Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie die SDK Authentifizierung mit AWS
Sie müssen AWS bei der Entwicklung mit AWS-Services festlegen, wie sich Ihr Code authentifiziert. Je nach Umgebung und verfügbarem Zugriff gibt es verschiedene Möglichkeiten, den programmatischen AWS Zugriff auf AWS Ressourcen zu konfigurieren.
Informationen zu den SDK verschiedenen Authentifizierungsmethoden für finden Sie unter Authentifizierung und Zugriff im AWS SDKsReferenzhandbuch zu Tools.
In diesem Thema wird davon ausgegangen, dass ein neuer Benutzer sich lokal weiterentwickelt, von seinem Arbeitgeber noch keine Authentifizierungsmethode erhalten hat und diese AWS IAM Identity Center zum Abrufen temporärer Anmeldeinformationen verwenden wird. Wenn Ihre Umgebung nicht unter diese Annahmen fällt, treffen einige der Informationen in diesem Thema möglicherweise nicht auf Sie zu, oder einige der Informationen wurden Ihnen möglicherweise bereits gegeben.
Die Konfiguration dieser Umgebung erfordert mehrere Schritte, die sich wie folgt zusammenfassen lassen:
Aktivieren und konfigurieren Sie IAM Identity Center
Um IAM Identity Center verwenden zu können, muss es zuerst aktiviert und konfiguriert werden. Einzelheiten dazu, wie Sie dies für den tun könnenSDK, finden Sie in Schritt 1 im Thema IAMIdentity Center-Authentifizierung im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch. Folgen Sie insbesondere den Anweisungen unter Ich habe keinen Zugriff über IAM Identity Center eingerichtet.
Konfigurieren Sie das SDK für die Verwendung von IAM Identity Center.
Informationen zur Konfiguration der SDK Verwendung von IAM Identity Center finden Sie in Schritt 2 im Thema IAMIdentity Center-Authentifizierung im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch. Nachdem Sie diese Konfiguration abgeschlossen haben, sollte Ihr System die folgenden Elemente enthalten:
-
Die AWS CLI, mit der Sie eine AWS Access-Portal-Sitzung starten, bevor Sie Ihre Anwendung ausführen.
-
Die gemeinsam genutzte AWS
config
Datei, die ein[default]
Profil mit einer Reihe von Konfigurationswerten enthält, auf die von der aus verwiesen werden kannSDK. Informationen zum Speicherort dieser Datei finden Sie unter Speicherort der gemeinsam genutzten Dateien im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch. Der AWS SDK for .NET verwendet den SSO Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Dersso_role_name
Wert, bei dem es sich um eine IAM Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verknüpft ist, sollte den Zugriff auf die in Ihrer Anwendung AWS-Services verwendeten Rechte ermöglichen.Die folgende
config
Beispieldatei zeigt ein Standardprofil, das mit einem SSO Token-Anbieter eingerichtet wurde. Diesso_session
-Einstellung des Profils bezieht sich auf den benanntensso-session
-Abschnitt. Dersso-session
Abschnitt enthält Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
Wichtig
Wenn Sie die Authentifizierung verwenden AWS IAM Identity Center , muss Ihre Anwendung auf die folgenden NuGet Pakete verweisen, damit die SSO Lösung funktioniert:
-
AWSSDK.SSO
-
AWSSDK.SSOOIDC
Wenn Sie auf diese Pakete nicht verweisen, wird eine Laufzeitausnahme ausgelöst.
Starten Sie eine AWS Access-Portal-Sitzung
Bevor Sie eine Anwendung ausführen, die zugreift AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, SDK um die IAM Identity Center-Authentifizierung zur Auflösung von Anmeldeinformationen verwenden zu können. Abhängig von Ihrer konfigurierten Sitzungsdauer läuft Ihr Zugriff irgendwann ab und SDK es wird ein Authentifizierungsfehler auftreten. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.
aws sso login
Da Sie ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer --profile
-Option aufrufen. Wenn Ihre SSO Token-Provider-Konfiguration ein benanntes Profil verwendet, lautet der Befehlaws sso login --profile
.named-profile
Führen Sie den folgenden AWS CLI Befehl aus, um zu testen, ob Sie bereits eine aktive Sitzung haben.
aws sts get-caller-identity
In der Antwort auf diesen Befehl sollten das IAM Identity Center-Konto und der Berechtigungssatz angegeben werden, die in der gemeinsam genutzten config
Datei konfiguriert sind.
Anmerkung
Wenn Sie bereits über eine aktive AWS Access-Portal-Sitzung verfügen und diese ausführenaws sso login
, müssen Sie keine Anmeldeinformationen angeben.
Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu gewähren. Da AWS CLI der auf dem SDK für Python aufbaut, können Berechtigungsnachrichten Variationen des botocore
Namens enthalten.
Zusätzliche Informationen
-
Weitere Informationen zur Verwendung von IAM Identity Center und SSO in einer Entwicklungsumgebung finden Sie Single Sign-On im Advanced Auth Abschnitt. Diese Informationen umfassen alternative und fortgeschrittenere Methoden sowie Tutorials, die Ihnen zeigen, wie Sie diese Methoden verwenden.
-
Weitere Optionen zur Authentifizierung fürSDK, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im Kapitel Konfiguration im AWS SDKsReferenzhandbuch zu Tools.
-
Weitere Informationen zu bewährten Methoden finden Sie unter Bewährte Sicherheitsmethoden IAM im IAM Benutzerhandbuch.
-
Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter Temporäre Sicherheitsanmeldedaten im IAMBenutzerhandbuch.
-
Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter Standardisierte Anbieter von Anmeldeinformationen im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch.