

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 로컬 또는 버전이 지정되지 않은 콘텐츠를 로 마이그레이션 AWS CodeCommit
<a name="how-to-migrate-repository-local"></a>

이 주제에서는 컴퓨터에 있는 기존 프로젝트 또는 로컬 콘텐츠를 CodeCommit 리포지토리로 마이그레이션하는 방법을 안내합니다. 이 절차의 일부로써 다음을 수행합니다.
+ CodeCommit에 필요한 초기 설정 완료.
+ CodeCommit 리포지토리를 생성합니다.
+ 로컬 폴더를 Git 버전 관리 하에 두고 이 폴더의 콘텐츠를 CodeCommit 리포지토리로 푸시합니다.
+ CodeCommit 리포지토리에서 파일을 봅니다.
+ 소속 팀과 CodeCommit 리포지토리를 공유합니다.

![\[로컬 프로젝트를 CodeCommit으로 마이그레이션\]](http://docs.aws.amazon.com/ko_kr/codecommit/latest/userguide/images/codecommit-migrate-local.png)


**Topics**
+ [0단계: CodeCommit 액세스에 필요한 설정](#how-to-migrate-local-setup)
+ [1단계: CodeCommit 리포지토리 생성](#how-to-migrate-local-create)
+ [2단계: 로컬 콘텐츠를 CodeCommit 리포지토리로 마이그레이션](#how-to-migrate-local-version)
+ [3단계: CodeCommit에서 파일 보기](#how-to-migrate-local-view)
+ [4단계: CodeCommit 리포지토리 공유](#how-to-migrate-local-share)

## 0단계: CodeCommit 액세스에 필요한 설정
<a name="how-to-migrate-local-setup"></a>

로컬 콘텐츠를 CodeCommit으로 마이그레이션하기 전에, 먼저 CodeCommit에 IAM 사용자를 생성 및 구성하고 액세스를 위해 로컬 컴퓨터를 구성해야 합니다. 또한 CodeCommit을 관리하기 위해 AWS CLI 를 설치해야 합니다. AWS CLI 가 없어도 대부분의 CodeCommit 작업을 수행할 수 있지만, 만약 있으면 Git으로 작업할 때 융통성을 발휘할 수 있습니다.

CodeCommit에 대한 설정을 이미 마친 경우에는 [1단계: CodeCommit 리포지토리 생성](#how-to-migrate-local-create)로 건너뛸 수 있습니다.

**CodeCommit에 액세스할 IAM 사용자를 생성 및 구성하려면**

1. [http://aws.amazon.com](https://aws.amazon.com/)에서 **가입**을 선택하여 Amazon Web Services 계정을 만듭니다.

1. Amazon Web Services 계정에서 IAM 사용자를 생성하거나 기존 사용자를 사용합니다. 액세스 키 ID가 있고 해당 IAM 사용자와 연결된 비밀 액세스 키가 있는지 확인합니다. 자세한 내용은 [Amazon Web Services 계정에서 IAM 사용자 생성하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html)를 참조하세요.
**참고**  
CodeCommit에는가 필요합니다 AWS Key Management Service. 기존 IAM 사용자를 사용하는 경우 CodeCommit에 필요한 AWS KMS 작업을 명시적으로 거부하는 사용자에게 연결된 정책이 없는지 확인합니다. 자세한 내용은 [AWS KMS 및 암호화](encryption.md) 단원을 참조하십시오.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 CodeCommit 액세스에 대해 구성할 IAM 사용자를 선택합니다.

1. **권한** 탭에서 **권한 추가**를 선택합니다.

1. **권한 부여**에서 **기존 정책 직접 연결**을 선택합니다.

1. 정책 목록에서, CodeCommit 액세스에 대한 **AWSCodeCommitPowerUser** 또는 다른 관리형 정책을 선택합니다. 자세한 내용은 [AWS CodeCommit에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

   연결할 정책을 선택한 후 **다음: 검토**를 선택하여 IAM 사용자에게 연결할 정책의 목록을 검토합니다. 목록이 올바르면 **권한 추가**를 선택합니다.

    CodeCommit 관리형 정책, 그리고 리포지토리에 대한 액세스를 다른 그룹 및 사용자와 공유하는 방법에 대해 자세히 알아보려면 [리포지토리 공유](how-to-share-repository.md), [에 대한 인증 및 액세스 제어 AWS CodeCommit](auth-and-access-control.md) 섹션을 참조하세요.

**를 설치하고 구성하려면 AWS CLI**

1. 로컬 시스템에서를 다운로드하여 설치합니다 AWS CLI. 이는 명령줄에서 CodeCommit과 상호 작용하기 위한 사전 조건입니다. AWS CLI 버전 2를 설치하는 것이 좋습니다. 의 최신 메이저 버전이며 모든 최신 기능을 AWS CLI 지원합니다. 에서 루트 계정, 페더레이션 액세스 또는 임시 자격 증명 사용을 AWS CLI 지원하는 유일한 버전의 입니다**git-remote-codecommit**.

   자세한 내용은 [AWS 명령줄 인터페이스 설정 단원을](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) 참조하십시오.
**참고**  
CodeCommit은 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 가장 좋은 방법은를 설치하거나 사용 가능한 최신 버전으로 업그레이드 AWS CLI 하는 것입니다. 설치 AWS CLI 한 버전을 확인하려면 **aws --version** 명령을 실행합니다.  
의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [설치를 참조하세요 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. 이 명령을 실행하여에 대한 CodeCommit 명령 AWS CLI 이 설치되어 있는지 확인합니다.

   ```
   aws codecommit help
   ```

   이 명령은 CodeCommit 명령 목록을 반환합니다.

1. 다음과 같이 **configure** 명령을 사용하여 프로파일 AWS CLI 로를 구성합니다.

   ```
   aws configure
   ```

   메시지가 표시되면 CodeCommit과 함께 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다. 또한와 같이 리포지토리 AWS 리전 가 있는를 지정해야 합니다`us-east-2`. 기본 출력 형식을 묻는 메시지가 표시되면 `json`을 지정합니다. 예를 들어, IAM 사용자의 프로필을 구성하는 경우에는 다음과 같이 합니다.

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   에서 사용할 프로필을 생성하고 구성하는 방법에 대한 자세한 내용은 다음을 AWS CLI참조하세요.
   + [명명된 프로파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [에서 IAM 역할 사용 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [설정 명령](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [교체 자격 증명을 사용하여 AWS CodeCommit 리포지토리에 연결](temporary-access.md)

   리포지토리 또는 다른의 리소스에 연결하려면 기본 리전 이름으로 AWS CLI 를 재구성 AWS 리전해야 합니다. CodeCommit에서 지원되는 기본 리전 이름은 다음과 같습니다.
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   CodeCommit 및에 대한 자세한 내용은 섹션을 AWS 리전참조하세요[리전 및 Git 연결 엔드포인트](regions.md). IAM, 액세스 키, 비밀 키에 대한 자세한 내용을 확인하려면 [보안 인증 정보 얻는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) 및 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)를 참조하세요. AWS CLI 및 프로파일에 대한 자세한 내용은 [명명된 프로파일을 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

그 다음에는 Git을 설치해야 합니다.
+ **Linux, macOS, Unix의 경우**:

  CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git을 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

  Git 설치를 위해서는 [Git 다운로드](http://git-scm.com/downloads)와 같은 웹 사이트를 권장합니다.
**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토합니다.
+ **Windows의 경우:** 

  CodeCommit 리포지토리에서 파일과 커및 및 기타 정보를 사용하려면 로컬 시스템에 Git을 설치해야 합니다. CodeCommit은 Git 버전 1.7.9 이상을 지원합니다. Git 버전 2.28에서는 초기 커밋을 위한 브랜드 이름을 구성할 수 있습니다. 최신 버전의 Git를 사용하는 것이 좋습니다.

