

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Authentifizierung AWS mit dem AWS SDK for Java 2.x
<a name="get-started-auth"></a>

 Sie müssen bei der Entwicklung mit AWS Diensten festlegen AWS , wie sich das AWS SDK for Java 2.x authentifiziert. Das SDK verwaltet die Erkennung von Anmeldeinformationen, die Erstellung von Signaturen und die Aktualisierung der Anmeldeinformationen vollständig hinter den Kulissen, sodass Sie sich auf Ihre Anwendungslogik konzentrieren können.

## Für die Authentifizierung einrichten
<a name="setup-auth"></a>

Im Thema [Authentifizierung und Zugriff](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) im AWS SDKs Referenzhandbuch zu Tools werden die verschiedenen Authentifizierungsansätze beschrieben.

Für die lokale Entwicklung wird empfohlen, kurzfristige Anmeldeinformationen zu verwenden, indem Sie sich mit Ihren Konsolen-Anmeldeinformationen bei der AWS CLI anmelden. Wird empfohlen, wenn Sie Root, IAM-Benutzer oder einen Verbund mit IAM für den AWS Kontozugriff verwenden. Folgen Sie den Anweisungen unter [Zugangsdaten für interaktive Entwicklungsarbeiten mit AWS SDK for Java 2.x](credentials-temporary.md).

Nachdem Sie die Anweisungen in AWS SDKs und im Referenzhandbuch zu Tools befolgt haben, sollte Ihr System so eingerichtet sein, dass das SDK Anfragen signieren kann:

### 1. Lokale Entwicklung mit kurzfristigen Referenzen
<a name="setup-login"></a>

Für die lokale Entwicklung wird empfohlen, kurzfristige Anmeldeinformationen zu verwenden, indem Sie sich mit Ihren Konsolen-Anmeldeinformationen bei der AWS CLI anmelden. Wird empfohlen, wenn Sie Root, IAM-Benutzer oder einen Verbund mit IAM für den AWS Kontozugriff verwenden. 

Anweisungen finden Sie unter [Verwenden von Anmeldeinformationsanbietern in der](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-temporary.html). AWS SDK for Java 2.x

### 2. Einrichtung für den Single Sign-On-Zugriff für das SDK
<a name="setup-credentials"></a>

Nachdem Sie Schritt 2 im [Abschnitt „Programmatischer Zugriff“](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted) abgeschlossen haben, damit das SDK die IAM Identity Center-Authentifizierung verwenden kann, sollte Ihr System die folgenden Elemente enthalten.
+ Die AWS CLI, mit der Sie eine [AWS Access-Portal-Sitzung](#setup-login-sso) starten, bevor Sie Ihre Anwendung ausführen.
+ Eine `~/.aws/config` Datei, die ein [Standardprofil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) enthält. Das SDK for Java verwendet die SSO-Token-Provider-Konfiguration des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der Wert `sso_role_name`, bei dem es sich um eine IAM-Rolle handelt, die mit einem Berechtigungssatz von IAM Identity Center verbunden ist, sollte den Zugriff auf die in Ihrer Anwendung verwendeten AWS-Services ermöglichen.

  Die folgende `config` Beispieldatei zeigt ein Standardprofil, das mit der Konfiguration des SSO-Token-Anbieters eingerichtet wurde. Die `sso_session`-Einstellung des Profils bezieht sich auf den benannten `sso-session`-Abschnitt. Der `sso-session`-Abschnitt enthält Einstellungen zum Initiieren einer AWS -Zugriffsportalsitzung.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

Weitere Informationen zu den in der Konfiguration des SSO-Token-Anbieters verwendeten Einstellungen finden Sie unter Konfiguration des [SSO-Token-Anbieters](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) im AWS SDKs Referenzhandbuch zu Tools.

Wenn Ihre Entwicklungsumgebung nicht wie zuvor gezeigt für den programmatischen Zugriff eingerichtet ist, folgen Sie [Schritt 2 im SDKs Referenzhandbuch.](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted)

### 3. Melden Sie sich mit dem AWS CLI
<a name="setup-login-sso"></a>

Bevor Sie eine Zugriffsanwendung ausführen AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, damit das SDK die IAM Identity Center-Authentifizierung zur Auflösung von Anmeldeinformationen verwenden kann. Führen Sie den folgenden Befehl im aus AWS CLI , um sich beim AWS Zugriffsportal anzumelden.

```
aws sso login
```

Da Sie ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer `--profile`-Option aufrufen. Wenn die Konfiguration Ihres SSO-Token-Anbieters ein benanntes Profil verwendet, lautet der Befehl `aws sso login --profile named-profile`.

Führen Sie den folgenden AWS CLI -Befehl aus, um zu testen, ob Sie bereits eine aktive Sitzung haben.

```
aws sts get-caller-identity
```

In der Antwort auf diesen Befehl sollten das in der freigegebenen `config`-Datei konfigurierte IAM-Identity-Center-Konto und der Berechtigungssatz angegeben werden.

**Anmerkung**  
Wenn Sie bereits über eine aktive AWS Access-Portal-Sitzung verfügen und diese ausführen`aws sso login`, müssen Sie keine Anmeldeinformationen angeben.   
Es wird jedoch ein Dialogfeld angezeigt, in dem Sie um die Erlaubnis `botocore` zum Zugriff auf Ihre Informationen gebeten werden. `botocore`ist die Grundlage für die AWS CLI .   
Wählen Sie **Zulassen** aus, um den Zugriff auf Ihre Informationen für das AWS CLI und SDK for Java zu autorisieren.

## Zusätzliche Authentifizierungsoptionen
<a name="setup-additional"></a>

Weitere Optionen zur Authentifizierung für das SDK, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im Kapitel [Konfiguration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im AWS SDKs Referenzhandbuch zu Tools.