Authentifizieren mit kurzfristigen Anmeldeinformationen - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Authentifizieren mit kurzfristigen Anmeldeinformationen

Wir empfehlen, Ihr SDK oder Tool so zu konfigurieren, dass die Authentifizierung von IAM Identity Center mit Optionen für die verlängerte Sitzungsdauer verwendet wird. Sie können jedoch temporäre Anmeldeinformationen, die im AWS-Zugriffsportal verfügbar sind, kopieren und verwenden. Wenn diese Anmeldeinformationen ablaufen, müssen neue kopiert werden. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.

  1. Melden Sie sich beim AWS-Zugriffsportal an.

  2. Folgen Sie diesen Anweisungen, um die Anmeldeinformationen für die IAM-Rolle aus dem AWS-Zugriffsportal zu kopieren.

    1. Wählen Sie für Schritt 2 in den verlinkten Anweisungen das AWS-Konto und den Namen der IAM-Rolle aus, die den Zugriff Ihren Entwicklungsanforderungen entsprechend gewährt. Diese Rolle hat üblicherweise einen Namen wie PowerUserAccess oder Developer.

    2. Wählen Sie für Schritt 4 die Option Profil zu Ihrer AWS-Anmeldeinformationsdatei hinzufügen aus und kopieren Sie den Inhalt.

  3. Erstellen oder öffnen Sie die freigegebene credentials-Datei. Diese Datei befindet sich in Linux- und macOS-Systemen im Pfad ~/.aws/credentials und unter Windows im Pfad %USERPROFILE%\.aws\credentials. Weitere Informationen finden Sie unter Einstellungen der Konfigurations- und Anmeldeinformationsdatei.

  4. Fügen Sie der freigegebenen credentials-Datei den folgenden Text hinzu. Ersetzen Sie die Beispielwerte durch die kopierten Anmeldeinformationen.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. Fügen Sie der freigegebenen config-Datei Ihre bevorzugte Standardregion und Ihr bevorzugtes Standardformat hinzu.

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Wenn das SDK einen Service-Client erstellt, greift es auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die in Schritt 2a ausgewählten Einstellungen für die IAM-Rolle bestimmen, wie lange die temporären Anmeldeinformationen gültig sind. Die maximale Dauer beträgt zwölf Stunden.

Wiederholen Sie diese Schritte jedes Mal, wenn Ihre Anmeldeinformationen ablaufen.