Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einrichtung der AWS CLI
In diesem Thema wird erklärt, wie Sie schnell die Grundeinstellungen konfigurieren können, mit denen AWS Command Line Interface (AWS CLI) interagiert AWS. Dazu gehören Ihre Sicherheitsanmeldeinformationen, das Standardausgabeformat und die AWS Standardregion.
Erfassen Ihrer Anmeldeinformationen für den programmgesteuerten Zugriff
Sie benötigen programmatischen Zugriff, wenn Sie mit AWS außerhalb des AWS Management Console interagieren möchten. Wählen Sie für Anweisungen zur Authentifizierung und für Anmeldeinformationen eine der folgenden Optionen aus:
Authentifizierungstyp |
Zweck |
Anweisungen |
IAMKurzfristige Anmeldedaten für Identity Center-Mitarbeiter
|
(Empfohlen) Verwenden Sie kurzfristige Anmeldeinformationen für einen IAM Identity Center Workforce-Benutzer. Die bewährte Sicherheitsmethode ist die Verwendung AWS Organizations mit IAM Identity Center. Es kombiniert kurzfristige Anmeldeinformationen mit einem Benutzerverzeichnis, z. B. dem integrierten IAM Identity Center-Verzeichnis oder Active Directory. |
Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI |
IAMKurzfristige Benutzeranmeldeinformationen |
Verwenden Sie kurzfristige IAM Benutzeranmeldedaten, die sicherer sind als langfristige Anmeldeinformationen. Wenn Ihre Anmeldeinformationen kompromittiert wurden, können sie nur für einen begrenzten Zeitraum verwendet werden, bevor sie ablaufen. |
Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI |
IAModer IAM Identity Center-Benutzer auf einer EC2 Amazon-Instance. |
Verwenden Sie EC2 Amazon-Instance-Metadaten, um mithilfe der der EC2 Amazon-Instance zugewiesenen Rolle temporäre Anmeldeinformationen abzufragen. |
Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI |
Übernehmen Sie Rollen für Berechtigungen |
Kombinieren Sie eine andere Methode mit Anmeldeinformationen und nehmen Sie eine Rolle für den temporären Zugriff an, auf die AWS-Services Ihr Benutzer möglicherweise keinen Zugriff hat. |
Verwenden einer IAM Rolle in der AWS CLI |
IAMlangfristige Benutzeranmeldedaten |
(Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, die nicht ablaufen. |
Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI |
Externer Speicher von Benutzern IAM oder IAM Identity Center-Mitarbeitern |
(Nicht empfohlen) Kombinieren Sie eine andere Methode mit Anmeldeinformationen, speichern Sie die Werte der Anmeldeinformationen jedoch an einem Ort außerhalb von. AWS CLI Diese Methode ist nur so sicher wie der externe Ort, an dem die Anmeldeinformationen gespeichert werden. |
Beschaffung von Referenzen mit einem externen Prozess in der AWS CLI |
Einrichten einer neuen Konfiguration und Anmeldeinformationen
Die AWS CLI speichert Ihre Konfiguration und Anmeldeinformationen in einem Profil (einer Sammlung von Einstellungen) in den config
Dateien credentials
und.
Es gibt vor allem zwei Methoden, um die Einrichtung schnell durchzuführen:
In den folgenden Beispielen werden Beispielwerte für jede der Authentifizierungsmethoden verwendet. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte.
Konfiguration mithilfe von AWS CLI
-Befehlen
Für den allgemeinen Gebrauch sind die Befehle aws configure
oder aws configure sso
in Ihrem bevorzugten Terminal die schnellste Möglichkeit, Ihre AWS CLI
-Installation einzurichten. Je nach der von Ihnen bevorzugten Methode zur Eingabe der Anmeldeinformationen werden Sie AWS CLI aufgefordert, die entsprechenden Informationen einzugeben. Standardmäßig werden die Informationen in diesem Profil verwendet, wenn Sie einen AWS CLI Befehl ausführen, der nicht explizit ein zu verwendendes Profil angibt.
Weitere Informationen zu den Dateien credentials
und config
finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.
