Einrichtung der AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichtung der AWS CLI

In diesem Thema wird erklärt, wie Sie schnell die Grundeinstellungen konfigurieren können, mit denen AWS Command Line Interface (AWS CLI) interagiert AWS. Dazu gehören Ihre Sicherheitsanmeldeinformationen, das Standardausgabeformat und die AWS Standardregion.

Erfassen Ihrer Anmeldeinformationen für den programmgesteuerten Zugriff

Sie benötigen programmatischen Zugriff, wenn Sie mit AWS außerhalb des AWS Management Console interagieren möchten. Wählen Sie für Anweisungen zur Authentifizierung und für Anmeldeinformationen eine der folgenden Optionen aus:

Authentifizierungstyp Zweck Anweisungen

IAMKurzfristige Anmeldedaten für Identity Center-Mitarbeiter

(Empfohlen) Verwenden Sie kurzfristige Anmeldeinformationen für einen IAM Identity Center Workforce-Benutzer.

Die bewährte Sicherheitsmethode ist die Verwendung AWS Organizations mit IAM Identity Center. Es kombiniert kurzfristige Anmeldeinformationen mit einem Benutzerverzeichnis, z. B. dem integrierten IAM Identity Center-Verzeichnis oder Active Directory.

Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI
IAMKurzfristige Benutzeranmeldeinformationen Verwenden Sie kurzfristige IAM Benutzeranmeldedaten, die sicherer sind als langfristige Anmeldeinformationen. Wenn Ihre Anmeldeinformationen kompromittiert wurden, können sie nur für einen begrenzten Zeitraum verwendet werden, bevor sie ablaufen. Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI
IAModer IAM Identity Center-Benutzer auf einer EC2 Amazon-Instance. Verwenden Sie EC2 Amazon-Instance-Metadaten, um mithilfe der der EC2 Amazon-Instance zugewiesenen Rolle temporäre Anmeldeinformationen abzufragen. Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI
Übernehmen Sie Rollen für Berechtigungen Kombinieren Sie eine andere Methode mit Anmeldeinformationen und nehmen Sie eine Rolle für den temporären Zugriff an, auf die AWS-Services Ihr Benutzer möglicherweise keinen Zugriff hat. Verwenden einer IAM Rolle in der AWS CLI
IAMlangfristige Benutzeranmeldedaten (Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, die nicht ablaufen. Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI
Externer Speicher von Benutzern IAM oder IAM Identity Center-Mitarbeitern (Nicht empfohlen) Kombinieren Sie eine andere Methode mit Anmeldeinformationen, speichern Sie die Werte der Anmeldeinformationen jedoch an einem Ort außerhalb von. AWS CLI Diese Methode ist nur so sicher wie der externe Ort, an dem die Anmeldeinformationen gespeichert werden. Beschaffung von Referenzen mit einem externen Prozess in der AWS CLI

Einrichten einer neuen Konfiguration und Anmeldeinformationen

Die AWS CLI speichert Ihre Konfiguration und Anmeldeinformationen in einem Profil (einer Sammlung von Einstellungen) in den config Dateien credentials und.

In den folgenden Beispielen werden Beispielwerte für jede der Authentifizierungsmethoden verwendet. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte.

Konfiguration mithilfe von AWS CLI -Befehlen

Für den allgemeinen Gebrauch sind die Befehle aws configure oder aws configure sso in Ihrem bevorzugten Terminal die schnellste Möglichkeit, Ihre AWS CLI -Installation einzurichten. Je nach der von Ihnen bevorzugten Methode zur Eingabe der Anmeldeinformationen werden Sie AWS CLI aufgefordert, die entsprechenden Informationen einzugeben. Standardmäßig werden die Informationen in diesem Profil verwendet, wenn Sie einen AWS CLI Befehl ausführen, der nicht explizit ein zu verwendendes Profil angibt.

Weitere Informationen zu den Dateien credentials und config finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.

