Utilizzo di credenziali a breve termine per l'autenticazione AWS SDKs e gli strumenti - AWS SDKs e strumenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di credenziali a breve termine per l'autenticazione AWS SDKs e gli strumenti

Ti consigliamo di configurare l' AWS SDK o lo strumento da utilizzare Utilizzo di IAM Identity Center per autenticare AWS SDK e strumenti con opzioni di durata prolungata della sessione. Tuttavia, puoi copiare e utilizzare le credenziali temporanee disponibili nel portale di accesso. AWS Le nuove credenziali dovranno essere copiate quando scadono. È possibile utilizzare le credenziali temporanee in un profilo o utilizzarle come valori per le proprietà di sistema e le variabili di ambiente.

Procedura consigliata: anziché gestire manualmente le chiavi di accesso e un token nel file delle credenziali, consigliamo all'applicazione di utilizzare credenziali temporanee fornite da:

Configura un file di credenziali utilizzando credenziali a breve termine recuperate dal portale di accesso AWS
  1. Crea un file di credenziali condiviso.

  2. Nel file delle credenziali, incolla il seguente testo segnaposto fino a incollare le credenziali temporanee di lavoro.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Salvare il file. Il file ~/.aws/credentials dovrebbe ora esistere sul tuo sistema di sviluppo locale. Questo file contiene il profilo [predefinito] utilizzato dall'SDK o dallo strumento se non viene specificato un profilo denominato specifico.

  4. Accedi al portale di AWS accesso.

  5. Segui queste istruzioni per l'aggiornamento manuale delle credenziali per copiare le credenziali del ruolo IAM dal AWS portale di accesso.

    1. Per la fase 4 delle istruzioni collegate, scegli il nome del ruolo IAM che concede l'accesso per le tue esigenze di sviluppo. Questo ruolo ha in genere un nome simile PowerUserAccessa Developer.

    2. Per il passaggio 7 delle istruzioni collegate, seleziona l'opzione Aggiungi manualmente un profilo al file delle AWS credenziali e copia il contenuto.

  6. Incolla le credenziali copiate nel file locale. credentials Il nome del profilo generato non è necessario se si utilizza il default profilo. Il file dovrebbe essere simile al seguente.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Salvare il file credentials.

Quando l'SDK crea un client di servizio, accederà a queste credenziali temporanee e le utilizzerà per ogni richiesta. Le impostazioni per il ruolo IAM scelto nella fase 5a determinano la durata di validità delle credenziali temporanee. La durata massima è di dodici ore.

Dopo la scadenza delle credenziali temporanee, ripeti i passaggi da 4 a 7.