  Git를 설치하려면 [Git for Windows](https://gitforwindows.org/) 등의 웹 사이트를 사용하는 것이 좋습니다. 이 링크를 사용하여 Git을 설치하는 경우 다음을 제외한 설치 기본 설정을 모두 수락할 수 있습니다.
  + **PATH 환경 조정** 단계에서 메시지가 표시될 경우 명령줄에서 Git를 사용하는 옵션을 선택합니다.
  + (선택 사항) CodeCommit에 대한 Git 자격 증명을 구성하는 AWS CLI 대신에 포함된 자격 증명 헬퍼와 함께 HTTPS를 사용하려면 **추가 옵션 구성** 페이지에서 **Git 자격 증명 관리자 활성화** 옵션을 선택 취소해야 합니다. IAM 사용자가 Git 보안 인증 정보를 구성할 경우 Git 보안 인증 관리자는 오직 CodeCommit과 호환됩니다. 자세한 내용은 [Git 보안 인증 정보를 사용하는 HTTPS 사용자의 경우](setting-up-gc.md) 및 [Windows용 Git: Windows용 Git을 설치했지만 내 리포지토리에 액세스가 거부되었습니다(403).](troubleshooting-ch.md#troubleshooting-windowshttps) 섹션을 참조하세요.
**참고**  
Git은 계속 개선되며 정기적으로 업데이트되는 플랫폼입니다. 기능 변경에 따라 CodeCommit 사용 방식이 달라지는 경우가 있습니다. Git과 CodeCommit의 특정 버전에서 문제가 발생할 경우 [문제 해결](troubleshooting.md)의 내용을 검토합니다.

CodeCommit은 HTTPS 및 SSH 인증을 모두 지원합니다. 설정을 완료하려면, CodeCommit에 대한 Git 보안 인증 정보(HTTPS, 대부분의 사용자에게 권장), CodeCommit에 액세스할 때 사용할 SSH 키 페어(SSH), **git-remote-codecommit**(페더레이션 액세스를 사용하는 사용자에게 권장) 또는 AWS CLI에 포함된 보안 인증 도우미 등을 구성해야 합니다.
+ 지원되는 모든 운영 체제에서의 Git 보안 인증 정보에 대한 정보는 [3단계: CodeCommit에 대한 HTTPS 접속을 위한 Git 보안 인증 정보 생성](setting-up-gc.md#setting-up-gc-iam) 단원을 참조하세요.
+ Linux, macOS, Unix의 SSH에 대한 내용은 [SSH와 Linux, macOS Unix: Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키를 설정합니다.](setting-up-ssh-unixes.md#setting-up-ssh-unixes-keys-unixes) 섹션을 참조하세요.
+  Windows에서의 SSH에 대한 정보는 [3단계: Git과 CodeCommit에 사용되는 퍼블릭 키와 프라이빗 키 설정](setting-up-ssh-windows.md#setting-up-ssh-windows-keys-windows) 단원을 참조하세요.
+ **git-remote-codecommit**의 경우 [git-remote-codecommit을 AWS CodeCommit 사용하여에 대한 HTTPS 연결을 위한 설정 단계](setting-up-git-remote-codecommit.md) 섹션을 참조하세요.
+ Linux, macOS, Unix의 보안 인증 도우미에 대한 내용은 [보안 인증 도우미 설정(Linux, macOS, Unix)](setting-up-https-unixes.md#setting-up-https-unixes-ch-config)을 참조하세요.
+ Windows에서의 보안 인증 도우미에 대한 정보는 [보안 인증 도우미 설정(Windows)](setting-up-https-windows.md#setting-up-https-windows-ch-config)을 참조하세요.

## 1단계: CodeCommit 리포지토리 생성
<a name="how-to-migrate-local-create"></a>

이 섹션에서는 CodeCommit 콘솔을 사용하여 이 자습서의 나머지 부분에서 사용할 CodeCommit 리포지토리를 생성합니다. 를 사용하여 리포지토리 AWS CLI 를 생성하려면 섹션을 참조하세요[리포지토리 생성 (AWS CLI)](how-to-create-repository.md#how-to-create-repository-cli).

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리를 생성할 AWS 리전 을 선택합니다. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. **리포지토리** 페이지에서 **리포지토리 생성**을 선택합니다.

