Konfigurieren Sie den Zugriff auf temporäre Anmeldeinformationen - AWS SDK for Java 2.x

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Sie den Zugriff auf temporäre Anmeldeinformationen

Um die Sicherheit zu erhöhen, AWS empfiehlt es sich, SDK für Java so zu konfigurieren, dass temporäre Anmeldeinformationen anstelle von langlebigen Anmeldeinformationen verwendet werden. Temporäre Anmeldeinformationen bestehen aus Zugriffsschlüsseln (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) und einem Sitzungstoken. Wir empfehlen, dass Sie das so konfigurieren SDK, dass temporäre Anmeldeinformationen automatisch abgerufen werden, da der Token-Aktualisierungsprozess automatisch erfolgt. Sie können ihnen jedoch direkt temporäre Anmeldeinformationen zur Verfügung stellen. SDK

IAMIdentity Center-Konfiguration

Wenn Sie den SDK IAM Identity Center Single Sign-On-Zugriff wie Übersicht über die Einrichtung in diesem Handbuch beschrieben konfigurieren, verwendet der SDK automatisch temporäre Anmeldeinformationen.

Der SDK verwendet das IAM Identity Center-Zugriffstoken, um Zugriff auf die IAM Rolle zu erhalten, die mit der sso_role_name Einstellung in Ihrer config Datei konfiguriert ist. Der SDK übernimmt diese IAM Rolle und ruft temporäre Anmeldeinformationen ab, die für AWS-Service Anfragen verwendet werden können.

Weitere Informationen darüber, wie temporäre Anmeldeinformationen aus der Konfiguration SDK abgerufen werden, finden Sie im Abschnitt Grundlegendes zur IAM Identity Center-Authentifizierung im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.

Aus dem AWS Access-Portal abrufen

Als Alternative zur Single-Sign-On-Konfiguration von IAM Identity Center können Sie temporäre Anmeldeinformationen kopieren und verwenden, die im AWS Zugriffsportal verfügbar sind. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.

Richten Sie eine lokale Anmeldeinformationsdatei für temporäre Anmeldeinformationen ein
  1. Erstellen Sie eine gemeinsame Anmeldeinformationsdatei

  2. Fügen Sie in die Anmeldeinformationsdatei den folgenden Platzhaltertext ein, bis Sie funktionierende temporäre Anmeldeinformationen einfügen.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Speichern Sie die Datei. Die Datei ~/.aws/credentials sollte jetzt auf Ihrem lokalen Entwicklungssystem vorhanden sein. Diese Datei enthält das [Standard-] Profil, das SDK für Java verwendet wird, wenn kein bestimmtes benanntes Profil angegeben ist.

  4. Melden Sie sich beim AWS Access-Portal an

  5. Folgen Sie diesen Anweisungen unter der Überschrift Manuelle Aktualisierung der Anmeldeinformationen, um die IAM Rollenanmeldedaten aus dem AWS Zugriffsportal zu kopieren.

    1. Wählen Sie für Schritt 4 der verlinkten Anleitung den IAM Rollennamen aus, der den Zugriff für Ihre Entwicklungsanforderungen gewährt. Diese Rolle hat normalerweise einen Namen wie PowerUserAccessoder Developer.

    2. Wählen Sie für Schritt 7 die Option Manuelles Hinzufügen eines Profils zu Ihrer AWS Anmeldeinformationsdatei aus und kopieren Sie den Inhalt.

  6. Fügen Sie die kopierten Anmeldeinformationen in Ihre lokale credentials Datei ein und entfernen Sie den generierten Profilnamen. Ihre Datei sollte wie folgt aussehen.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Speichern Sie die credentials-Datei.

Wenn der SDK für Java einen Service-Client erstellt, greift er auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die Einstellungen für die in Schritt 5a gewählte IAM Rolle bestimmen, wie lange die temporären Anmeldeinformationen gültig sind. Die maximale Dauer beträgt zwölf Stunden.

Wenn die temporären Anmeldeinformationen abgelaufen sind, wiederholen Sie die Schritte 4 bis 7.