Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anbieter von Anmeldeinformationen
Um Anfragen zur AWS Verwendung von zu stellen AWS SDK für C++, verwendet das SDK kryptografisch signierte Anmeldeinformationen, ausgestellt von. AWS Zur Laufzeit ruft das SDK Konfigurationswerte für Anmeldeinformationen ab, indem es mehrere Speicherorte überprüft.
Die Authentifizierung mit AWS kann außerhalb Ihrer Codebasis erfolgen. Viele Authentifizierungsmethoden können vom SDK mithilfe der Credential Provider-Kette automatisch erkannt, verwendet und aktualisiert werden.
Anleitungen zu den ersten Schritten mit der AWS Authentifizierung für Ihr Projekt finden Sie unter Authentifizierung und Zugriff im AWS SDKs Referenzhandbuch zu Tools.
Die Kette der Anbieter von Anmeldeinformationen
Wenn Sie bei der Erstellung eines Clients nicht explizit einen Anmeldeinformationsanbieter angeben, verwendet das SDK for C++ eine Anmeldeinformationsanbieterkette, die eine Reihe von Stellen überprüft, an denen Sie Anmeldeinformationen angeben können. Sobald das SDK Anmeldeinformationen an einem dieser Orte findet, wird die Suche beendet.
Reihenfolge beim Abrufen der Anmeldeinformationen
Alle SDKs haben eine Reihe von Orten (oder Quellen), die sie überprüfen, um gültige Anmeldeinformationen zu erhalten, mit denen eine Anfrage an eine gestellt werden kann. AWS-Service Nachdem gültige Anmeldeinformationen gefunden wurden, wird die Suche beendet. Diese systematische Suche wird als Credential Provider Chain bezeichnet.
Für jeden Schritt in der Kette gibt es unterschiedliche Möglichkeiten, die Werte festzulegen. Das Setzen von Werten direkt im Code hat immer Vorrang, gefolgt von der Einstellung als Umgebungsvariablen und dann in der gemeinsam genutzten AWS config
Datei. Weitere Informationen finden Sie unter Priorität der Einstellungen im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.
Das SDK versucht, Anmeldeinformationen aus dem [default]
Profil in die gemeinsam genutzten credentials
Dateien AWS config
und Dateien zu laden. Sie können die AWS_PROFILE
Umgebungsvariable verwenden, um ein benanntes Profil auszuwählen, das das SDK laden und nicht verwenden soll[default]
. Die credentials
Dateien config
und werden von den Tools AWS SDKs und gemeinsam genutzt. Das Referenzhandbuch für AWS SDKs und Tools enthält Informationen zu den SDK-Konfigurationseinstellungen, die von all AWS SDKs und dem verwendet werden AWS CLI. Weitere Informationen zur Konfiguration des SDK mithilfe der gemeinsam genutzten AWS config
Datei finden Sie unter Gemeinsam genutzte Konfigurations - und Anmeldeinformationsdateien. Weitere Informationen zur Konfiguration des SDK durch das Setzen von Umgebungsvariablen finden Sie unter Unterstützung von Umgebungsvariablen.
Zur Authentifizierung mit AWSüberprüft das SDK for C++ die Anmeldeinformationsanbieter in der folgenden Reihenfolge.
-
AWS Zugriffsschlüssel (temporäre und langfristige Anmeldeinformationen)
Das SDK versucht, Anmeldeinformationen aus den
AWS_ACCESS_KEY_ID
AWS_SESSION_TOKEN
Umgebungsvariablen und oder aus der gemeinsam genutzten AWScredentials
Datei zu laden.AWS_SECRET_ACCESS_KEY
-
Anleitungen zur Konfiguration dieses Anbieters finden Sie unter AWS Zugriffstasten im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter AWS Zugriffstasten im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.
-
-
AWS STS Web-Identität
Beim Erstellen von mobilen Anwendungen oder clientbasierten Webanwendungen, für die Zugriff erforderlich ist AWS, gibt AWS Security Token Service (AWS STS) einen Satz temporärer Sicherheitsanmeldedaten für Verbundbenutzer zurück, die über einen Public Identity Provider (IdP) authentifiziert wurden.
-
Wenn Sie dies in einem Profil angeben, versucht das SDK oder das Tool, temporäre Anmeldeinformationen mithilfe der API-Methode abzurufen. AWS STS
AssumeRoleWithWebIdentity
Einzelheiten zu dieser Methode finden Sie AssumeRoleWithWebIdentityin der AWS Security Token Service API-Referenz. -
Anleitungen zur Konfiguration dieses Anbieters finden Sie unter Federate with Web Identity oder OpenID Connect im AWS SDKs und Tools Reference Guide.
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter Assume role Credential Provider im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.
-
-
IAM Identity Center
Wenn Sie IAM Identity Center zur Authentifizierung verwenden, verwendet das SDK for C++ in diesem Fall das Single Sign-On-Token, das durch Ausführen AWS des CLI-Befehls eingerichtet wurde.
aws sso login
Das SDK verwendet die temporären Anmeldeinformationen, die das IAM Identity Center gegen ein gültiges Token ausgetauscht hat. Das SDK verwendet dann die temporären Anmeldeinformationen, wenn es aufruft AWS-Services. Ausführliche Informationen zu diesem Prozess finden Sie unter Grundlegendes zur Auflösung von SDK-Anmeldeinformationen im Referenzhandbuch AWS SDKs und AWS-Services im Tools-Referenzhandbuch.-
Anleitungen zur Konfiguration dieses Anbieters finden Sie unter IAM Identity Center-Authentifizierung im AWS SDKs und im Tools-Referenzhandbuch.