IAM Identity Center (SSO)

Dieses Beispiel bezieht sich auf die AWS IAM Identity Center Verwendung des aws configure sso Assistenten. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Dieses Beispiel bezieht sich auf die alte Methode zur AWS IAM Identity Center Verwendung des aws configure sso Assistenten. Um die ältere Version zu verwendenSSO, lassen Sie den Sitzungsnamen leer. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Der AWS-Konfigurationsassistent wird verwendet, um die Anfangswerte festzulegen. Anschließend weist der Befehl aws configure set den letzten benötigten Wert zu. Weitere Informationen finden Sie unter Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Dieses Beispiel bezieht sich auf die Übernahme einer IAM Rolle. Profile, die IAM Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM Rollenberechtigungen an. In den folgenden Beispielen ist default das Quellprofil für Anmeldeinformationen und user1 leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure set festgelegt. Weitere Informationen finden Sie unter Verwenden einer IAM Rolle in der AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der EC2 Hosting-Amazon-Instance abgerufen wurden. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure set festgelegt. Weitere Informationen finden Sie unter Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Warnung

Verwenden Sie zur Vermeidung von Sicherheitsrisiken keine IAM Benutzer zur Authentifizierung, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierungs- und Zugangsdaten für AWS CLI.

Manuelles Bearbeiten der Anmeldeinformationen und Konfigurationsdateien

Beim Kopieren und Einfügen von Informationen empfehlen wir, die Datei config und credentials manuell zu bearbeiten. Je nach der von Ihnen bevorzugten Anmeldeinformationsmethode werden die Dateien auf unterschiedliche Weise eingerichtet.

Die Dateien werden in Ihrem Stammverzeichnis unter dem Ordner .aws gespeichert. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile% in Windows und $HOME oder ~ (Tilde) in Unix-basierten Systemen. Weitere Informationen zum Speicherort dieser Einstellungen finden Sie unter Wo werden Konfigurationseinstellungen gespeichert?.

Die folgenden Beispiele zeigen ein default-Profil und ein Profil mit dem Namen user1 und verwenden Beispielwerte. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte. Weitere Informationen zu den Dateien credentials und config finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.

IAM Identity Center (SSO)

Dieses Beispiel ist für. AWS IAM Identity Center Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Dieses Beispiel bezieht sich auf die Legacy-Methode von AWS IAM Identity Center. Weitere Informationen finden Sie unter Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI.

Anmeldeinformationsdatei

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Dieses Beispiel dient der Übernahme einer IAM Rolle. Profile, die IAM Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM Rollenberechtigungen an. In den folgenden Beispielen ist default das Quellprofil für Anmeldeinformationen und user1 leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Weitere Informationen finden Sie unter Verwenden einer IAM Rolle in der AWS CLI.

Anmeldeinformationsdatei

Die credentials-Datei richtet sich danach, welche Authentifizierung Ihr Quellprofil verwendet. Im folgenden Beispiel verwendet das Quellprofil kurzfristige Anmeldeinformationen.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der EC2 Hosting-Amazon-Instance abgerufen wurden. Weitere Informationen finden Sie unter Verwendung von EC2 Amazon-Instance-Metadaten als Anmeldeinformationen in der AWS CLI.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Warnung

Verwenden Sie zur Vermeidung von Sicherheitsrisiken keine IAM Benutzer zur Authentifizierung, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizierung mit IAM Benutzeranmeldedaten für AWS CLI.

Anmeldeinformationsdatei

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierungs- und Zugangsdaten für AWS CLI.

Verwenden vorhandener Konfigurations- und Anmeldeinformationen

Wenn Sie über vorhandene Konfigurations- und Anmeldeinformationen verfügen, können diese für die AWS CLI verwenden.

Um die Dateien config und credentials zu verwenden, verschieben Sie sie in den Ordner namens .aws in Ihrem Hauptverzeichnis. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile% in Windows und $HOME oder ~ (Tilde) in Unix-basierten Systemen.

Sie können auch einen Nicht-Standard-Speicherort für die Dateien config und credentials angeben, indem Sie die Umgebungsvariablen AWS_CONFIG_FILE und AWS_SHARED_CREDENTIALS_FILE auf einen anderen lokalen Pfad setzen. Details dazu finden Sie unter Konfiguration von Umgebungsvariablen für AWS CLI.

Weitere Informationen zu Konfigurations- und Anmeldeinformationen-Dateien finden Sie unter Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI.