Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di credenziali a breve termine per l'autenticazione AWS SDKs e gli strumenti
Ti consigliamo di configurare l' AWS SDK o lo strumento da utilizzare Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti con opzioni di durata prolungata della sessione. Tuttavia, puoi copiare e utilizzare le credenziali temporanee disponibili nel portale di accesso. AWS Le nuove credenziali dovranno essere copiate quando scadono. È possibile utilizzare le credenziali temporanee in un profilo o utilizzarle come valori per le proprietà di sistema e le variabili di ambiente.
Procedura consigliata: anziché gestire manualmente le chiavi di accesso e un token nel file delle credenziali, consigliamo all'applicazione di utilizzare credenziali temporanee fornite da:
-
Un servizio di AWS elaborazione, ad esempio l'esecuzione della tua applicazione su Amazon Elastic Compute Cloud o in. AWS Lambda
-
Un'altra opzione nella catena di fornitori di credenziali, ad esempio. Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti
-
Oppure usa il Provider di credenziali di processo per recuperare le credenziali temporanee.
Configura un file di credenziali utilizzando credenziali a breve termine recuperate dal portale di accesso AWS
-
Nel file delle credenziali, incolla il seguente testo segnaposto fino a incollare le credenziali temporanee di lavoro.
[default] aws_access_key_id=
<value from AWS access portal>
aws_secret_access_key=<value from AWS access portal>
aws_session_token=<value from AWS access portal>
-
Salvare il file. Il file
~/.aws/credentials
dovrebbe ora esistere sul tuo sistema di sviluppo locale. Questo file contiene il profilo [predefinito] utilizzato dall'SDK o dallo strumento se non viene specificato un profilo denominato specifico. -
Segui queste istruzioni per l'aggiornamento manuale delle credenziali per copiare le credenziali del ruolo IAM dal AWS portale di accesso.
-
Per la fase 4 delle istruzioni collegate, scegli il nome del ruolo IAM che concede l'accesso per le tue esigenze di sviluppo. Questo ruolo ha in genere un nome simile PowerUserAccessa Developer.
-
Per il passaggio 7 delle istruzioni collegate, seleziona l'opzione Aggiungi manualmente un profilo al file delle AWS credenziali e copia il contenuto.
-
-
Incolla le credenziali copiate nel file locale.
credentials
Il nome del profilo generato non è necessario se si utilizza ildefault
profilo. Il file dovrebbe essere simile al seguente.[default] aws_access_key_id=
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
Salvare il file
credentials
.
Quando l'SDK crea un client di servizio, accederà a queste credenziali temporanee e le utilizzerà per ogni richiesta. Le impostazioni per il ruolo IAM scelto nella fase 5a determinano la durata di validità delle credenziali temporanee. La durata massima è di dodici ore.
Dopo la scadenza delle credenziali temporanee, ripeti i passaggi da 4 a 7.