Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI

Wir empfehlen, Ihr SDK Tool so zu konfigurieren, dass es die IAMIdentity Center-Authentifizierung mit Optionen für die erweiterte Sitzungsdauer verwendet. Sie können jedoch temporäre Anmeldeinformationen, die im AWS Zugangsportal verfügbar sind, kopieren und verwenden. Wenn diese Anmeldeinformationen ablaufen, müssen neue kopiert werden. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.

  1. Melden Sie sich beim AWS Access-Portal an.

  2. Folgen Sie diesen Anweisungen, um die IAM Rollenanmeldedaten aus dem AWS Access-Portal zu kopieren.

    1. Wählen Sie für Schritt 2 der verlinkten Anleitung den AWS Konto- und IAM Rollennamen aus, der den Zugriff für Ihre Entwicklungsanforderungen gewährt. Diese Rolle hat normalerweise einen Namen wie PowerUserAccessoder Developer.

    2. Wählen Sie für Schritt 4 die Option Profil zu Ihrer AWS -Anmeldeinformationsdatei hinzufügen aus und kopieren Sie den Inhalt.

  3. Erstellen oder öffnen Sie die freigegebene credentials-Datei. Diese Datei befindet sich in Linux- und macOS-Systemen im Pfad ~/.aws/credentials und unter Windows im Pfad %USERPROFILE%\.aws\credentials. Weitere Informationen finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.

  4. Fügen Sie der freigegebenen credentials-Datei den folgenden Text hinzu. Ersetzen Sie die Beispielwerte durch die kopierten Anmeldeinformationen.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. Fügen Sie der freigegebenen config-Datei Ihre bevorzugte Standardregion und Ihr bevorzugtes Standardformat hinzu.

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Wenn der einen Service-Client SDK erstellt, greift er auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die Einstellungen für die in Schritt 2a gewählte IAM Rolle bestimmen, wie lange die temporären Anmeldeinformationen gültig sind. Die maximale Dauer beträgt zwölf Stunden.

Wiederholen Sie diese Schritte jedes Mal, wenn Ihre Anmeldeinformationen ablaufen.