ユーザーガイドの方法でGithubからCodeCommitへリポジトリを移行する
GitリポジトリをAWS CodeCommitに移行するを参照しました。
目次
環境
作業環境はCloud9です。
Cloud9のEC2インスタンスに設定しているIAMロールにAWS管理ポリシーAWSCodeCommitPowerUserをアタッチしました。
CodeCommitリポジトリの作成
CodeCommitリポジトリを作成しました。
CodeCommit認証情報ヘルパーの設定
|
1 2 3 |
git config --global credential.helper '!aws codecommit credential-helper $@' git config --global credential.UseHttpPath true |
これでCloud9インスタンスに設定されている認証情報を使って、CodeCommitへgitコマンドを実行できます。
Githubからベアコピークローン
今回はパブリックに公開されているリポジトリをクローンしました。
|
1 2 |
$ git clone --mirror https://github.com/yamamanx/2048.git 2048 |
–mirrorを指定することで、ベアコピーとして移行のためのリポジトリコピーがダウンロードされました。
中身はリポジトリに含まれるソースコードではなく、次のようなファイルでした。
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
$ ls -la 2048 total 20 drwxrwxr-x 7 ec2-user ec2-user 138 Oct 31 06:45 . drwxr-xr-x 4 ec2-user ec2-user 46 Oct 31 06:45 .. drwxrwxr-x 2 ec2-user ec2-user 6 Oct 31 06:45 branches -rw-rw-r-- 1 ec2-user ec2-user 167 Oct 31 06:45 config -rw-rw-r-- 1 ec2-user ec2-user 73 Oct 31 06:45 description -rw-rw-r-- 1 ec2-user ec2-user 23 Oct 31 06:45 HEAD drwxrwxr-x 2 ec2-user ec2-user 4096 Oct 31 06:45 hooks drwxrwxr-x 2 ec2-user ec2-user 21 Oct 31 06:45 info drwxrwxr-x 4 ec2-user ec2-user 30 Oct 31 06:45 objects -rw-rw-r-- 1 ec2-user ec2-user 105 Oct 31 06:45 packed-refs drwxrwxr-x 4 ec2-user ec2-user 31 Oct 31 06:45 refs |
CodeCommitリポジトリにプッシュ
|
1 2 3 |
$ cd 2048 $ git push https://git-codecommit.ap-northeast-1.amazonaws.com/v1/repos/2048 --all |
–allですべてのブランチがプッシュされます。
無事プッシュできました。
Cloud9ローカル環境にリポジトリをクローン
|
1 2 |
$ rm -rf 2048 |
Cloud9ローカルのベアコピーはもう要らないので削除しました。
|
1 2 |
$ git clone https://git-codecommit.ap-northeast-1.amazonaws.com/v1/repos/2048 |
CodeCommitからクローンして完了。
最後までお読みいただきましてありがとうございました!
「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。
「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。
「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。
「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。
「AWSではじめるLinux入門ガイド」という本を書きました。
開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
EC2のAMIとRDSのスナップショットを他のAWSアカウントに共有してブログサイトをAWSアカウント間で引っ越す
当ブログで使用しているEC2とRDSを環境の整理のため、他のAWSアカウントへ引 …
-
-
JAWS-UG関西IoT専門支部 ✕ SORACOM UG 関西「Wio LTE + 絶対圧センサーで遊ぼう!」ワークショップにいってきた
JAWS-UG関西IoT専門支部 ✕ SORACOM UG 関西「Wio LTE …
-
-
S3 Intelligent-Tieringのオブジェクトの階層移動をCloudWatchメトリクスで確認
CloudWatchメトリクスの保存期間は現時点で15ヶ月(455日)なのでそろ …
-
-
CloudWatch Internet Monitor(プレビュー)を試しました
Amazon CloudWatch Internet Monitor プレビュー …
-
-
Organizations対応のAWS CloudTrailのAthenaテーブルでPartition Projectionを使用しました
パーティション向けのAlterテーブルの定期実行が面倒だと思っていたら、Part …
-
-
Organizations組織でAWS SSOを有効にする
先日AWS Control Towerで環境を作ったら、自動でAWS SSOがで …
-
-
AWS SSOのIDソースをAD Connectorにしました
オンプレミス想定のActive DirectoryにVPN接続して、AD Con …
-
-
AWS CLIを使用したIAMロールの引き受けコマンドのメモ
よく忘れて調べるのでメモです。 公式のこちらAWS CLI を使用して IAM …
-
-
Amazon Data Lifecycle Manager(DLM)が東京リージョンで使えるようになったのでLambdaでAMI自動取得から乗り換えた
EBSのスナップショットを自動で作成してくれるAmazon Data Lifec …
-
-
Aurora Serverless Data APIを有効にしてLambdaからクエリを実行
Aurora Serverless作成 MySQLを作成しました。 作成時にDa …



