには、次のコマンドを使用します。

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

成功した場合、このコマンドは何も返しません。リソースに関連付けられているタグを確認するには、**list-tags-for-resource** コマンドを実行します。出力は、すべてのタグが削除されたことを示しています。

```
{
    "Tags": []
}
```

# 接続の詳細の表示
<a name="connections-view-details"></a>

デベロッパーツールコンソールまたは AWS Command Line Interface (AWS CLI) の **get-connection** コマンドを使用して、接続の詳細を表示できます。を使用するには AWS CLI、 の最新バージョンがインストールされている AWS CLI か、最新バージョンに更新されている必要があります。詳細については、「*AWS Command Line Interface ユーザーガイド*」の「[Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」を参照してください。

**接続を表示するには (コンソール)**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. **[設定] > [接続]** を選択します。

1. 表示する接続の横にあるボタンを選択して、[**View details **] をクリックします。

1. 接続に関する次の情報が表示されます。
   + 接続名。
   + 接続のプロバイダータイプ。
   + 接続ステータス。
   + 接続 ARN。
   + GitHub Enterprise Server などのインストール済みプロバイダー向けに接続が作成された場合、ホスト情報は接続に関連付けられます。
   + GitHub Enterprise Server などインストール済みプロバイダー向けに接続が作成された場合、エンドポイント情報は接続のホストに関連付けられます。

1. 接続のステータスが **Pending (保留中) ** のときに接続を完了するには、**保留中の接続の更新**を選択します。詳細については、「[Update a pending connection](connections-update.md)」を参照してください。

**接続を表示するには (CLI)**
+ ターミナルまたはコマンドラインで、**get-connection** コマンドを実行します。例えば、`arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f` ARN 値を持つ接続の詳細を表示するには、次のコマンドを使用します。

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  コマンドが成功すると、このコマンから接続情報が返されます。

  Bitbucket 接続の出力例：

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub 接続の出力例：

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub Enterprise Server Connections の出力例:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# と接続を共有する AWS アカウント
<a name="connections-share"></a>

リソース共有を と使用 AWS RAM して、既存の接続を別の AWS アカウント または組織内のアカウントと共有できます。CodePipeline など、サードパーティーのソース接続用に AWS 管理する のリソースと共有接続を使用できます。

**重要**  
接続共有は `codestar-connections `リソースではサポートされていません。これは `codeconnections`リソースでのみサポートされています。

開始する前に:
+ との接続が既に作成されている必要があります AWS アカウント。
+ リソース共有が有効になっている必要があります。
+ 必要なアクセス許可を設定する必要があります。詳細については、「[接続共有でサポートされているアクセス許可](security-iam.md#permissions-reference-connections-sharing)」を参照してください。

**注記**  
接続を共有するには、組織所有者であるか、組織内にない場合はリポジトリ所有者である必要があります。共有しているアカウントには、リポジトリへのアクセス許可も必要です。

**Topics**
+ [

## 接続を共有する (コンソール)
](#connections-share-console)
+ [

## 接続を共有する (CLI)
](#connections-share-cli)
+ [

## 共有接続を表示する (コンソール)
](#connections-view-console)
+ [

## 共有接続を表示する (CLI)
](#connections-view-cli)

## 接続を共有する (コンソール)
<a name="connections-share-console"></a>

コンソールを使用して、共有接続リソースを作成できます。

1.  AWS マネジメントコンソールにサインインします。

   コンソールの**[「共有ユーザー : 共有リソース](https://console.aws.amazon.com/ram/home#OwnedResources:)**」ページで**「リソース共有の作成**」を選択します AWS RAM 。

1.  AWS RAM リソース共有は特定の AWS リージョンに存在するため、コンソールの右上隅にあるドロップダウンリストから適切な AWS リージョンを選択します。グローバルリソースを含むリソース共有を作成するには、AWS リージョンを米国東部 (バージニア北部) に設定する必要があります。

   グローバルリソースの共有の詳細については、[「グローバルリソースと比較したリージョンリソースの共有](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html)」を参照してください。

1. 作成ページの**「名前**」に、リソース共有の名前を入力します。**リソース**で、**コード接続**を選択します。  
![\[\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-share-create.png)

1. 接続リソースを選択し、共有するプリンシパルを割り当てます。

1. **[作成]** を選択します。

## 接続を共有する (CLI)
<a name="connections-share-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して既存の接続を他のアカウントと共有し、所有している、または共有した接続を表示できます。

これを行うには、 **create-resource-share**および `accept-resource-share-invitation `コマンドを使用します AWS RAM。

**接続を共有するには**

1. 接続を共有するアカウントでサインインします。

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-resource-share** コマンドを実行し、接続共有`--principals`の `--name`、`--resource-arns`、 を指定します。この例では、名前は `my-shared-resource`で、指定された接続名はリソース ARN `MyConnection`にあります。で`principals`、共有している送信先アカウントを指定します。

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   成功した場合、このコマンドは次のような接続 ARN 情報を返します。

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. 共有リクエストは、次の手順で説明されているように承諾できます。

**送信先アカウントとの接続共有を認証して受け入れるには**

次の手順は、同じ組織に属し、Organizations でリソース共有が有効になっている送信先アカウントではオプションです。

1. 招待を受け取る送信先アカウントでサインインします。

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **get-resource-share-invitations** コマンドを実行します。

   ```
   aws ram get-resource-share-invitations
   ```

   次のステップのリソース共有招待 ARN をキャプチャします。

1. コマンドを実行し**accept-resource-share-invitation**、 を指定します`--resource-share-invitation-arn`。

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   成功すると、このコマンドは次の出力を返します。

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## 共有接続を表示する (コンソール)
<a name="connections-view-console"></a>

コンソールを使用して、共有接続リソースを表示できます。

1.  AWS マネジメントコンソールにサインインします。

   AWS RAM コンソールで**[共有 : 共有リソース](https://console.aws.amazon.com/ram/home#OwnedResources:)**ページを開きます。

1. AWS RAM リソース共有は特定の AWS リージョンに存在するため、コンソールの右上隅にあるドロップダウンリストから適切な AWS リージョンを選択します。グローバルリソースを含むリソース共有を表示するには、AWS リージョンを米国東部 (バージニア北部) に設定する必要があります。

   グローバルリソースの共有の詳細については、[「グローバルリソースと比較したリージョンリソースの共有](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html)」を参照してください。

1. 共有リソース別に以下の情報が表示されます。
   + **[Resource ID]** (リソース ID) — リソースの ID。リソースの ID を選択してブラウザで新しいタブを開き、ネイティブサービスのコンソールにリソースを表示します。
   + **[Resource type]** (リソースタイプ) — リソースのタイプ。
   + **[Last share date]** (最終共有日) - リソースが最後に共有された日付。
   + **[Resource shares]** (リソース共有) — リソースを含んでいるリソース共有の数。リソース共有のリストを表示するには、番号を選択します。
   + **[Principals]** (プリンシパル) — リソースにアクセスできるプリンシパルの数。プリンシパルを表示する値を選択します。

## 共有接続を表示する (CLI)
<a name="connections-view-cli"></a>

を使用して AWS CLI 、所有している、または共有した接続を表示できます。

これを行うには、**get-resource-shares** コマンドを使用します。

**共有接続を表示するには**
+ ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **get-resource-shares** コマンドを実行します。

  ```
  aws ram get-resource-shares
  ```

  出力は、アカウントのリソース共有のリストを返します。

# ホストの使用
<a name="connections-hosts"></a>

インストール済みプロバイダータイプ (GitHub Enterprise Server など) への接続を作成するには、まず AWS マネジメントコンソールを使用してホストを作成します。ホストは、プロバイダーがインストールされているインフラストラクチャを表すために作成するリソースです。次に、そのホストを使用して接続を作成します。詳細については、「[接続の使用](connections.md)」を参照してください。

例えば、接続用のホストを作成して、インフラストラクチャを表すためにプロバイダーのサードパーティーアプリを登録できるようにします。プロバイダータイプに対してホストを 1 つ作成ます。そのプロバイダータイプへのすべての接続がそのホストを使用します。

コンソールを使用してインストール済みプロバイダータイプ (GitHub Enterprise Server など) への接続を作成すると、コンソールがホストリソースを作成します。

**Topics**
+ [ホストを作成する](connections-host-create.md)
+ [保留中のホストをセットアップする](connections-host-setup.md)
+ [ホストを一覧表示](connections-host-list.md)
+ [ホストを編集する](connections-host-edit.md)
+ [ホストを削除する](connections-host-delete.md)
+ [ホストの詳細の表示](connections-host-view.md)

# ホストを作成する
<a name="connections-host-create"></a>

 AWS マネジメントコンソール または AWS Command Line Interface (AWS CLI) を使用して、インフラストラクチャにインストールされているサードパーティーのコードリポジトリへの接続を作成できます。例えば、GitHub Enterprise Server を Amazon EC2 インスタンス上で仮想マシンとして実行しているとします。GitHub Enterprise Server への接続を作成する前に、接続に使用するホストを作成します。

インストール済みプロバイダー用のホスト作成ワークフローの概要については、「[ホストを作成または更新するワークフロー](welcome-hosts-workflow.md)」を参照してください。

開始する前に:
+ (オプション) VPC を使用してホストを作成する場合は、ネットワークまたは仮想プライベートクラウド (VPC) をあらかじめ作成しておく必要があります。
+ インスタンスをあらかじめ作成しておく必要があります。VPC に接続するときは、ホストを VPC で起動しておく必要があります。
**注記**  
各 VPC は、一度に 1 つのホストにのみ関連付けることができます。

オプションで VPC を使用してホストを設定できます。ホストリソース用のネットワークおよび VPC 設定の詳細については、「[(オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定](#connections-create-host-prereq)」および「[ホストの VPC 設定のトラブルシューティング](troubleshooting-connections.md#troubleshooting-connections-host-vpc)」を参照してください。

コンソールを使用してホストを作成し、GitHub Enterprise Server への接続を作成するには、「[GitHub Enterprise Server 接続を作成する (コンソール)](connections-create-gheserver-console.md#connections-create-gheserver-connection)」を参照してください。コンソールでホストが作成されます。

コンソールを使用してホストを作成し、GitHub セルフマネージドへの接続を作成するには、「[GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)」を参照してください。コンソールでホストが作成されます。

## (オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定
<a name="connections-create-host-prereq"></a>

インフラストラクチャにネットワーク接続が設定されている場合は、このセクションをスキップできます。

ホストに VPC でのみアクセスできる場合は、続行する前に、これらの VPC 要件に従ってください。

### VPC の要件
<a name="connections-create-host-prereq-vpc"></a>

オプションで VPC を使用してホストを作成することもできます。以下は、インストール用に設定した VPC に応じた、一般的な VPC 要件を示します。
+ パブリックサブネットとプライベートサブネットを使用して*パブリック* VPC を構成できます。優先 CIDR ブロックまたはサブネットがない場合は、 AWS アカウント にデフォルトの VPC を使用できます。
+ *プライベート* VPC を設定していて、非公開認証局を使用して TLS 検証を実行するように GitHub Enterprise Server インスタンスを設定している場合は、ホストリソースに TLS 証明書を提供する必要があります。
+ 接続によってホストが作成されると、ウェブフックの VPC エンドポイント (PrivateLink) が自動的に作成されます。詳細については、「[AWS CodeConnections およびインターフェイス VPC エンドポイント (AWS PrivateLink)](vpc-interface-endpoints.md)」を参照してください。
+ セキュリティグループの設定
  + ホストの作成時に使用されるセキュリティグループには、ネットワークインターフェイスが GitHub Enterprise Server インスタンスに接続できるようにするインバウンドルールとアウトバウンドルールが必要です。
  + GitHub Enterprise Server インスタンス (ホスト設定の一部ではない) にアタッチされたセキュリティグループには、接続によって作成されたネットワークインターフェイスからのインバウンドアクセスとアウトバウンドアクセスが必要です。
+ VPC サブネットは、リージョン内の異なるアベイラビリティーゾーンに存在している必要があります。アベイラビリティーゾーンとは、他のアベイラビリティーゾーンで発生した障害から切り離すために作られた場所です。各サブネットが完全に 1 つのアベイラビリティーゾーン内に含まれている必要があり、1 つのサブネットが複数のゾーンに、またがることはできません。

VPC とサブネットの使用方法の詳細については、*Amazon VPC ユーザーガイド* の「[IPv4 用の VPC とサブネットのサイズ設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)」を参照してください。

**ホストセットアップ用に提供する VPC 情報**

次のステップで接続用のホストリソースを作成するときは、以下を提供する必要があります。
+ **VPC ID: **GitHub Enterprise Server インスタンスがインストールされているサーバーの VPC、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできる VPC の ID。
+ **サブネット ID:** GitHub Enterprise Server インスタンスがインストールされているサーバーのサブネット、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるサブネットの ID。
+ **セキュリティグループ:** GitHub Enterprise Server インスタンスがインストールされているサーバーのセキュリティグループ、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるセキュリティグループ。
+ **エンドポイント:** サーバーエンドポイントを準備して、次のステップに進みます。

VPC またはホスト接続のトラブルシューティングなどの詳細については、「[ホストの VPC 設定のトラブルシューティング](troubleshooting-connections.md#troubleshooting-connections-host-vpc)」を参照してください。

### アクセス許可の要件
<a name="connections-create-host-prereq-permissions"></a>

ホスト作成プロセスの一環として、 はユーザーに代わってネットワークリソース AWS CodeConnections を作成し、VPC 接続を容易にします。これには、ホストからデータをクエリ AWS CodeConnections するための のネットワークインターフェイスと、ホストがウェブフックを介して接続にイベントデータを送信するための VPC エンドポイントまたは *PrivateLink* が含まれます。これらのネットワークリソースを作成できるようにするには、ホストを作成するロールに次のアクセス許可があることを確認してください。

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

VPC 内のアクセス許可またはホスト接続のトラブルシューティングの詳細については、「[ホストの VPC 設定のトラブルシューティング](troubleshooting-connections.md#troubleshooting-connections-host-vpc)」を参照してください。

ウェブフック VPC エンドポイントの詳細については、「[AWS CodeConnections およびインターフェイス VPC エンドポイント (AWS PrivateLink)](vpc-interface-endpoints.md)」を参照してください。

**Topics**
+ [

## (オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定
](#connections-create-host-prereq)
+ [

## 接続用のホストを作成する (コンソール)
](#connections-host-create-console)
+ [

## 接続用のホストを作成する (CLI)
](#connections-host-create-cli)

## 接続用のホストを作成する (コンソール)
<a name="connections-host-create-console"></a>

GitHub Enterprise Server や GitLab セルフマネージドなど、インストールの接続では、ホストを使用して、サードパーティーのプロバイダーがインストールされているインフラストラクチャのエンドポイントを表します。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

VPC でホストをセットアップする際の考慮事項については、「[GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)」を参照してください。

コンソールを使用してホストを作成し、GitHub Enterprise Server への接続を作成するには、「[GitHub Enterprise Server 接続を作成する (コンソール)](connections-create-gheserver-console.md#connections-create-gheserver-connection)」を参照してください。コンソールでホストが作成されます。

コンソールを使用してホストを作成し、GitHub セルフマネージドへの接続を作成するには、「[GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)」を参照してください。コンソールでホストが作成されます。

**注記**  
ホストは、GitHub Enterprise Server または GitLab セルフマネージドアカウントごとに 1 回だけ作成します。特定の GitHub Enterprise Server または GitLab セルフマネージドアカウントへの接続はすべて、同じホストを使用します。

## 接続用のホストを作成する (CLI)
<a name="connections-host-create-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して、インストールされた接続用のホストを作成できます。

**注記**  
ホストは、GitHub Enterprise Server アカウントごとに 1 回だけ作成しまう。特定の GitHub Enterprise Server アカウントへの接続はすべて、同じホストを使用します。

ホストを使用して、サードパーティーのプロバイダがインストールされているインフラストラクチャのエンドポイントを表します。CLI を使用してホストを作成するには、**create-host** コマンドを実行します。ホストの作成が完了すると、ホストのステータスが **Pending (保留中) **になります。次に、ホストを*設定*して、ホストのステータスが **Available (使用可能) **に移行します。ホストが使用可能になったら、接続を作成する手順を完了します。

**重要**  
を通じて作成されたホスト AWS CLI は、デフォルトで `Pending`ステータスになります。CLI でホストを作成後、コンソールでホストを設定し、ステータスを `Available` にします。

コンソールを使用してホストを作成し、GitHub Enterprise Server への接続を作成するには、「[GitHub Enterprise Server 接続を作成する (コンソール)](connections-create-gheserver-console.md#connections-create-gheserver-connection)」を参照してください。コンソールでホストが作成されます。

コンソールを使用してホストを作成し、GitHub セルフマネージドへの接続を作成するには、「[GitLab セルフマネージドへの接続を作成する](connections-create-gitlab-managed.md)」を参照してください。コンソールでホストが作成されます。

# 保留中のホストをセットアップする
<a name="connections-host-setup"></a>

 AWS Command Line Interface (AWS CLI) または SDK を使用して作成されたホストは、デフォルトで `Pending`ステータスです。コンソールまたは SDK との接続を作成したら、 コンソールを使用してホストをセットアップし AWS CLI、ステータスを にします`Available`。

予めホストを作成しておく必要があります。詳細については、「[Create a host](connections-host-create.md)」を参照してください。<a name="proc-host-setup-steps"></a>

**保留中のホストをセットアップするには**

ホストが作成されると、ステータスが **Pending (保留中)** になります。ホストを**Pending** から **Available** に移行するには、次の手順を実行します。このプロセスは、サードパーティープロバイダーとのハンドシェイクを実行して、 AWS 接続アプリケーションをホストに登録します。

1. デ AWS ベロッパーツールコンソールでホストのステータスが**保留中**になったら、**ホストのセットアップ**を選択します。

1. GitLab セルフマネージド用のホストを作成する場合は、**[セットアップ]** ページが表示されます。**[個人アクセストークンの提供]** で、GitLab PAT に、api というスコープダウンされたアクセス許可のみを指定します。

1. **GitHub Enterprise Server** ログインページなどのサードパーティーのインストール済みプロバイダーのログインページでプロンプトが表示されたら、アカウントの認証情報を使用してログインします。

1. アプリのインストールページの [**GitHub App name**] (GitHub アプリ名) に、ホストにインストールするアプリの名前を入力します。**Create GitHub App** (GitHub アプリの作成) を選択します。

1. ホストが正常に登録されると、ホストの詳細ページが表示され、ホストのステータスが **Available (使用可能)** になります。  
![\[ホストのセットアップが完了し、ステータスが Available になっていることを示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. ホストが使用可能になった後も、接続の作成を続行できます。成功バナーで、[**Create connection**] (接続を作成する) を選択します。[[Create a connection](connections-create-gheserver-console.md)] (接続を作成する) の手順を完了します。

# ホストを一覧表示
<a name="connections-host-list"></a>

開発者用ツールコンソールまたは AWS Command Line Interface (AWS CLI) 内の **list-connections** コマンドを使用して、アカウント内の接続のリストを表示できます。

## ホストを一覧表示 (コンソール)
<a name="connections-host-list-console"></a>

**ホストを一覧表示するには**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. [**Hosts**] (ホスト) タブを選択します。ホストの名前、ステータス、および ARN を表示します。

## ホストを一覧表示 (CLI)
<a name="connections-host-list-cli"></a>

を使用して AWS CLI 、インストールされているサードパーティープロバイダー接続のホストを一覧表示できます。

これを行うには、**list-hosts** コマンドを使用します。

**ホストを一覧表示するには**
+ ターミナル (Linux、macOS、または Unix) またはコマンドプロンプト (Windows) を開き、 AWS CLI を使用して**list-hosts**コマンドを実行します。

  ```
  aws codeconnections list-hosts
  ```

  このコマンドで、以下の出力が返ります。

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# ホストを編集する
<a name="connections-host-edit"></a>

`Pending` ステータスのホストのホスト設定を編集できます。ホスト名、URL、または VPC 設定を編集できます。

同じ URL を複数のホストに使用することはできません。

**注記**  
VPC でホストをセットアップする際の考慮事項については、「[(オプション) 前提条件: 接続用のネットワーク設定または Amazon VPC 設定](connections-host-create.md#connections-create-host-prereq)」を参照してください。

**ホストを編集するには**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. **[設定] > [接続]** を選択します。

1. [**Hosts**] (ホスト) タブを選択します。

    AWS アカウントに関連付けられ、選択した AWS リージョンで作成されたホストが表示されます。

1. ホスト名を編集するには、[**Name**] (名前) に新しい値を入力します

1. ホストエンドポイントを編集するには、[**URL**] に新しい値を入力します。

1. ホスト VPC 設定を編集するには、[**VPC ID**] に新しい値を入力します。

1. [**Edit host**] (ホストを編集) を選択します。

1. 更新された設定が表示されます。[**Set up Pending host**] (保留中のホストの設定) を選択します。

# ホストを削除する
<a name="connections-host-delete"></a>

デベロッパーツールコンソールまたは AWS Command Line Interface (AWS CLI) の **delete-host** コマンドを使用して、ホストを削除できます。

**Topics**
+ [

## ホストの削除 (コンソール)
](#connections-host-delete-console)
+ [

## ホストの削除 (CLI)
](#connections-host-delete-cli)

## ホストの削除 (コンソール)
<a name="connections-host-delete-console"></a>

**ホストを削除するには**



1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. [**Hosts**] (ホスト) タブを選択します。[**Name**] (名前) で、削除するホストの名前を選択します。

1. [**削除**] を選択します。

1. フィールドに「**delete**」と入力して確認し、[**Delete (削除)**] を選択します。
**重要**  
このアクションを元に戻すことはできません。

## ホストの削除 (CLI)
<a name="connections-host-delete-cli"></a>

 AWS Command Line Interface （AWS CLI) を使用してホストを削除できます。

これを行うには、**delete-host** コマンドを使用します。

**重要**  
ホストを削除する前に、ホストに関連付けられたすべての接続を削除する必要があります。  
コマンドを実行すると、ホストは削除されます。確認のダイアログボックスは表示されません。

**ホストを削除するには**
+ ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。を使用して **delete-host** コマンド AWS CLI を実行し、削除するホストの Amazon リソースネーム (ARN) を指定します。

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  このコマンドは何も返しません。

# ホストの詳細の表示
<a name="connections-host-view"></a>

デベロッパーツールコンソールまたは AWS Command Line Interface (AWS CLI) の **get-host** コマンドを使用して、ホストの詳細を表示します。



**ホストの詳細を表示するには (コンソール)**

1.  AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections) でデベロッパーツールコンソールを開きます。

1. **[設定] > [接続]** を選択して、次に [**ホスト**] タブを選択します。

1. 表示するホストの横にあるボタンを選択して、[**View event details **] (イベント詳細を表示) をクリックします。

1. ホストに関する次の情報が表示されます。
   + ホスト名。
   + 接続のプロバイダータイプ。
   + プロバイダーがインストールされているインフラストラクチャのエンドポイント。
   + ホストの設定ステータス。接続の準備が整ったホストのステータスは、**Available (使用可能) **になります。ホストは作成されたが、セットアップが完了しなかった場合は、ホストのステータスが異なる可能性があります。

     以下のステータスがあります。
     + PENDING - ホストは、作成を完了し、ホストにプロバイダーアプリを登録してセットアップを開始する準備ができています。
     + AVIAL - ホストは、作成とセットアップを完了し、接続で使用できます。
     + ERROR - ホストの作成または登録中にエラーが発生しました。
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING - ホストの VPC 設定を作成中です。
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION - ホストの VPC 設定が検出され、エラーが発生して失敗しました。
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE - ホストの VPC 設定はセットアップが完了し、使用可能です。
     + VPC\$1CONFIG\$1VPC\$1DELETING - ホストの VPC 設定を削除中です。  
![\[ホストのステータスが Available になっているホストの詳細を示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. ホストを削除するには、[**Delete**] (削除) を選択します。

1. ホストのステータスが **Pending (保留中) **の場合、セットアップを完了するには**ホストの設定**を選択します。詳細については、[Set up a pending host (保留中のホストをセットアップする)](connections-host-setup.md) を参照してください。

**ホストの詳細を表示するには（CLI）**
+ ターミナル (Linux、macOS、または Unix) またはコマンドプロンプト (Windows) を開き、 AWS CLI を使用して**get-host**コマンドを実行し、詳細を表示するホストの Amazon リソースネーム (ARN) を指定します。

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  このコマンドで、以下の出力が返ります。

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# リンクされたリポジトリの同期設定を操作する
<a name="configurations"></a>

In AWS CodeConnections では、接続を使用してGitHub、Bitbucket Cloud、GitHub Enterprise Server、GitLab などのサードパーティーリポジトリに AWS リソースを関連付けます。`CFN_STACK_SYNC` 同期タイプを使用すると、同期設定を作成できます。これにより、 は AWS Git リポジトリのコンテンツを同期して、指定された AWS リソースを更新できます。 は、Git 同期を使用して同期するリンクされたリポジトリ内のテンプレートとパラメータファイルを管理できるように、 接続と CloudFormation 統合します。

接続を作成したら、接続 CLI または CloudFormation コンソールを使用してリポジトリリンクと同期設定を作成できます。
+ リポジトリリンク: リポジトリリンクは、接続と外部の Git リポジトリとの関連付けを作成します。リポジトリリンクにより、Git 同期は指定された Git リポジトリ内のファイルへの変更をモニタリングして同期できます。
+ 同期設定: 同期設定を使用して Git リポジトリからコンテンツを同期し、指定された AWS リソースを更新します。

詳細については、[https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)」を参照してください。

 CloudFormation コンソールを使用して CloudFormation スタックの同期設定を作成するチュートリアルについては、*CloudFormation ユーザーガイド*」の[CloudFormation 「Git 同期の使用](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html)」を参照してください。

**Topics**
+ [リポジトリリンクを操作する](repositorylinks.md)
+ [同期設定を使用する](syncconfigurations.md)

# リポジトリリンクを操作する
<a name="repositorylinks"></a>

リポジトリリンクは、接続と外部の Git リポジトリとの関連付けを作成します。リポジトリリンクを使用すると、Git 同期は指定された Git リポジトリ内のファイルへの変更をモニタリングし、 CloudFormation スタックに同期できます。

リポジトリリンクの詳細については、[AWS CodeConnections API リファレンス](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)を参照してください。

**Topics**
+ [レポジトリリンクを作成する](repositorylinks-create.md)
+ [レポジトリリンクを更新する](repositorylinks-update.md)
+ [リポジトリリンクを一覧表示する](repositorylinks-list.md)
+ [リポジトリリンクを削除する](repositorylinks-delete.md)
+ [リポジトリリンクの詳細を表示する](repositorylinks-view-details.md)

# レポジトリリンクを作成する
<a name="repositorylinks-create"></a>

 AWS Command Line Interface (AWS CLI) の **create-repository-link** コマンドを使用して、接続と同期する外部リポジトリ間のリンクを作成できます。

リポジトリリンクを作成するには、GitHub などのサードパーティープロバイダーを使用して外部リポジトリを事前に作成しておく必要があります。

**レポジトリリンクを作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-repository-link** コマンドを実行します。関連する接続の ARN、所有者 ID、およびリポジトリ名を指定します。

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# レポジトリリンクを更新する
<a name="repositorylinks-update"></a>

 AWS Command Line Interface (AWS CLI) の **update-repository-link** コマンドを使用して、指定されたリポジトリリンクを更新できます。

リポジトリリンクの次の情報を更新できます。
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

リポジトリに関連付けられている接続を変更したいときに、リポジトリリンクを更新できます。別の接続を使用するには、接続 ARN を指定する必要があります。接続 ARN を表示する手順については、「[接続の詳細を表示する](connections-view-details.md)」を参照してください。

**レポジトリリンクを更新するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **update-repository-link** コマンドを実行し、リポジトリリンクに対して更新する値を指定します。例えば、以下のコマンドはリポジトリリンク ID に関連付けられた接続を更新します。新しい接続 ARN を `--connection` パラメータで指定します。

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# リポジトリリンクを一覧表示する
<a name="repositorylinks-list"></a>

 AWS Command Line Interface (AWS CLI) の **list-repository-links** コマンドを使用して、アカウントのリポジトリリンクを一覧表示できます。

**リポジトリリンクを一覧表示するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **list-repository-links ** コマンドを実行します。

   ```
   aws codeconnections list-repository-links
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# リポジトリリンクを削除する
<a name="repositorylinks-delete"></a>

 AWS Command Line Interface (AWS CLI) の **delete-repository-link** コマンドを使用して、リポジトリリンクを削除できます。

リポジトリリンクを削除する前に、リポジトリリンクに関連付けられた同期設定をすべて削除する必要があります。

**重要**  
コマンドを実行すると、レポジトリリンクは削除されます。確認のダイアログボックスは表示されません。新しいレポジトリリンクを作成することはできますが、Amazon リソースネーム (ARN) は再利用されません。

**リポジトリリンクを削除するには**
+ ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **delete-repository-link** コマンドを実行し、削除するリポジトリリンクの ID を指定します。

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  このコマンドは何も返しません。

# リポジトリリンクの詳細を表示する
<a name="repositorylinks-view-details"></a>

 AWS Command Line Interface (AWS CLI) の **get-repository-link** コマンドを使用して、リポジトリリンクの詳細を表示できます。

**リポジトリリンクの詳細を表示するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **get-repository-link** コマンドを実行し、リポジトリリンク ID を指定します。

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# 同期設定を使用する
<a name="syncconfigurations"></a>

同期設定により、指定したリポジトリと接続が関連付けられます。同期設定を使用して Git リポジトリのコンテンツを同期し、指定された AWS リソースを更新します。

接続の詳細については、[AWS CodeConnections API リファレンス](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)を参照してください。

**Topics**
+ [同期設定を作成する](syncconfigurations-create.md)
+ [同期設定を更新する](syncconfigurations-update.md)
+ [同期設定を一覧表示する](syncconfigurations-list.md)
+ [同期設定を削除する](syncconfigurations-delete.md)
+ [同期設定の詳細を表示する](syncconfigurations-view-details.md)

# 同期設定を作成する
<a name="syncconfigurations-create"></a>

 AWS Command Line Interface (AWS CLI) の **create-repository-link** コマンドを使用して、接続と同期する外部リポジトリ間のリンクを作成できます。

同期設定を作成する前に、接続とサードパーティーのリポジトリとの間にリポジトリリンクを作成しておく必要があります。

**同期設定を作成するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **create-repository-link** コマンドを実行します。関連する接続の ARN、所有者 ID、およびリポジトリ名を指定します。次のコマンドは、 CloudFormation内のリソースの同期タイプを使用して同期設定を作成します。また、リポジトリ内のリポジトリブランチと設定ファイルも指定します。この例では、リソースは **`mystack`** という名前のスタックです。

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# 同期設定を更新する
<a name="syncconfigurations-update"></a>

 AWS Command Line Interface (AWS CLI) の **update-sync-configuration** コマンドを使用して、指定された同期設定を更新できます。

同期設定に関する次の情報を更新できます。
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**同期設定を更新するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **update-sync-configuration** コマンドを実行し、更新する値とリソース名と同期タイプを指定します。例えば、次のコマンドは、同期設定に関連付けられているブランチ名を `--branch` パラメータで更新します。

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# 同期設定を一覧表示する
<a name="syncconfigurations-list"></a>

 AWS Command Line Interface (AWS CLI) の **list-sync-configurations** のコマンドを使用して、アカウントのリポジトリリンクを一覧表示できます。

**リポジトリリンクを一覧表示するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **list-sync-configurations** コマンドを実行し、同期タイプとリポジトリリンク ID を指定します。

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# 同期設定を削除する
<a name="syncconfigurations-delete"></a>

 AWS Command Line Interface (AWS CLI) の **delete-sync-configuration** コマンドを使用して、同期設定を削除できます。

**重要**  
コマンドを実行すると、同期設定は削除されます。確認のダイアログボックスは表示されません。新しい同期設定を作成することはできますが、Amazon リソースネーム (ARN) は再利用されません。

**同期設定を削除するには**
+ ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **delete-sync-configuration** コマンドを実行し、削除する同期設定の同期タイプとリソース名を指定します。

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  このコマンドは何も返しません。

# 同期設定の詳細を表示する
<a name="syncconfigurations-view-details"></a>

 AWS Command Line Interface (AWS CLI) の **get-sync-configuration** コマンドを使用して、同期設定の詳細を表示できます。

**同期設定の詳細を表示するには**

1. ターミナル (Linux/macOS/Unix) またはコマンドプロンプト (Windows) を開きます。 AWS CLI を使用して **get-sync-configuration** コマンドを実行し、リポジトリリンク ID を指定します。

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. このコマンドで、以下の出力が返ります。

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# を使用した Logging AWS CodeConnections API コール AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections は、ユーザー AWS CloudTrail、ロール、または サービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、 のすべての API コールをイベントとしてキャプチャします。キャプチャされた呼び出しには、開発者向けツールコンソールからの呼び出しと、 AWS CodeConnections API オペレーションへのコードの呼び出しが含まれます。

証跡を作成すると、通知のイベントを含め、CloudTrail イベントを Amazon Simple Storage Service (Amazon S3) バケットに継続的に配信できるようになります。証跡を設定しない場合でも、CloudTrail コンソールの [**Event history (イベント履歴)**] で最新のイベントを表示できます。CloudTrail が収集した情報を使用して、 AWS CodeConnectionsに対して行われたリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時、および追加の詳細を確認できます。

詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## AWS CodeConnections CloudTrail の情報
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。アクティビティが発生すると AWS CodeConnections、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、*「AWS CloudTrail ユーザーガイド」*の[「Viewing events with CloudTrail event history」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)(CloudTrail イベント履歴でのイベントの表示) を参照してください。

のイベントなど、 AWS アカウント内のイベントの継続的な記録については AWS CodeConnections、証跡を作成します。*証跡*により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。

詳細については、『*AWS CloudTrail ユーザーガイド:*』の以下のトピックを参照してください。
+ 証跡作成の概要
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)」
+ [CloudTrail ログ ファイルを複数のリージョンから受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

すべての AWS CodeConnections アクションは CloudTrail によってログに記録され、[AWS CodeConnections API リファレンス](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)に記載されています。例えば、`CreateConnection`、`DeleteConnection`、`GetConnection` の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
+ リクエストが、ルートと他の IAM 認証情報のどちらを使用して送信されたか。
+ リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity 要素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## ログファイルエントリの理解
<a name="understanding-service-name-entries-connections"></a>

「トレイル」は、指定した Simple Storage Service (Amazon S3) バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。*イベント*は、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。

## `CreateConnection` の例
<a name="w2aab5c25c39c13"></a>

以下の例は、`CreateConnection` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost` の例
<a name="w2aab5c25c39c15"></a>

以下の例は、`CreateHost` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration` の例
<a name="w2aab5c25c39c17"></a>

以下の例は、`CreateSyncConfiguration` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection` の例
<a name="w2aab5c25c39c19"></a>

以下の例は、`DeleteConnection` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost` の例
<a name="w2aab5c25c39c21"></a>

以下の例は、`DeleteHost` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration` の例
<a name="w2aab5c25c39c23"></a>

以下の例は、`DeleteSyncConfiguration` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection` の例
<a name="w2aab5c25c39c25"></a>

以下の例は、`GetConnection` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost` の例
<a name="w2aab5c25c39c27"></a>

以下の例は、`GetHost` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink` の例
<a name="w2aab5c25c39c29"></a>

以下の例は、`GetRepositoryLink` アクションを示す CloudTrail ログエントリです。

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus` の例
<a name="w2aab5c25c39c31"></a>

次の例は、[GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus` の例
<a name="w2aab5c25c39c33"></a>

次の例は、[GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary` の例
<a name="w2aab5c25c39c35"></a>

次の例は、[GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration` の例
<a name="w2aab5c25c39c37"></a>

次の例は、[GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections` の例
<a name="w2aab5c25c39c39"></a>

次の例は、[ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts` の例
<a name="w2aab5c25c39c41"></a>

次の例は、[ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks` の例
<a name="w2aab5c25c39c43"></a>

次の例は、[ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions` の例
<a name="w2aab5c25c39c45"></a>

次の例は、[ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations` の例
<a name="w2aab5c25c39c47"></a>

次の例は、[ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource` の例
<a name="w2aab5c25c39c49"></a>

次の例は、[ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource` の例
<a name="w2aab5c25c39c51"></a>

次の例は、[TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource` の例
<a name="w2aab5c25c39c53"></a>

次の例は、[UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost` の例
<a name="w2aab5c25c39c55"></a>

次の例は、[UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html) アクションを示す CloudTrail ログエントリを示しています。

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink` の例
<a name="w2aab5c25c39c57"></a>

次の例は、[UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker` の例
<a name="w2aab5c25c39c59"></a>

次の例は、[UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration` の例
<a name="w2aab5c25c39c61"></a>

次の例は、[UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html) アクションを示す CloudTrail ログエントリを示しています。

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections およびインターフェイス VPC エンドポイント (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

VPC と の間にプライベート接続を確立するには、*インターフェイス VPC エンドポイント* AWS CodeConnections を作成します。インターフェイスエンドポイントは、インターネットゲートウェイ[AWS PrivateLink](https://aws.amazon.com/privatelink)、NAT デバイス、VPN 接続、または AWS Direct Connect 接続なしで AWS CodeConnections APIs にプライベートにアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、パブリック IP アドレスがなくても AWS CodeConnections APIsと通信できます。VPC と 間のトラフィック AWS CodeConnections は Amazon ネットワークを離れないためです。

各インターフェースエンドポイントは、サブネット内の 1 つ以上の [Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) によって表されます。

詳細については、Amazon [VPC ユーザーガイドの「インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)」を参照してください。 **

## AWS CodeConnections VPC エンドポイントに関する考慮事項
<a name="vpc-endpoint-considerations"></a>

のインターフェイス VPC エンドポイントを設定する前に AWS CodeConnections、*「Amazon VPC ユーザーガイド*」の[「インターフェイスエンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)」を確認してください。

AWS CodeConnections は、VPC からのすべての API アクションの呼び出しをサポートしています。

VPC エンドポイントはすべての AWS CodeConnections リージョンでサポートされています。

## VPC エンドポイントの概念
<a name="vpc-endpoint-concepts"></a>

VPC エンドポイントの主な概念は次のとおりです。

VPC エンドポイント  
サービスへのプライベート接続を可能にする VPC 内のエントリポイント。VPC エンドポイントのさまざまなタイプを次に示します。サポートされるサービスにより要求される VPC エンドポイントのタイプを作成します。  
+ [AWS CodeConnections アクションの VPC エンドポイント](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [AWS CodeConnections ウェブフックの VPC エンドポイント](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
VPC とサービスの間にプライベート接続を提供するテクノロジー。

## AWS CodeConnections アクションの VPC エンドポイント
<a name="vpc-endpoints-actions"></a>

 AWS CodeConnections サービスの VPC エンドポイントを管理できます。

### AWS CodeConnections アクションのインターフェイス VPC エンドポイントの作成
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface () を使用して、 AWS CodeConnections サービスの VPC エンドポイントを作成できますAWS CLI。詳細については、「Amazon VPC ユーザーガイド」の[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)を参照してください。

VPC との接続の使用を開始するには、 のインターフェイス VPC エンドポイントを作成します AWS CodeConnections。の VPC エンドポイントを作成するときに AWS CodeConnections、**AWS サービス**を選択し、**サービス名**で以下を選択します。
+ **com.amazonaws.*region*.codestar-connections.api**: このオプションは、 AWS CodeConnections API オペレーション用の VPC エンドポイントを作成します。たとえば、ユーザーが CLI、 AWS CodeConnections API、または AWS SDKs AWS を使用して `CreateConnection`、、 などのオペレーション AWS CodeConnections で を操作する場合は`ListConnections`、このオプションを選択します`CreateHost`。

**DNS 名を有効にする**オプションでは、エンドポイントにプライベート DNS を選択した場合、 などのリージョンのデフォルト DNS 名 AWS CodeConnections を使用して に API リクエストを行うことができます`codestar-connections.us-east-1.amazonaws.com`。

**重要**  
プライベート DNS は、 AWS サービスおよび AWS Marketplace パートナーサービス用に作成されたエンドポイントに対してデフォルトで有効になっています。

詳細については、「Amazon VPC ユーザーガイド**」の「[インターフェイスエンドポイントを介したサービスへのアクセス](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)」を参照してください。

### AWS CodeConnections アクションの VPC エンドポイントポリシーの作成
<a name="vpc-endpoint-policy"></a>

VPC エンドポイントには、 AWS CodeConnectionsへのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC エンドポイントでサービスへのアクセスを制御する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

**注記**  
com.amazonaws.*region*.codestar-connections.webhooks エンドポイントは、ポリシーをサポートしていません。

**例: AWS CodeConnections アクションの VPC エンドポイントポリシー**  
以下は、 のエンドポイントポリシーの例です AWS CodeConnections。エンドポイントにアタッチすると、このポリシーは、すべてのリソースのすべてのプリンシパルに対して、リストされた AWS CodeConnections アクションへのアクセスを許可します。

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## AWS CodeConnections ウェブフックの VPC エンドポイント
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections は、VPC 設定でホストを作成または削除するときに、ウェブフックエンドポイントを作成します。エンドポイント名は **com.amazonaws.*region*.codestar-connections.webhooks** です。

GitHub ウェブフックの VPC エンドポイントを使用すると、ホストはウェブフックを介してイベントデータを Amazon ネットワーク経由で統合 AWS サービスに送信できます。

**重要**  
GitHub Enterprise Server のホストを設定すると、 はウェブフックイベントデータ用の VPC エンドポイント AWS CodeConnections を作成します。2020 年 11 月 24 日より前にホストを作成し、VPC PrivateLink ウェブフックエンドポイントを使用する場合は、最初にホストを[削除](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)してから、新しいホストを[作成](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)する必要があります。

AWS CodeConnections は、これらのエンドポイントのライフサイクルを管理します。エンドポイントを削除するには、対応するホストリソースを削除する必要があります。

### AWS CodeConnections ホストのウェブフックエンドポイントの使用方法
<a name="vpc-webhook-endpoints"></a>

ウェブフックエンドポイントは、サードパーティーリポジトリからのウェブフックが AWS CodeConnections 処理のために送信される場所です。ウェブフックでは、顧客のアクションを説明します。`git push` を実行すると、ウェブフックエンドポイントはプロバイダーからプッシュの詳細を示すウェブフックを受信します。たとえば、 AWS CodeConnections は CodePipeline に通知してパイプラインを開始できます。

Bitbucket などのクラウドプロバイダーや VPC を使用しない GitHub Enterprise Server ホストの場合、プロバイダーは Amazon ネットワークが使用されていない AWS CodeConnections 場所にウェブフックを送信しているため、ウェブフック VPC エンドポイントは適用されません。

# 接続のトラブルシューティング
<a name="troubleshooting-connections"></a>

以下の情報は、、、 AWS CodeBuild AWS CodeDeployおよび のリソースへの接続に関する一般的な問題のトラブルシューティングに役立ちます AWS CodePipeline。

**Topics**
+ [

## 接続を作成できません
](#troubleshooting-connections-cannot-create)
+ [

## 接続を作成または完了しようとすると、アクセス許可エラーが表示される
](#troubleshooting-connections-permissions-error-console)
+ [

## 接続を使用しようとすると、アクセス許可エラーが表示されます
](#troubleshooting-connections-permissions-error-useconnection)
+ [

## 接続が使用可能な状態でないか、または保留中ではなくなりました
](#troubleshooting-connections-error-notpending)
+ [

## 接続の GitClone アクセス許可を追加する
](#troubleshooting-connections-gitclone-permissions)
+ [

## ホストが使用可能な状態ではありません
](#troubleshooting-connections-host-pending)
+ [

## 接続エラーのあるホストのトラブルシューティング
](#troubleshooting-connections-host-errors)
+ [

## ホストへの接続を作成できません
](#troubleshooting-connections-host-cannot-create)
+ [

## ホストの VPC 設定のトラブルシューティング
](#troubleshooting-connections-host-vpc)
+ [

## GitHub Enterprise Server 接続用の ウェブフック VPC エンドポイント (PrivateLink) のトラブルシューティング
](#troubleshooting-connections-host-vpc-webhook)
+ [

## 2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング
](#troubleshooting-connections-host-vpc-webhook-host)
+ [

## GitHub リポジトリの接続を作成できません
](#troubleshooting-connections-GitHub-admin)
+ [

## GitHub Enterprise Server 接続アプリのアクセス許可を編集する
](#troubleshooting-GHES-app-permissions)
+ [

## GitHub への接続時の接続エラー:「問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者は GitHub アプリケーションをインストールする必要があります」
](#troubleshooting-GitHub-organization-owner)
+ [

## IAM ポリシーでは、リソースの接続サービスプレフィックスを更新する必要がある場合があります
](#troubleshoot-service-prefix)
+ [

## コンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー
](#troubleshoot-service-prefix-console-permissions)
+ [

## 組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ
](#troubleshooting-organization-host)
+ [

## 接続の制限を引き上げることはできますか
](#troubleshooting-connections-limit-increase)

## 接続を作成できません
<a name="troubleshooting-connections-cannot-create"></a>

接続を作成するためのアクセス許可がない可能性があります。詳細については、「[のアクセス許可と例 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md)」を参照してください。

## 接続を作成または完了しようとすると、アクセス許可エラーが表示される
<a name="troubleshooting-connections-permissions-error-console"></a>

CodePipeline コンソールで接続を作成または表示しようとすると、次のエラーメッセージが返されることがあります。

User: *username* is not authorized to perform: *permission* on resource: *connection-ARN*

このメッセージが表示された場合は、アクセス許可が十分であることを確認してください。

 AWS Command Line Interface (AWS CLI) または AWS マネジメントコンソール で接続を作成および表示するアクセス許可は、コンソールで接続を作成および完了するために必要なアクセス許可の一部にすぎません。単に接続を表示、編集、または作成してから保留中の接続を完了するために必要なアクセス許可は、特定のタスクだけを実行する必要があるユーザーを対象に絞り込む必要があります。詳細については、「[のアクセス許可と例 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md)」を参照してください。

## 接続を使用しようとすると、アクセス許可エラーが表示されます
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

CodePipeline コンソールで接続を使用しようとすると、アクセス許可の一覧表示、取得、および作成のアクセス許可がある場合でも、次のエラーメッセージのいずれかまたは両方が返されることがあります。

You have failed to authenticate your account.(アカウントの認証に失敗しました。)

User: *username* is not authorized to perform: codestar-connections:UseConnection on resource: *connection-ARN* 

これが発生した場合、アクセス許可が十分であることを確認してください。

