Richten Sie das AWS SDK for Java 2.x ein - AWS SDK for Java 2.x

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie das AWS SDK for Java 2.x ein

Dieser Abschnitt enthält Informationen darüber, wie Sie Ihre Entwicklungsumgebung und Projekte für die Verwendung von einrichten AWS SDK for Java 2.x.

Übersicht über die Einrichtung

Für die erfolgreiche Entwicklung von Anwendungen, die AWS-Services über das zugreifen AWS SDK for Java, sind die folgenden Bedingungen erforderlich:

Wichtig

Bei den Anweisungen in diesem Einrichtungsabschnitt wird davon ausgegangen, dass Sie oder Ihre Organisation IAM Identity Center verwenden. Wenn Ihre Organisation einen externen Identitätsanbieter verwendet, der unabhängig von IAM Identity Center arbeitet, finden Sie heraus, wie Sie temporäre Anmeldeinformationen für die Verwendung von SDK für Java erhalten können. Folgen Sie diesen Anweisungen, um der ~/.aws/credentials Datei temporäre Anmeldeinformationen hinzuzufügen.

Wenn Ihr Identitätsanbieter der ~/.aws/credentials Datei automatisch temporäre Anmeldeinformationen hinzufügt, stellen Sie sicher, dass der Profilname [default] so lautet, dass Sie für SDK oder keinen Profilnamen angeben müssen AWS CLI.

Richten Sie die Authentifizierung ein

Im Thema Authentifizierung und Zugriff im AWS SDKs Referenzhandbuch Tools werden die verschiedenen Authentifizierungsoptionen beschrieben. Wir empfehlen Ihnen, den Anweisungen zur Einrichtung des Zugriffs auf das IAM Identity Center zu folgen, damit diese Anmeldeinformationen SDK abrufen können. Nachdem Sie die Anweisungen befolgt haben, ist Ihr System so eingerichtet, dass Anfragen authentifiziert werden können. SDK

Einrichtung für den Single Sign-On-Zugriff für SDK

Nachdem Sie Schritt 2 im Abschnitt Programmatischer Zugriff abgeschlossen haben, damit die IAM Identity Center-Authentifizierung verwendet werden SDK kann, sollte Ihr System die folgenden Elemente enthalten.

  • Die AWS CLI, mit der Sie eine AWS Access-Portal-Sitzung starten, bevor Sie Ihre Anwendung ausführen.

  • Eine ~/.aws/config Datei, die ein Standardprofil enthält. SDKFür Java verwendet die SSO Token-Provider-Konfiguration des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der sso_role_name Wert, bei dem es sich um eine IAM Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verknüpft ist, sollte den Zugriff auf die in Ihrer Anwendung AWS-Services verwendeten Rollen ermöglichen.

    Die folgende config Beispieldatei zeigt ein Standardprofil, das mit der SSO Token-Provider-Konfiguration eingerichtet wurde. Die sso_session-Einstellung des Profils bezieht sich auf den benannten sso-session-Abschnitt. Der sso-session Abschnitt enthält Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

Weitere Informationen zu den in der SSO Token-Provider-Konfiguration verwendeten Einstellungen finden Sie unter SSOToken-Provider-Konfiguration im AWS SDKs Tools-Referenzhandbuch.

Wenn Ihre Entwicklungsumgebung nicht wie zuvor gezeigt für den programmatischen Zugriff eingerichtet ist, folgen Sie Schritt 2 im SDKs Referenzhandbuch.

Melden Sie sich mit dem AWS CLI

Bevor Sie eine Anwendung ausführen, die zugreift AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, damit die IAM Identity Center-Authentifizierung SDK zur Auflösung von Anmeldeinformationen verwendet werden kann. Führen Sie den folgenden Befehl im aus AWS CLI , um sich beim AWS Zugriffsportal anzumelden.

aws sso login

Da Sie ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer --profile-Option aufrufen. Wenn Ihre SSO Token-Provider-Konfiguration ein benanntes Profil verwendet, lautet der Befehlaws sso login --profile named-profile.

Führen Sie den folgenden AWS CLI Befehl aus, um zu testen, ob Sie bereits eine aktive Sitzung haben.

aws sts get-caller-identity

In der Antwort auf diesen Befehl sollten das IAM Identity Center-Konto und der Berechtigungssatz angegeben werden, die in der gemeinsam genutzten config Datei konfiguriert sind.

Anmerkung

Wenn Sie bereits über eine aktive AWS Access-Portal-Sitzung verfügen und diese ausführenaws sso login, müssen Sie keine Anmeldeinformationen angeben.

Es wird jedoch ein Dialogfeld angezeigt, in dem Sie um die Erlaubnis botocore zum Zugriff auf Ihre Informationen gebeten werden. botocoreist die Grundlage für die AWS CLI .

Wählen Sie Zulassen aus, um den Zugriff auf Ihre Informationen für die AWS CLI und SDK für Java zu autorisieren.

Installieren Sie Java und ein Build-Tool

Ihre Entwicklungsumgebung benötigt Folgendes:

Zusätzliche Authentifizierungsoptionen

Weitere Optionen zur Authentifizierung fürSDK, z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im Kapitel Konfiguration im Referenzhandbuch AWS SDKs und im Tools-Referenzhandbuch.