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter IAM Identity Center-Anmeldeinformationsanbieter im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.
-
-
Externer Prozessanbieter
Dieser Anbieter kann verwendet werden, um benutzerdefinierte Implementierungen bereitzustellen, z. B. zum Abrufen von Anmeldeinformationen aus einem lokalen Anmeldeinformationsspeicher oder zur Integration mit Ihrem lokalen Identitätsanbieter.
-
Eine Anleitung zur Konfiguration dieses Anbieters finden Sie unter IAM Roles Anywhere im Referenzhandbuch zu Tools.AWS SDKs
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter Process Credential Provider im AWS SDKs und Tools Reference Guide.
-
-
Anmeldeinformationen für Amazon ECS- und Amazon EKS-Container
Ihren Amazon Elastic Container Service-Aufgaben und Kubernetes-Servicekonten kann eine IAM-Rolle zugewiesen werden. Die in der IAM-Rolle gewährten Berechtigungen werden von den Containern übernommen, die in der Aufgabe oder den Containern des Pods ausgeführt werden. Diese Rolle ermöglicht es Ihrem SDK for C++ C++-Anwendungscode (auf dem Container), andere zu verwenden AWS-Services.
Das SDK versucht, Anmeldeinformationen aus den
AWS_CONTAINER_CREDENTIALS_FULL_URI
UmgebungsvariablenAWS_CONTAINER_CREDENTIALS_RELATIVE_URI
oder abzurufen, die automatisch von Amazon ECS und Amazon EKS festgelegt werden können.-
Einzelheiten zur Einrichtung dieser Rolle für Amazon ECS finden Sie unter Amazon ECS-Aufgaben-IAM-Rolle im Amazon Elastic Container Service Developer Guide.
-
Informationen zur Einrichtung von Amazon EKS finden Sie unter Einrichten des Amazon EKS Pod Identity Agent im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter Container Credential Provider im AWS SDKs und Tools Reference Guide.
-
-
Metadatenservice für EC2 Amazon-Instances
Erstellen Sie eine IAM-Rolle und fügen Sie sie Ihrer Instance hinzu. Das SDK for C++ C++-Anwendung auf der Instanz versucht, die von der Rolle bereitgestellten Anmeldeinformationen aus den Instanzmetadaten abzurufen.
-
Einzelheiten zur Einrichtung dieser Rolle und zur Verwendung von Metadaten, IAM-Rollen für Amazon EC2 und Work with Instance-Metadaten finden Sie im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zu den SDK-Konfigurationseigenschaften für diesen Anbieter finden Sie unter IMDS-Anmeldeinformationsanbieter im AWS SDKs und im Tools-Referenzhandbuch.
-
Die Credential Provider-Kette kann AWSCredentialsProviderChain
Wenn Sie den empfohlenen Einstieg für neue Benutzer befolgt haben, richten Sie die AWS IAM Identity Center Authentifizierung während SDK-Authentifizierung mit AWS des Themas Erste Schritte ein. Andere Authentifizierungsmethoden sind in verschiedenen Situationen nützlich. Um Sicherheitsrisiken zu vermeiden, empfehlen wir, immer kurzfristige Anmeldeinformationen zu verwenden. Informationen zu anderen Authentifizierungsmethoden finden Sie unter Authentifizierung und Zugriff im AWS SDKs Referenzhandbuch zu Tools.
Anbieter expliziter Anmeldeinformationen
Anstatt sich bei der Erkennung Ihrer Authentifizierungsmethode auf die Kette der Anmeldeinformationsanbieter zu verlassen, können Sie einen bestimmten Anmeldeinformationsanbieter angeben, den das SDK verwenden soll. Sie können dies tun, indem Sie Anmeldeinformationen im Konstruktor Ihres Service-Clients angeben.
Im folgenden Beispiel wird ein Amazon Simple Storage Service-Client erstellt, indem temporäre Zugangsdaten direkt bereitgestellt werden, anstatt die Kette zu verwenden.
SDKOptions options;
Aws::InitAPI(options);
{
const auto cred_provider = Aws::MakeShared<Auth::SimpleAWSCredentialsProvider>("TestAllocationTag",
"awsAccessKeyId",
"awsSecretKey",
"sessionToken");
S3Client client{cred_provider};
}
Aws::ShutdownAPI(options);
Zwischenspeichern von Identitäten
Das SDK speichert Anmeldeinformationen und andere Identitätstypen wie SSO-Token im Cache. Standardmäßig verwendet das SDK eine Lazy-Cache-Implementierung, die Anmeldeinformationen bei der ersten Anfrage lädt, zwischenspeichert und dann versucht, sie bei einer weiteren Anfrage zu aktualisieren, wenn sie fast ablaufen. Clients, die auf derselben Grundlage erstellt wurden, Aws::Client::ClientConfiguration