プロバイダーの場所で使用可能なリポジトリーをリストするなど、接続を使用するためのアクセス許可があることを確認してください。　 詳細については、「[のアクセス許可と例 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md)」を参照してください。

## 接続が使用可能な状態でないか、または保留中ではなくなりました
<a name="troubleshooting-connections-error-notpending"></a>

接続が使用可能な状態ではないというメッセージがコンソールに表示される場合は、[**Complete connection**] (完全な接続) を選択します。

接続を完了することを選択し、接続が保留状態ではないというメッセージが表示された場合は、接続がすでに使用可能な状態になっているため、要求をキャンセルできます。

## 接続の GitClone アクセス許可を追加する
<a name="troubleshooting-connections-gitclone-permissions"></a>

ソースアクションと CodeBuild アクションで AWS CodeStar 接続を使用する場合、入力アーティファクトをビルドに渡す方法は 2 つあります。
+ デフォルト: ソースアクションは、 CodeBuild がダウンロードするコードを含む zip ファイルを生成します。
+ Git クローン: ソースコードは、直接ビルド環境にダウンロードできます。

  Git クローンモードでは、作業中の Git リポジトリとしてソースコードを操作することができます。このモードを使用するには、接続を使用するためのアクセス許可を CodeBuild 環境 に付与する必要があります。

CodeBuild サービスのロールポリシーにアクセス許可を追加するには、CodeBuild サービスのロールにアタッチするカスタマーマネージドポリシーを作成します。次の手順では、`UseConnection` のアクセス許可が `action` フィールドに指定され、接続 Amazon Resource Name (ARN) が `Resource` フィールドに指定されたポリシーを作成します。

**コンソールを使用して UseConnection のアクセス許可を追加するには**

1. パイプラインの接続 ARN を確認するには、パイプラインを開き、ソースアクションの (**i**) のアイコンを選択します。[Configuration] (設定) ペインが開き、接続 ARN が [**ConnectionArn**] の横に表示されます。CodeBuild サービスロールポリシーに接続 ARN を追加します。

1. CodeBuild サービスロールを確認するには、パイプラインで使用されているビルドプロジェクトを開き、[**Build details**] (ビルドの詳細) タブに移動します。

1. [Environment] (環境) セクションで、[**Service role**] (サービスロール) リンクを選択します。これにより AWS Identity and Access Management (IAM) コンソールが開き、接続へのアクセスを許可する新しいポリシーを追加できます。

1. IAM コンソールで [**ポリシーのアタッチ**] を選択し、[**ポリシーの作成**] を選択します。

   次のサンプルポリシーテンプレートを使用します。次の例に示すように、`Resource` フィールドに接続 ARN を追加します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   [**JSON**] タブで、ポリシーを貼り付けます。

1. **[ポリシーの確認]** を選択します。ポリシーの名前 (例: **connection-permissions**) を入力し、[**ポリシーの作成**] を選択します。

1. サービスロール **Attach Permissions** (アクセス許可のアタッチ) ページに戻り、ポリシーリストを更新して、作成したポリシーを選択します。**ポリシーのアタッチ** を選択します。

## ホストが使用可能な状態ではありません
<a name="troubleshooting-connections-host-pending"></a>

ホストが `Available` 状態ではないというメッセージがコンソールに表示される場合は、[**Set up host**] (ホストのセットアップ) を選択します。　

ホスト作成の最初のステップにより、作成されたホストは `Pending` 状態になります。ホストを `Available` 状態に移行するには、コンソールでホストをセットアップすることを選択する必要があります。詳細については、「[保留中のホストをセットアップする](connections-host-setup.md)」を参照してください。

**注記**  
CLI AWS を使用して`Pending`ホストをセットアップすることはできません。

## 接続エラーのあるホストのトラブルシューティング
<a name="troubleshooting-connections-host-errors"></a>

基盤となる GitHub アプリが削除または変更された場合、接続とホストがエラー状態に移行する可能性があります。エラー状態のホストと接続はリカバリできず、ホストを再作成する必要があります。
+ アプリの pem キーの変更、アプリ名の変更（最初の作成後）などのアクションにより、ホストと関連するすべての接続がエラー状態になります。

コンソールまたは CLI がホストまたは `Error` 状態のホストに関連する接続を返す場合は、次の手順を実行する必要がある場合があります。
+ ホストリソースを削除して再作成し、ホスト登録アプリを再インストールします。詳細については、「[ホストを作成する](connections-host-create.md)」を参照してください。

## ホストへの接続を作成できません
<a name="troubleshooting-connections-host-cannot-create"></a>

 

接続またはホストを作成するには、次の条件が必要です。
+ ホストは **AVAILABLE** 状態である必要があります。詳細については、次を参照してください。
+ 接続はホストと同じリージョンで作成する必要があります。

## ホストの VPC 設定のトラブルシューティング
<a name="troubleshooting-connections-host-vpc"></a>

ホストリソースを作成するときは、GitHub Enterprise Server インスタンスがインストールされているインフラストラクチャのネットワーク接続または VPC 情報を提供する必要があります。ホストの VPC またはサブネット設定をトラブルシューティングするには、ここに示す VPC 情報の例を参考にしてください。

**注記**  
このセクションは、Amazon VPC 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングに使用します。VPC (PrivateLink) の ウェブフックエンドポイントを使用するように設定されている接続に関連するトラブルシューティングについては、「[GitHub Enterprise Server 接続用の ウェブフック VPC エンドポイント (PrivateLink) のトラブルシューティング](#troubleshooting-connections-host-vpc-webhook)」を参照してください。

この例では、次のプロセスを使用して、GitHub Enterprise Server インスタンスをインストールする VPC とサーバーを設定します。

1. VPC を作成します。詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC)」を参照してください。

1. VPC にサブネットを作成する 詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet)」を参照してください。

1. VPC でインスタンスを起動する 詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance)」を参照してください。

**注記**  
各 VPC は、一度に 1 つのホスト (GitHub Enterprise Server インスタンス) にのみ関連付けることができます。

次の図は、GitHub Enterprise AMI を使用して起動された EC2 インスタンスを示しています。

![\[インスタンスの説明を示すコンソールのスクリーンショット\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/instance-vpc.png)


GitHub Enterprise Server 接続に VPC を使用する場合、ホストをセットアップするときにインフラストラクチャに以下を提供する必要があります。
+ **VPC ID: **GitHub Enterprise Server インスタンスがインストールされているサーバーの VPC、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできる VPC。
+ **サブネット ID:** GitHub Enterprise Server インスタンスがインストールされているサーバーのサブネット、または VPN または Direct Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるサブネット。
+ **セキュリティグループ:** GitHub Enterprise Server インスタンスがインストールされているサーバーのセキュリティグループ、または VPN またはDirect Connect を介してインストールされた GitHub Enterprise Server インスタンスにアクセスできるセキュリティグループ。
+ **エンドポイント:** サーバーエンドポイントを準備して、次のステップに進みます。

VPC とサブネットの使用方法の詳細については、*Amazon VPC ユーザーガイド* の「[IPv4 用の VPC とサブネットのサイズ設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)」を参照してください。

**Topics**
+ [

### 保留状態のホストを取得できません
](#troubleshooting-connections-host-vpc-failed)
+ [

### 利用可能な状態でホストを取得できません
](#troubleshooting-connections-host-vpc-app)
+ [

### 接続/ホストが動作していて、現在動作を停止しています
](#troubleshooting-connections-host-vpc-stopped)
+ [

### ネットワークインターフェイスを削除できません
](#troubleshooting-connections-host-vpc-delete)

### 保留状態のホストを取得できません
<a name="troubleshooting-connections-host-vpc-failed"></a>

ホストが VPC\$1CONFIG\$1FAILEED\$1INTIONALITINATION の状態になった場合、ホスト用に選択した VPC、サブネット、またはセキュリティグループに問題がある可能性があります。
+ VPC、サブネット、セキュリティグループは、すべて、ホストを作成するアカウントに属している必要があります。
+ サブネットとセキュリティグループは、選択した VPC に属している必要があります。
+ 提供される各サブネットは、異なるアベイラビリティーゾーンに存在する必要があります。
+ ホストを作成するユーザーには、次の IAM アクセス許可が必要です。

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### 利用可能な状態でホストを取得できません
<a name="troubleshooting-connections-host-vpc-app"></a>

ホストの CodeConnections アプリ設定を完了できない場合は、VPC 設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。
+ パブリック認証局を使用していない場合は、GitHub Enterprise インスタンスで使用される TLS 証明書をホストに提供する必要があります。TLS 証明書の値は、証明書のパブリックキーである必要があります。
+ GitHub アプリケーションを作成するには、GitHub Enterprise Server インスタンスの管理者である必要があります。

### 接続/ホストが動作していて、現在動作を停止しています
<a name="troubleshooting-connections-host-vpc-stopped"></a>

接続/ホストが以前に動作していて、現在動作していない場合は、VPC の設定が変更されたか、GitHub アプリが変更されたことが原因である可能性があります。以下をチェックしてください:
+ 接続用に作成したホストリソースにアタッチされたセキュリティグループが変更されたか、GitHub Enterprise Server にアクセスできなくなりました。CodeConnections には、GitHub Enterprise Server インスタンスに接続できるセキュリティグループが必要です。
+ DNS サーバーの IP が最近変更されました。これを確認するには、接続用に作成したホストリソースで指定されている VPC にアタッチされている DHCP オプションをチェックします。最近 AmazonProvidedDNS からカスタム DNS サーバーに移動した場合、または新しいカスタム DNS サーバーの使用を開始した場合は、ホスト/接続が機能しなくなることに注意してください。これを修正するには、既存のホストを削除して再作成してください。これにより、最新の DNS 設定がデータベースに保存されます。
+ ネットワーク ACL の設定が変更され、GitHub Enterprise Server インフラストラクチャが配置されているサブネットへの HTTP 接続は許可されなくなりました。
+ GitHub Enterprise Server の CodeConnections アプリの設定が変更されました。URLs やアプリシークレットなどの設定を変更すると、インストールされている GitHub Enterprise Server インスタンスと CodeConnections 間の接続が切断される可能性があります。

### ネットワークインターフェイスを削除できません
<a name="troubleshooting-connections-host-vpc-delete"></a>

ネットワークインターフェイスを検出できない場合は、次の点を確認してください。
+ CodeConnections によって作成されたネットワークインターフェイスは、ホストを削除することによってのみ削除できます。ユーザーが手動で削除することはできません。
+ アクセス許可を持っている必要があります。

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## GitHub Enterprise Server 接続用の ウェブフック VPC エンドポイント (PrivateLink) のトラブルシューティング
<a name="troubleshooting-connections-host-vpc-webhook"></a>

VPC 設定でホストを作成すると、Webhook VPC エンドポイントが自動的に作成されます。

**注記**  
このセクションは、VPC（PrivateLink）の ウェブフックエンドポイントを使用するように設定されている接続に関連するトラブルシューティングに使用します。Amazon VPC 内の GitHub Enterprise Server ホスト設定に関連するトラブルシューティングについては、「[ホストの VPC 設定のトラブルシューティング](#troubleshooting-connections-host-vpc)」を参照してください。

インストールされたプロバイダータイプへの接続を作成し、サーバーが VPC 内に設定されていることを指定した場合、 AWS CodeConnections によってホストが作成され、ウェブフックの VPC エンドポイント (PrivateLink) が自動的に作成されます。これにより、ホストはウェブフックを介して Amazon ネットワーク経由で統合 AWS サービスにイベントデータを送信できます。詳細については、「[AWS CodeConnections およびインターフェイス VPC エンドポイント (AWS PrivateLink)](vpc-interface-endpoints.md)」を参照してください。

**Topics**
+ [

### ウェブフックVPC エンドポイントを削除できません
](#troubleshooting-connections-host-vpc-webhook-delete)

### ウェブフックVPC エンドポイントを削除できません
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections は、ホストのウェブフック VPC エンドポイントのライフサイクルを管理します。エンドポイントを削除する場合は、対応するホストリソースを削除して、削除する必要があります。
+ CodeConnections によって作成されたウェブフック VPC エンドポイント (PrivateLink) は、ホスト[を削除](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)することによってのみ削除できます。手動で削除することはできません。
+ アクセス許可を持っている必要があります。

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## 2020 年 11 月 24 日以前に作成されたホストのトラブルシューティング
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

2020 年 11 月 24 日現在、 AWS CodeConnections がホストを設定すると、追加の VPC エンドポイント (PrivateLink) サポートが設定されます。この更新の前に作成したホストについては、このトラブルシューティングのセクションを使用してください。

詳細については、「[AWS CodeConnections およびインターフェイス VPC エンドポイント (AWS PrivateLink)](vpc-interface-endpoints.md)」を参照してください。

**Topics**
+ [

### 2020 年 11 月 24 日 以前に作成したホストがあり、ウェブフックに VPC エンドポイント（PrivateLink）を使用したいと考えています
](#troubleshooting-connections-host-vpc-webhook-create)
+ [

### 利用可能な状態（VPC エラー）のホストを取得できません
](#troubleshooting-connections-host-vpc-error-pre-webhook)

### 2020 年 11 月 24 日 以前に作成したホストがあり、ウェブフックに VPC エンドポイント（PrivateLink）を使用したいと考えています
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

GitHub Enterprise Server 用にホストを設定すると、ウェブフックエンドポイントが自動的に作成されます。接続で VPC PrivateLink ウェブフックエンドポイントが使用されるようになりました。2020 年 11 月 24 日より前にホストを作成し、VPC PrivateLink ウェブフックエンドポイントを使用する場合は、最初にホストを[削除](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)してから、新しいホストを[作成](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)する必要があります。

### 利用可能な状態（VPC エラー）のホストを取得できません
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

ホストが 2020 年 11 月 24 日より前に作成されていて、ホストの CodeConnections アプリ設定を完了できない場合、VPC 設定または GitHub Enterprise Server インスタンスに問題がある可能性があります。

GitHub Enterprise Server インスタンスが GitHub Webhook の出力ネットワークトラフィックを送信できるようにするために、VPC には NAT ゲートウェイ（またはアウトバウンドインターネットアクセス）が必要です。

## GitHub リポジトリの接続を作成できません
<a name="troubleshooting-connections-GitHub-admin"></a>

**問題:** 

GitHub リポジトリへの接続は AWS Connector for GitHub を使用するため、接続を作成するには、リポジトリへの組織所有者のアクセス許可または管理者アクセス許可が必要です。

**解決方法:**GitHub リポジトリのアクセス許可レベルの詳細については、[https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization) を参照してください。

## GitHub Enterprise Server 接続アプリのアクセス許可を編集する
<a name="troubleshooting-GHES-app-permissions"></a>

2020 年 12 月 23 日以前に GitHub Enterprise Server 用のアプリをインストールした場合、組織のメンバーはアプリ読み取り専用のアクセス許可が必要な場合があります。GitHub アプリの所有者である場合は、以下の手順に従って、ホストの作成時にインストールされたアプリのアクセス許可を編集します。

**注記**  
GitHub Enterprise Server インスタンスでこれらの手順を完了し、GitHub アプリケーションの所有者になる必要があります。

1. GitHub Enterprise Serve で、プロフィール写真のドロップダウンオプションから、[**Settings**] (設定) を選択します。

1. [**Developer settings**] (開発者設定) を選択してから、**GitHub Apps** (GitHub アプリ) を選択します。

1. アプリの一覧で、接続するアプリの名前を選択し、[**Permissions and events**] (アクセス許可とイベント) 設定画面に表示されます。

1. **[Organization permissions]** (組織のアクセス許可) の **[Members]** (メンバー) で、**[Access]** (アクセス) ドロップダウンから **[Read-only]** (読み取り専用) を選択します。  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/ja_jp/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. [**Add a note to users**] (新しいクライアントを設定) で、更新の理由の説明を追加します。**[Save changes]** (変更の保存) をクリックします。

## GitHub への接続時の接続エラー:「問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください」または「組織の所有者は GitHub アプリケーションをインストールする必要があります」
<a name="troubleshooting-GitHub-organization-owner"></a>

**問題:** 

GitHub リポジトリの接続を作成するには、GitHub 組織の所有者である必要があります。組織のリポジトリではない場合、ユーザーがリポジトリの所有者である必要があります。接続の作成者が組織の所有者以外である場合、組織の所有者へのリクエストが作成され、次のエラーのいずれかが表示されます。

問題が発生しました。ブラウザで Cookie が有効になっていることを確認してください

OR

組織の所有者は GitHub アプリケーションをインストールする必要があります

**解決策:** GitHub 組織のリポジトリである場合、組織の所有者が GitHub リポジトリへの接続を作成する必要があります。組織のリポジトリでない場合、ユーザーがリポジトリの所有者である必要があります。

## IAM ポリシーでは、リソースの接続サービスプレフィックスを更新する必要がある場合があります
<a name="troubleshoot-service-prefix"></a>

2024 年 3 月 29 日、サービスの名前が AWS CodeStar Connections から AWS CodeConnections に変更されました。2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。コンソールを使用して作成されたリソースのサービスプレフィックスは です`codeconnections`。新しい SDK/CLI リソースは、リソース ARN `codeconnections`で を使用して作成されます。作成されたリソースには、自動的に新しいサービスプレフィックスが付けられます。

以下は、 AWS CodeConnections で作成されるリソースです。
+ Connections
+ [ホスト]

**問題:**

ARN `codestar-connections`で を使用して作成されたリソースの名前は、リソース ARN の新しいサービスプレフィックスに自動的に変更されません。新しいリソースを作成すると、接続サービスのプレフィックスを持つリソースが作成されます。ただし、`codestar-connections`サービスプレフィックスを持つ IAM ポリシーは、新しいサービスプレフィックスを持つリソースでは機能しません。

**解決方法:** リソースのアクセスまたはアクセス許可の問題を回避するには、次のアクションを実行します。
+ 新しいサービスプレフィックスの IAM ポリシーを更新します。そうしないと、名前を変更または作成したリソースは IAM ポリシーを使用できません。
+ コンソールまたは CLI/CDK/CFN を使用して作成することで、新しいサービスプレフィックスのリソースを更新します。

必要に応じて、ポリシーのアクション、リソース、および条件を更新します。次の例では、両方のサービスプレフィックスの `Resource`フィールドが更新されています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## コンソールを使用して作成されたリソースのサービスプレフィックスによるアクセス許可エラー
<a name="troubleshoot-service-prefix-console-permissions"></a>

現在、コンソールを使用して作成された接続リソースには、`codestar-connections`サービスプレフィックスのみが含まれます。コンソールを使用して作成されたリソースの場合、ポリシーステートメントアクションにはサービスプレフィックス`codestar-connections`として を含める必要があります。

**注記**  
2024 年 7 月 1 日以降、コンソールはリソース ARN `codeconnections`に との接続を作成します。両方のサービスプレフィックスを持つリソースは、コンソールに引き続き表示されます。

**問題:**

コンソールを使用して接続リソースを作成する場合、`codestar-connections`サービスプレフィックスをポリシーで使用する必要があります。ポリシーで`codeconnections`サービスプレフィックスを持つポリシーを使用すると、コンソールを使用して作成された接続リソースに次のエラーメッセージが表示されます。

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**解決方法:** コンソールを使用して作成されたリソースの場合、 のポリシー例に示すように、ポリシーステートメントアクションにサービスプレフィックス`codestar-connections`として を含める必要があります[例: コンソール AWS CodeConnections で を作成するためのポリシー](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console)。

## 組織をサポートするインストール済みプロバイダーの接続とホストのセットアップ
<a name="troubleshooting-organization-host"></a>

GitHub Organizations などの組織をサポートするインストール済みプロバイダーの場合、使用可能なホストを渡しません。組織内の接続ごとに新しいホストを作成し、次のネットワークフィールドに必ず同じ情報を入力します。
+ **VPC ID**
+ **サブネット ID**
+ **セキュリティグループ IDs**

関連するステップを参照して、[GHES 接続](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html)または [GitLab セルフマネージド接続](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html)を作成します。

## 接続の制限を引き上げることはできますか
<a name="troubleshooting-connections-limit-increase"></a>

CodeConnections では、特定の制限の制限の引き上げをリクエストできます。詳細については、「[接続のクォータ](limits-connections.md)」を参照してください。

# 接続のクォータ
<a name="limits-connections"></a>

次の表に、デベロッパーツールコンソールでの接続のクォータ（*制限*）を示します。　

この表のクォータは ごとに適用 AWS リージョン され、引き上げることができます。 AWS リージョン の情報と変更可能なクォータについては、「[AWS のサービスクォータ](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)」を参照してください。

**注記**  
使用 AWS リージョン する前に、欧州 (ミラノ) を有効にする必要があります。詳細については、「[リージョンの有効化](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)」を参照してください。


| リソース | デフォルトの制限 | 
| --- | --- | 
|  あたりの接続の最大数 AWS アカウント  |  250  | 

このテーブルのクォータは固定されており、変更できません。


| リソース | デフォルトの制限 | 
| --- | --- | 
|  接続名の最大文字数  | 32 文字 | 
|  あたりのホストの最大数 AWS アカウント  | 50 | 
| リポジトリリンクの最大数 | 100 | 
|  CloudFormation スタック同期設定の最大数 | 100 | 
| リポジトリリンクあたりの同期設定の最大数 | 100 | 
| ブランチあたりの同期設定の最大数 | 50 | 

# 許可リストに追加する IP アドレス
<a name="connections-ip-address"></a>

IP フィルタリングを実装するか、Amazon EC2 インスタンスで特定の IP アドレスを許可する場合は、以下の IP アドレスを許可リストに追加します。これにより、GitHub や Bitbucket などのプロバイダーへの接続が可能になります。

次の表に、デベロッパーツールコンソールの接続用の IP アドレスを  AWS リージョン別に一覧表示します。

**注記**  
欧州 (ミラノ) リージョンの場合、このリージョンを使用する前にリージョンを有効にする必要があります。詳細については、「[リージョンの有効化](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)」を参照してください。


| リージョン | IP アドレス | 
| --- | --- | 
|  米国西部 (オレゴン) (us-west-2)  |  35.160.210.199「」、「54.71.206.108」、「54.71.36.205」  | 
| 米国東部 (バージニア北部) (us-east-1) |  3. 216.216.90「」、「」、216.243.220「」、217.241.85「」  | 
| 欧州 (アイルランド) (eu-west-1) |  34. 242.64.82「」、「52.18.37.201」、「54.77.75.62」  | 
| 米国東部 (オハイオ) (us-east-2)  |  18.217.188.190、18.218.158.91、18.220.4.80  | 
| アジアパシフィック (シンガポール) (ap-southeast-1)  |  18.138.171.151、18.139.22.70、3.1.157.176  | 
| アジアパシフィック (シドニー) (ap-southeast-2)  |  13. 236.59.253「」、「52.64.166.86」、「54.206.1.112」  | 
| アジアパシフィック (東京) (ap-northeast-1)  |  52.196.132.231、54.95.133.227、18.181.13.91  | 
| ヨーロッパ (フランクフルト) (eu-central-1)  |  18.196.145.164、3.121.252.59、52.59.104.195  | 
| アジアパシフィック (ソウル) (ap-northeast-2)  |  13.125.8.239、13.209.223.177、3.37.200.23  | 
| アジアパシフィック (ムンバイ) (ap-south-1)  |  13. 234.199.152「」、13. 235.29.220「」、35. 154.230.124「」  | 
| 南米 (サンパウロ) (sa-east-1)  |  18. 229.77.26「」、「54. 233.226.52」、「54. 233.207.69」  | 
| カナダ (中部) (ca-central-1)  |  15.222.219.210、35.182.166.138、99.79.111.198  | 
| ヨーロッパ (ロンドン) (eu-west-2)  |  3.9.97205, 35.177.150.185, 35.177.200.225  | 
| 米国西部 (北カリフォルニア) (us-west-1)  |  52.52.16.175、52.8.63.87  | 
| 欧州 (パリ) (eu-west-3)  |  35. 181.127.138「」、「35. 181.145.22」、「35. 181.20.200」  | 
| 欧州 (ストックホルム) (eu-north-1) |  13.48.66.148、13.48.8.79、13.53.78.182  | 
| 欧州 (ミラノ) (eu-south-1) |  18.102.28.105、18.102.35.130、18.102.8.116  | 
| AWS GovCloud (米国東部） | 18.252.168.157、18.252.207.77、18.253.185.119 | 