1. **리포지토리 생성** 페이지의 **리포지토리 이름**에 리포지토리 이름을 입력합니다.
**참고**  
리포지토리 이름은 대소문자 구분에 민감합니다. 이 이름은 Amazon Web Services 계정이 속한 AWS 리전 에서 고유해야 합니다.

1. (선택 사항) **설명**에 리포지토리에 대한 설명을 입력합니다. 그러면 사용자들이 리포지토리의 용도를 식별하는 데 도움이 됩니다.
**참고**  
설명 필드에는 콘솔의 마크다운이 표시되며, 모든 HTML 문자와 유효한 Unicode 문자를 모두 사용할 수 있습니다. `GetRepository` 또는 `BatchGetRepositories` API를 사용하는 애플리케이션 개발자인 경우 웹 브라우저에 리포지토리 설명 필드를 표시하려면 [CodeCommit API 참조](https://docs.aws.amazon.com/codecommit/latest/APIReference/)를 참조하세요.

1. (선택 사항) **태그 추가**를 선택하여 하나 이상의 리포지토리 태그( AWS 리소스를 구성하고 관리하는 데 도움이 되는 사용자 지정 속성 레이블)를 리포지토리에 추가합니다. 자세한 내용은 [에서 리포지토리 태그 지정 AWS CodeCommit](how-to-tag-repository.md) 단원을 참조하십시오.

1. (선택 사항) **추가 구성을** 확장하여이 리포지토리의 데이터 암호화 및 복호화에 기본 AWS 관리형 키 또는 자체 고객 관리형 키를 사용할지 여부를 지정합니다. 자체 고객 관리형 키를 사용하기로 선택한 경우 리포지토리를 생성하는 AWS 리전 에서 사용할 수 있고 키가 활성 상태인지 확인해야 합니다. 자세한 내용은 [AWS Key Management Service 및 AWS CodeCommit 리포지토리 암호화](encryption.md) 단원을 참조하십시오.

1. (선택 사항) 이 리포지토리에 Java나 Python 코드가 들어가고 CodeGuru Reviewer로 해당 코드를 분석하려 한다면, **Java 및 Python용 Amazon CodeGuru Reviewer 활성화**를 선택합니다. CodeGuru Reviewer는 다양한 기계 학습 모델을 사용하여 풀 요청의 코드 결함을 찾아내고 개선점과 해결책을 제안합니다. 자세한 내용은 [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/Welcome.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/Welcome.html)를 참조하십시오.

1. **생성(Create)**을 선택합니다.

리포지토리를 생성하면 생성된 리포지토리가 **리포지토리** 목록에 표시됩니다. URL 열에서 복사 아이콘을 선택한 후 CodeCommit에 접속할 때 사용할 프로토콜(HTTPS 또는 SSH)을 선택합니다. URL을 복사합니다.

예를 들어 리포지토리의 이름을 *MyFirstRepo*로 짓고 HTTPS를 사용하는 경우, URL은 다음과 같습니다.

```
https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyFirstRepo
```

이 URL은 나중에 [2단계: 로컬 콘텐츠를 CodeCommit 리포지토리로 마이그레이션](#how-to-migrate-local-version)에서 필요합니다.

## 2단계: 로컬 콘텐츠를 CodeCommit 리포지토리로 마이그레이션
<a name="how-to-migrate-local-version"></a>

현재 CodeCommit 리포지토리가 있으므로 로컬 컴퓨터에서 로컬 Git 리포지토리로 변환할 디렉터리를 선택할 수 있습니다. **git init** 명령을 사용해 기존의 버전 관리 미사용 콘텐츠를 Git 리포지토리로 변환하거나, 파일 또는 콘텐츠가 아직 없는 경우에는 비어 있는 새 리포지토리를 초기화할 수 있습니다.

1. 로컬 컴퓨터의 터미널 또는 명령줄에서 디렉터리를 해당 리포지토리의 소스로 사용할 디렉터리로 변경합니다.

1. 다음 명령을 실행하여 **main**이라는 기본 브랜치를 사용하도록 Git을 구성합니다.

   ```
   git config --local init.defaultBranch main
   ```

   이 명령을 실행하여, 새로 생성한 모든 리포지토리의 기본 브랜치 이름을 **main**으로 설정할 수도 있습니다.

   ```
   git config --global init.defaultBranch main
   ```

1. **git init** 명령을 실행하여 디렉터리에서 Git 버전 관리를 초기화합니다. 이렇게 하면 디렉터리의 루트에 버전 관리 추적을 가능케 하는 .git 하위 디렉터리가 생성됩니다. 또한 .git 폴더에는 리포지토리에 필요한 모든 메타데이터가 들어 있습니다.

   ```
   git init
   ```

1. 다음 명령을 실행하여 초기화된 디렉터리의 상태를 확인합니다.

   ```
   git status
   ```

   버전 관리에 추가하고 싶은 파일을 추가합니다. 이 자습서에서는 `.` 지정자와 함께 `git add` 명령을 실행하여 이 디렉터리에 있는 모든 파일을 추가해 보겠습니다. 다른 옵션에 대해서는 해당 Git 문서를 참조하세요.

   ```
   git add .
   ```

1. 커밋 메시지와 함께 추가된 파일에 대한 커밋을 생성합니다.

   ```
   git commit -m "Initial commit"
   ```

1. 대상 CodeCommit 리포지토리의 URL과 이름, `--all` 옵션을 지정하여 **git push** 명령을 실행합니다. (여기서 URL은 [1단계: CodeCommit 리포지토리 생성](#how-to-migrate-local-create)에서 복사해 놓은 것입니다.)

   예를 들어 리포지토리의 이름을 *MyFirstRepo*로 짓고 HTTPS를 사용하도록 설정된 경우, 다음 명령을 실행합니다.

   ```
   git push https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyFirstRepo --all
   ```

## 3단계: CodeCommit에서 파일 보기
<a name="how-to-migrate-local-view"></a>

디렉터리의 콘텐츠를 푸시한 후에는 CodeCommit 콘솔을 사용하여 리포지토리의 모든 파일을 빠르게 열람할 수 있습니다.

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. **리포지토리**의 목록에서 해당 리포지토리의 이름을 선택합니다(예: *MyFirstRepository*).

1. 해당 리포지토리에 있는 파일에서 브랜치, 복제 URL, 설정 등을 조회합니다.

## 4단계: CodeCommit 리포지토리 공유
<a name="how-to-migrate-local-share"></a>

CodeCommit에 리포지토리를 생성하면 엔드포인트가 두 개 생성되는데, 하나는 HTTPS 접속을 위한 것이고 다른 하나는 SSH 접속을 위한 것입니다. 둘 다 네트워크를 통한 안전한 접속이 가능합니다. 사용자는 둘 중 한 가지 프로토콜을 사용할 수 있습니다. 사용자에게 어떤 프로토콜을 권장하든 두 엔드포인트 모두 활성화된 상태를 유지합니다. 자신의 리포지토리를 다른 사람과 공유하기 전에, 먼저 다른 사용자가 자신의 리포지토리에 액세스하도록 허용하는 IAM 정책을 생성해야 합니다. 그러한 액세스 지침을 해당 사용자들에게 전달하세요.

**리포지토리에 대한 고객 관리형 정책 생성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. **대시보드** 탐색 영역에서 **정책**을 선택한 다음 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **관리형 정책 가져오기**를 선택합니다.

1. **관리형 정책 가져오기** 페이지의 **필터 정책**에 **AWSCodeCommitPowerUser**를 입력합니다. 정책 이름 옆에 있는 버튼을 선택한 다음 **가져오기**를 선택합니다.

1. **정책 생성** 페이지에서 **JSON**을 선택합니다. 다음과 같이 CodeCommit 작업을 위한 `Resource` 줄의 “\$1” 부분을 CodeCommit 리포지토리의 Amazon 리소스 이름(ARN)으로 교체합니다.

   ```
   "Resource": [
    "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo"
    ]
   ```
**작은 정보**  
CodeCommit 리포지토리의 ARN을 찾으려면, CodeCommit 콘솔로 이동하고 목록에서 리포지토리 이름을 선택한 다음 **설정**을 선택합니다. 자세한 내용은 [리포지토리 세부 정보 보기](how-to-view-repository-details.md) 단원을 참조하십시오.