- IAM Identity Center
(SSO)
-
Dieses Beispiel bezieht sich auf die AWS IAM Identity Center Verwendung des aws configure sso
Assistenten. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Dieses Beispiel bezieht sich auf die alte Methode zur AWS IAM Identity Center Verwendung des aws configure sso
Assistenten. Um die ältere Version zu verwendenSSO, lassen Sie den Sitzungsnamen leer. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Der AWS-Konfigurationsassistent wird verwendet, um die Anfangswerte festzulegen. Anschließend weist der Befehl aws configure set
den letzten benötigten Wert zu. Weitere Informationen finden Sie unter Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Dieses Beispiel bezieht sich auf die Übernahme einer IAM Rolle. Profile, die IAM Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM Rollenberechtigungen an. In den folgenden Beispielen ist default
das Quellprofil für Anmeldeinformationen und user1
leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure set
festgelegt. Weitere Informationen finden Sie unter Verwenden einer IAM Rolle in der AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der EC2 Hosting-Amazon-Instance abgerufen wurden. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure
set
festgelegt. Weitere Informationen finden Sie unter Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Verwenden Sie zur Vermeidung von Sicherheitsrisiken keine IAM Benutzer zur Authentifizierung, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.
Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierungs- und Zugangsdaten für AWS CLI.
Manuelles Bearbeiten der Anmeldeinformationen und Konfigurationsdateien
Beim Kopieren und Einfügen von Informationen empfehlen wir, die Datei config
und credentials
manuell zu bearbeiten. Je nach der von Ihnen bevorzugten Anmeldeinformationsmethode werden die Dateien auf unterschiedliche Weise eingerichtet.
Die Dateien werden in Ihrem Stammverzeichnis unter dem Ordner .aws
gespeichert. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile%
in Windows und $HOME
oder ~
(Tilde) in Unix-basierten Systemen. Weitere Informationen zum Speicherort dieser Einstellungen finden Sie unter Wo werden Konfigurationseinstellungen gespeichert?.
Die folgenden Beispiele zeigen ein default
-Profil und ein Profil mit dem Namen user1
und verwenden Beispielwerte. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte. Weitere Informationen zu den Dateien credentials
und config
finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.
- IAM Identity Center
(SSO)
-
Dieses Beispiel ist für. AWS IAM Identity Center Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.
Anmeldeinformationsdatei
Die credentials
-Datei wird nicht für diese Authentifizierungsmethode verwendet.
Konfigurationsdatei
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Dieses Beispiel bezieht sich auf die Legacy-Methode von AWS IAM Identity Center. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.
Anmeldeinformationsdatei
Die credentials
-Datei wird nicht für diese Authentifizierungsmethode verwendet.
Konfigurationsdatei
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI.
Anmeldeinformationsdatei
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Konfigurationsdatei
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Dieses Beispiel dient der Übernahme einer IAM Rolle. Profile, die IAM Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM Rollenberechtigungen an. In den folgenden Beispielen ist default
das Quellprofil für Anmeldeinformationen und user1
leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Weitere Informationen finden Sie unter Verwenden einer IAM Rolle in der AWS CLI.
Anmeldeinformationsdatei
Die credentials
-Datei richtet sich danach, welche Authentifizierung Ihr Quellprofil verwendet. Im folgenden Beispiel verwendet das Quellprofil kurzfristige Anmeldeinformationen.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Konfigurationsdatei
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der EC2 Hosting-Amazon-Instance abgerufen wurden. Weitere Informationen finden Sie unter Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI.
Anmeldeinformationsdatei
Die credentials
-Datei wird nicht für diese Authentifizierungsmethode verwendet.
Konfigurationsdatei
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Verwenden Sie zur Vermeidung von Sicherheitsrisiken keine IAM Benutzer zur Authentifizierung, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.
Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI.
Anmeldeinformationsdatei
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Konfigurationsdatei
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierungs- und Zugangsdaten für AWS CLI.
Verwenden vorhandener Konfigurations- und Anmeldeinformationen
Wenn Sie über vorhandene Konfigurations- und Anmeldeinformationen verfügen, können diese für die AWS CLI verwenden.
Um die Dateien config
und credentials
zu verwenden, verschieben Sie sie in den Ordner namens .aws
in Ihrem Hauptverzeichnis. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile%
in Windows und $HOME
oder ~
(Tilde) in Unix-basierten Systemen.
Sie können auch einen Nicht-Standard-Speicherort für die Dateien config
und credentials
angeben, indem Sie die Umgebungsvariablen AWS_CONFIG_FILE
und AWS_SHARED_CREDENTIALS_FILE
auf einen anderen lokalen Pfad setzen. Details dazu finden Sie unter Konfiguration von Umgebungsvariablen für AWS CLI.
Weitere Informationen zu Konfigurations- und Anmeldeinformationen-Dateien finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.