Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
SDK-Authentifizierung mit AWS
Sie müssen bei der Entwicklung mit festlegen AWS , wie sich Ihr Code bei authentifiziert AWS-Services. Sie können den programmgesteuerten Zugriff auf AWS Ressourcen je nach Umgebung und verfügbarem AWS Zugriff auf unterschiedliche Weise konfigurieren.
Informationen zur Auswahl Ihrer Authentifizierungsmethode und zur Konfiguration für das SDK finden Sie unter Authentifizierung und Zugriff im AWS Referenzhandbuch für SDKs und Tools.
Wir empfehlen, dass neue Benutzer, die lokal entwickeln und von ihrem Arbeitgeber keine Authentifizierungsmethode erhalten, einrichten sollten AWS IAM Identity Center. Diese Methode umfasst die Installation von AWS CLI zur Vereinfachung der Konfiguration und für die regelmäßige Anmeldung beim - AWS Zugriffsportal. Wenn Sie diese Methode wählen, sollte Ihre Umgebung die folgenden Elemente enthalten, nachdem Sie das Verfahren für die IAM-Identity-Center-Authentifizierung im AWS Referenzhandbuch für SDKs und Tools abgeschlossen haben:
-
Die AWS CLI, mit der Sie eine AWS -Zugriffsportalsitzung starten, bevor Sie Ihre Anwendung ausführen.
-
Eine AWS
config
freigegebene Datei mit einem[default]
Profil mit einer Reihe von Konfigurationswerten, auf die das SDK verweisen kann. Den Speicherort dieser Datei finden Sie unter Speicherort der freigegebenen Dateien im Referenzhandbuch für AWS SDKs und Tools. -
Die freigegebene
config
Datei enthält die -region
Einstellung. Dadurch wird der Standardwert festgelegt AWS-Region , den das SDK für -Anforderungen verwendet. Diese Region wird für SDK-Serviceanforderungen verwendet, die nicht explizit mit einer -region
Eigenschaft konfiguriert sind. -
Das SDK verwendet die SSO-Token-Anbieterkonfiguration des Profils, um Anmeldeinformationen zu erhalten, bevor Anfragen an gesendet werden AWS. Der
sso_role_name
Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM-Identity-Center-Berechtigungssatz verbunden ist, ermöglicht den Zugriff auf die , die in Ihrer Anwendung AWS-Services verwendet wird.Die folgende
config
Beispieldatei zeigt ein Standardprofil, das mit der Konfiguration des SSO-Token-Anbieters eingerichtet wurde. Diesso_session
Einstellung des Profils bezieht sich auf den benanntensso-session
Abschnitt . Dersso-session
Abschnitt enthält Einstellungen zum Initiieren einer AWS -Zugriffsportalsitzung.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
AWS SDK for PHP Die benötigt keine zusätzlichen Pakete (z. B. SSO
und SSOOIDC
), die Ihrer Anwendung hinzugefügt werden müssen, um die IAM-Identity-Center-Authentifizierung zu verwenden.
Starten einer - AWS Zugriffsportalsitzung
Bevor Sie eine Anwendung ausführen, die auf zugreift AWS-Services, benötigen Sie eine aktive - AWS Zugriffsportalsitzung, damit das SDK die IAM-Identity-Center-Authentifizierung zum Auflösen von Anmeldeinformationen verwenden kann. Abhängig von Ihren konfigurierten Sitzungslängen läuft Ihr Zugriff schließlich ab und das SDK stößt auf einen Authentifizierungsfehler. Um sich beim - AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.
aws sso login
Wenn Sie die Anweisungen befolgt haben und ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer --profile
Option aufrufen. Wenn die Konfiguration Ihres SSO-Token-Anbieters ein benanntes Profil verwendet, lautet der Befehl aws sso login --profile named-profile
.
Um optional zu testen, ob Sie bereits über eine aktive Sitzung verfügen, führen Sie den folgenden AWS CLI Befehl aus.
aws sts get-caller-identity
Wenn Ihre Sitzung aktiv ist, meldet die Antwort auf diesen Befehl das IAM-Identity-Center-Konto und den in der freigegebenen config
Datei konfigurierten Berechtigungssatz.
Anmerkung
Wenn Sie bereits über eine aktive - AWS Zugriffsportalsitzung verfügen und ausführenaws sso login
, müssen Sie keine Anmeldeinformationen angeben.
Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu erlauben. Da die auf dem SDK für Python AWS CLI aufbaut, können Berechtigungsnachrichten Variationen des botocore
Namens enthalten.
Weitere Informationen zur Authentifizierung
-
Weitere Informationen zur Verwendung von IAM Identity Center für die Authentifizierung finden Sie unter Grundlegendes zur IAM-Identity-Center-Authentifizierung im AWS Referenzhandbuch zu -SDKs und Tools
-
Weitere Informationen zu bewährten Methoden finden Sie unter Bewährte Methoden für die Sicherheit in IAM im IAM-Benutzerhandbuch.
-
Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter Temporäre Sicherheitsanmeldeinformationen im IAM-Benutzerhandbuch.
-
Weitere Informationen zu anderen Anbietern von Anmeldeinformationen, die verwenden AWS SDK for PHP kann, finden Sie unter Standardisierte Anbieter von Anmeldeinformationen im AWS Referenzhandbuch für SDKs und Tools.