   이 정책을 둘 이상의 리포지토리에 적용하려면, ARN을 지정하여 각 리포지토리를 리소스로 추가합니다. 다음과 같이 각 리소스 명령문 사이에 쉼표를 넣습니다.

   ```
   "Resource": [
    "arn:aws:codecommit:us-east-2:111111111111:MyDemoRepo",
    "arn:aws:codecommit:us-east-2:111111111111:MyOtherDemoRepo"
    ]
   ```

   편집이 완료되면 **정책 검토**를 선택합니다.

1. **정책 검토** 페이지의 **이름**에 정책의 새 이름을 입력합니다(예: *AWSCodeCommitPowerUser-MyDemoRepo*). 선택 사항으로 이 정책에 대한 설명을 제공할 수 있습니다.

1. **정책 생성**을 선택합니다.

자신의 리포지토리에 대한 액세스를 관리하려면, 리포지토리 사용자에 대한 IAM 그룹을 생성하고, 해당 그룹에 IAM 사용자를 추가한 다음, 이전 단계에서 생성한 고객 관리형 정책을 연결합니다. `IAMSelfManageServiceSpecificCredentials` 또는 `IAMUserSSHKeys`와 같이 액세스에 필요한 기타 정책을 연결합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. **대시보드** 탐색 영역에서 **그룹**을 선택한 다음 **새 그룹 생성**을 선택합니다.

1. **그룹 이름 설정** 페이지의 **그룹 이름**에 그룹 이름(예: *MyDemoRepoGroup*)을 입력한 다음 **다음 단계**를 선택합니다. 그룹 이름에는 리포지토리 이름을 포함시키는 것이 좋습니다.
**참고**  
그룹 이름은 Amazon Web Services 계정 전체에서 고유해야 합니다.

1. 이전 섹션에서 생성한 고객 관리형 정책(예: **AWSCodeCommitPowerUser-MyDemoRepo**) 옆의 상자를 선택합니다.

1. **검토** 페이지에서 **그룹 생성**을 선택합니다. IAM은 지정된 정책이 이미 연결된 상태로 이 그룹을 생성합니다. 해당 그룹이 Amazon Web Services 계정에 연결된 그룹 목록에 나타납니다.

1. 목록에서 그룹을 선택합니다.

1. 그룹 요약 페이지에서 **사용자** 탭을 선택한 다음 **그룹에 사용자 추가**를 선택합니다. Amazon Web Services 계정과 연결된 모든 사용자를 표시하는 목록에서, CodeCommit 리포지토리에 대한 액세스를 허용할 사용자 옆의 상자를 선택한 다음 **사용자 추가**를 선택합니다.
**작은 정보**  
검색 상자를 사용하여 이름별로 사용자를 빠르게 찾을 수 있습니다.

1. 사용자를 추가했으면 IAM 콘솔을 닫습니다.

직접 구성한 정책 그룹과 정책을 사용하여 CodeCommit에 액세스하는 데 사용할 IAM 사용자를 생성한 후에, 해당 사용자에게 리포지토리에 접속하는 데 필요한 정보를 전송합니다.

1. [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home)에서 CodeCommit 콘솔을 엽니다.

1. 리전 선택기에서 리포지토리가 생성된 AWS 리전 를 선택합니다. 리포지토리는에 고유합니다 AWS 리전. 자세한 내용은 [리전 및 Git 연결 엔드포인트](regions.md) 단원을 참조하십시오.

1. **리포지토리** 페이지에서 공유할 리포지토리를 선택합니다.

1. **URL 복제**에서 사용자가 사용하게 할 프로토콜을 선택합니다. 그러면 연결 프로토콜에 대한 복제 URL이 복사됩니다.

1. 사용자에게 복제 URL을 설치, 프로필 AWS CLI구성 또는 Git 설치와 같은 다른 지침과 함께 전송합니다. 연결 프로토콜(예: HTTPS)에 대한 구성 정보를 포함해야 합니다.