Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Tutorial: Verwenden von IAM Identity Center zur Ausführung von Amazon S3 S3-Befehlen in AWS CLI
In diesem Thema wird beschrieben, wie Sie die Befehle AWS CLI zur Authentifizierung von Benutzern mit aktuellen AWS IAM Identity Center (IAMIdentity Center) zum Abrufen von Anmeldeinformationen zum Ausführen AWS Command Line Interface (AWS CLI) für Amazon Simple Storage Service (Amazon S3) konfigurieren.
Themen
- Schritt 1: Authentifizierung im IAM Identity Center
- Schritt 2: Sammeln Sie Ihre IAM Identity Center-Informationen
- Schritt 3: Amazon S3 S3-Buckets erstellen
- Schritt 4: Installieren Sie das AWS CLI
- Schritt 6: Konfigurieren Sie Ihr AWS CLI Profil
- Schritt 7: Melden Sie sich bei IAM Identity Center an
- Schritt 8: Amazon S3 S3-Befehle ausführen
- Schritt 9: Melden Sie sich von IAM Identity Center ab
- Schritt 10: Ressourcen bereinigen
- Fehlerbehebung
- Weitere Ressourcen
Schritt 1: Authentifizierung im IAM Identity Center
Erhalten Sie Zugriff auf die SSO Authentifizierung innerhalb von IAM Identity Center. Wählen Sie eine der folgenden Methoden, um auf Ihre AWS Anmeldeinformationen zuzugreifen.
Folgen Sie den Anweisungen unter Erste Schritte im AWS IAM Identity Center -Benutzerhandbuch. Durch diesen Vorgang wird IAM Identity Center aktiviert, ein Administratorbenutzer erstellt und ein entsprechender Berechtigungssatz mit den geringsten Rechten hinzugefügt.
Anmerkung
Erstellen Sie einen Berechtigungssatz, der Berechtigungen mit den geringsten Rechten anwendet. Wir empfehlen, den vordefinierten PowerUserAccess
-Berechtigungssatz zu verwenden, es sei denn, Ihr Arbeitgeber hat zu diesem Zweck einen benutzerdefinierten Berechtigungssatz erstellt.
Verlassen Sie das Portal und melden Sie sich erneut an AWS-Konten, um Ihre programmatischen Zugangsdaten und Optionen für oder zu sehen. Administrator
PowerUserAccess
Wählen SiePowerUserAccess
, wenn Sie mit dem SDK arbeiten.
Melden Sie sich AWS über das Portal Ihres Identitätsanbieters an. Wenn Ihr Cloud-Administrator Ihnen PowerUserAccess
(Entwickler-) Berechtigungen erteilt hat, sehen Sie, auf AWS-Konten welche Sie Zugriff haben, und Ihren Berechtigungssatz. Neben dem Namen Ihres Berechtigungssatzes sehen Sie Optionen für den manuellen oder programmgesteuerten Zugriff auf die Konten mithilfe dieses Berechtigungssatzes.
Benutzerdefinierte Implementierungen können zu unterschiedlichen Erfahrungen führen, z. B. zu unterschiedlichen Namen von Berechtigungssätzen. Wenn Sie sich nicht sicher sind, welchen Berechtigungssatz Sie verwenden sollen, wenden Sie sich an Ihr IT-Team.
Melden Sie sich AWS über Ihr AWS Zugangsportal an. Wenn Ihr Cloud-Administrator Ihnen PowerUserAccess
(Entwickler-) Berechtigungen erteilt hat, sehen Sie, auf AWS-Konten welche Sie Zugriff haben, und Ihren Berechtigungssatz. Neben dem Namen Ihres Berechtigungssatzes sehen Sie Optionen für den manuellen oder programmgesteuerten Zugriff auf die Konten mithilfe dieses Berechtigungssatzes.
Wenden Sie sich an Ihr IT-Team, um Hilfe zu erhalten.
Schritt 2: Sammeln Sie Ihre IAM Identity Center-Informationen
Nachdem Sie Zugriff auf erhalten haben AWS, sammeln Sie Ihre IAM Identity Center-Informationen, indem Sie wie folgt vorgehen:
-
Wählen Sie in Ihrem AWS Zugriffsportal den Berechtigungssatz aus, den Sie für die Entwicklung verwenden, und klicken Sie auf den Link Zugriffstasten.
-
Wählen Sie im Dialogfeld Anmeldeinformationen abrufen die Registerkarte aus, die Ihrem Betriebssystem entspricht.
-
Wählen Sie die IAMIdentity Center-Anmeldedatenmethode, um die
SSO Region
WerteSSO Start URL
und abzurufen, die Sie zur Ausführung benötigenaws configure sso
. Informationen dazu, welcher Bereichswert registriert werden soll, finden Sie unter OAuth2.0 Zugriffsbereiche im IAMIdentity Center-Benutzerhandbuch.
Schritt 3: Amazon S3 S3-Buckets erstellen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
Erstellen Sie für dieses Tutorial einige Buckets, die später in einer Liste abgerufen werden sollen.
Schritt 4: Installieren Sie das AWS CLI
Installieren Sie die AWS CLI folgenden Anweisungen für Ihr Betriebssystem. Weitere Informationen finden Sie unter Installation oder Aktualisierung auf die neueste Version von AWS CLI.
Nach der Installation können Sie die Installation überprüfen, indem Sie Ihr bevorzugtes Terminal öffnen und den folgenden Befehl ausführen. Dies sollte Ihre installierte Version von anzeigen AWS CLI.
$
aws --version
Schritt 6: Konfigurieren Sie Ihr AWS CLI Profil
Konfigurieren Sie Ihr Profil mit einer der folgenden Methoden
Der sso-session
Abschnitt der config
Datei wird verwendet, um Konfigurationsvariablen für den Erwerb von SSO Zugriffstoken zu gruppieren, die dann zum Abrufen von AWS Anmeldeinformationen verwendet werden können. Die folgenden Einstellungen werden verwendet:
-
(Erforderlich)
sso_start_url
-
(Erforderlich)
sso_region
Sie definieren einen sso-session
Abschnitt und ordnen ihn einem Profil zu. Die sso_start_url
Einstellungen sso_region
und müssen innerhalb des sso-session
Abschnitts festgelegt werden. In sso_account_id
der Regel sso_role_name
müssen sie in dem profile
Abschnitt festgelegt werden, damit sie SSO Anmeldeinformationen anfordern SDK können.
Im folgenden Beispiel wird das so konfiguriert, dass es SSO Anmeldeinformationen SDK anfordert, und unterstützt die automatische Token-Aktualisierung:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
Der sso-session
Abschnitt der config
Datei wird verwendet, um Konfigurationsvariablen für den Erwerb von SSO Zugriffstoken zu gruppieren, die dann zum Abrufen von AWS Anmeldeinformationen verwendet werden können. Die folgenden Einstellungen werden verwendet:
-
(Erforderlich)
sso_start_url
-
(Erforderlich)
sso_region
Sie definieren einen sso-session
-Abschnitt und ordnen ihn einem Profil zu. sso_region
und sso_start_url
müssen innerhalb des sso-session
-Abschnitts festgelegt werden. In sso_account_id
der Regel sso_role_name
muss dies in dem profile
Abschnitt festgelegt werden, damit sie SSO Anmeldeinformationen anfordern SDK können.
Im folgenden Beispiel wird das so konfiguriert, dass es SSO Anmeldeinformationen SDK anfordert, und unterstützt die automatische Token-Aktualisierung:
[profile
my-dev-profile
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
Das Authentifizierungs-Token wird auf der Festplatte unter dem Verzeichnis ~/.aws/sso/cache
mit einem Dateinamen zwischengespeichert, der auf dem Sitzungsnamen basiert.
Schritt 7: Melden Sie sich bei IAM Identity Center an
Anmerkung
Während des Anmeldevorgangs werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu gewähren. Da AWS CLI der auf dem SDK für Python aufbaut, können Berechtigungsnachrichten Variationen des botocore
Namens enthalten.
Um Ihre IAM Identity Center-Anmeldeinformationen abzurufen und zwischenzuspeichern, führen Sie den folgenden Befehl aus AWS CLI , um Ihren Standardbrowser zu öffnen und Ihre IAM Identity Center-Anmeldung zu überprüfen.
$
aws sso login --profile my-dev-profile
Schritt 8: Amazon S3 S3-Befehle ausführen
Verwenden Sie den aws s3
ls
$
aws s3 ls
2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2
Schritt 9: Melden Sie sich von IAM Identity Center ab
Wenn Sie mit der Verwendung Ihres IAM Identity Center-Profils fertig sind, führen Sie den folgenden Befehl aus, um Ihre zwischengespeicherten Anmeldeinformationen zu löschen.
$
aws sso logout
Successfully signed out of all SSO profiles.
Schritt 10: Ressourcen bereinigen
Wenn Sie mit diesem Tutorial fertig sind, bereinigen Sie alle Ressourcen, die Sie in diesem Tutorial erstellt haben und die Sie nicht mehr benötigen, einschließlich Amazon S3 S3-Buckets.
Fehlerbehebung
Wenn Sie bei der Verwendung von auf Probleme stoßen AWS CLI, finden Sie unter Behebung von Fehlern für den AWS CLI Allgemeine Schritte zur Fehlerbehebung.
Weitere Ressourcen
Die zusätzlichen Ressourcen lauten wie folgt.
-
Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI
-
Installation oder Aktualisierung auf die neueste Version von AWS CLI
-
Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI
-
aws configure sso
in der Referenz zu AWS CLI Version 2 -
aws configure sso-session
in der AWS CLI Version 2 Reference -
aws sso login
in der AWS CLI Version 2 Reference -
aws sso logout
in der AWS CLI Version 2 Reference -
Einrichtung für die Verwendung von AWS CLI with CodeCatalyst im CodeCatalyst Amazon-Benutzerhandbuch
-
OAuth2.0 Zugriffsbereiche im IAMIdentity Center-Benutzerhandbuch
-
Tutorials für die ersten Schritte im IAMIdentity Center-Benutzerhandbuch