Das AWS SDK for JavaScript APIV3-Referenzhandbuch beschreibt detailliert alle API Operationen für die AWS SDK for JavaScript Version 3 (V3).
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
SDKAuthentifizierung mit AWS
Sie müssen festlegen, wie sich Ihr Code AWS bei der Entwicklung mit AWS-Services authentifiziert. Sie können den programmgesteuerten Zugriff auf AWS Ressourcen je nach Umgebung und verfügbarem AWS Zugriff auf unterschiedliche Weise konfigurieren.
Informationen zur Auswahl Ihrer Authentifizierungsmethode und deren Konfiguration finden Sie unter Authentifizierung und Zugriff im AWS SDKsReferenzhandbuch zu Tools. SDK
Wir empfehlen neuen Benutzern, die sich lokal weiterentwickeln und von ihrem Arbeitgeber keine Authentifizierungsmethode zur Einrichtung erhalten AWS IAM Identity Center. Diese Methode beinhaltet die Installation von, AWS CLI um die Konfiguration zu vereinfachen und sich regelmäßig beim AWS Zugangsportal anzumelden. Wenn Sie sich für diese Methode entscheiden, sollte Ihre Umgebung die folgenden Elemente enthalten, nachdem Sie das Verfahren zur IAMIdentity Center-Authentifizierung im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch abgeschlossen haben:
-
Die AWS CLI, mit der Sie eine AWS Access-Portal-Sitzung starten, bevor Sie Ihre Anwendung ausführen.
-
Eine gemeinsam genutzte AWS
config
Datei mit einem[default]
Profil mit einer Reihe von Konfigurationswerten, auf die von der aus verwiesen werden kannSDK. Informationen zum Speicherort dieser Datei finden Sie unter Speicherort der gemeinsam genutzten Dateien im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch. -
Die gemeinsam genutzte
config
Datei legt dieregion
Einstellung fest. Dies legt die Standardeinstellung fest AWS-Region , die für AWS Anfragen SDK verwendet wird. Diese Region wird für SDK Serviceanfragen verwendet, für die keine zu verwendende Region angegeben ist. -
Der SDK verwendet die SSOToken-Provider-Konfiguration des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der
sso_role_name
Wert, bei dem es sich um eine IAM Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verknüpft ist, ermöglicht den Zugriff auf die in Ihrer Anwendung AWS-Services verwendeten.Die folgende
config
Beispieldatei zeigt ein Standardprofil, das mit der SSO Token-Provider-Konfiguration eingerichtet wurde. Diesso_session
Einstellung des Profils bezieht sich auf den benanntensso-session
Abschnitt. Dersso-session
Abschnitt enthält Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
Für AWS SDK for JavaScript Version 3 müssen Ihrer Anwendung keine zusätzlichen Pakete (wie SSO
undSSOOIDC
) hinzugefügt werden, um die IAM Identity Center-Authentifizierung zu verwenden.
Einzelheiten zur expliziten Verwendung dieses Anmeldeinformationsanbieters finden Sie fromSSO()
Starten Sie eine AWS Access-Portal-Sitzung
Bevor Sie eine Zugriffsanwendung ausführen AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, SDK um die IAM Identity Center-Authentifizierung zur Auflösung von Anmeldeinformationen verwenden zu können. Abhängig von Ihrer konfigurierten Sitzungsdauer läuft Ihr Zugriff irgendwann ab und SDK es wird ein Authentifizierungsfehler auftreten. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.
aws sso login
Wenn Sie die Anweisungen befolgt haben und ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer --profile
Option aufrufen. Wenn Ihre SSO Token-Provider-Konfiguration ein benanntes Profil verwendet, lautet der Befehlaws sso login --profile named-profile
.
Führen Sie den folgenden AWS CLI Befehl aus, um optional zu testen, ob Sie bereits eine aktive Sitzung haben.
aws sts get-caller-identity
Wenn Ihre Sitzung aktiv ist, meldet die Antwort auf diesen Befehl das IAM Identity Center-Konto und den Berechtigungssatz, die in der gemeinsam genutzten config
Datei konfiguriert sind.
Anmerkung
Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben und diese ausführenaws sso
login
, müssen Sie keine Anmeldeinformationen angeben.
Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu gewähren. Da AWS CLI der auf dem SDK für Python aufbaut, können Berechtigungsnachrichten Variationen des botocore
Namens enthalten.
Weitere Authentifizierungsinformationen
Menschliche Benutzer, auch bekannt als menschliche Identitäten, sind die Personen, Administratoren, Entwickler, Betreiber und Verbraucher Ihrer Anwendungen. Sie müssen über eine Identität verfügen, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Menschliche Benutzer, die Mitglieder Ihres Unternehmens sind, also Sie, der Entwickler, werden als Personalidentitäten bezeichnet.
Verwenden Sie beim Zugriff AWS temporäre Anmeldeinformationen. Sie können einen Identitätsanbieter für Ihre menschlichen Benutzer verwenden, um Verbundzugriff auf AWS Konten zu ermöglichen, indem Sie Rollen übernehmen, die temporäre Anmeldeinformationen bereitstellen. Für eine zentrale Zugriffsverwaltung empfehlen wir, dass Sie AWS IAM Identity Center (IAMIdentity Center) verwenden, um den Zugriff auf Ihre Konten und die Berechtigungen innerhalb dieser Konten zu verwalten. Weitere Alternativen finden Sie im Folgenden:
-
Weitere Informationen zu bewährten Methoden finden Sie unter Bewährte Sicherheitsmethoden IAM im IAM Benutzerhandbuch.
-
Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter Temporäre Sicherheitsanmeldedaten im IAMBenutzerhandbuch.
-
Weitere Informationen zu anderen Anbietern von AWS SDK for JavaScript V3-Anmeldeinformationen finden Sie unter Standardisierte Anbieter von Anmeldeinformationen im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch.