SDK-Authentifizierung mit AWS - AWS SDK for PHP

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SDK-Authentifizierung mit AWS

Sie müssen bei der Entwicklung mit festlegen AWS , wie sich Ihr Code bei authentifiziert AWS-Services. Sie können den programmgesteuerten Zugriff auf AWS Ressourcen je nach Umgebung und verfügbarem AWS Zugriff auf unterschiedliche Weise konfigurieren.

Informationen zur Auswahl Ihrer Authentifizierungsmethode und zur Konfiguration für das SDK finden Sie unter Authentifizierung und Zugriff im AWS Referenzhandbuch für SDKs und Tools.

Wir empfehlen, dass neue Benutzer, die lokal entwickeln und von ihrem Arbeitgeber keine Authentifizierungsmethode erhalten, einrichten sollten AWS IAM Identity Center. Diese Methode umfasst die Installation von AWS CLI zur Vereinfachung der Konfiguration und für die regelmäßige Anmeldung beim - AWS Zugriffsportal. Wenn Sie diese Methode wählen, sollte Ihre Umgebung die folgenden Elemente enthalten, nachdem Sie das Verfahren für die IAM-Identity-Center-Authentifizierung im AWS Referenzhandbuch für SDKs und Tools abgeschlossen haben:

  • Die AWS CLI, mit der Sie eine AWS -Zugriffsportalsitzung starten, bevor Sie Ihre Anwendung ausführen.

  • Eine AWSconfigfreigegebene Datei mit einem [default] Profil mit einer Reihe von Konfigurationswerten, auf die das SDK verweisen kann. Den Speicherort dieser Datei finden Sie unter Speicherort der freigegebenen Dateien im Referenzhandbuch für AWS SDKs und Tools.

  • Die freigegebene config Datei enthält die -regionEinstellung. Dadurch wird der Standardwert festgelegt AWS-Region , den das SDK für -Anforderungen verwendet. Diese Region wird für SDK-Serviceanforderungen verwendet, die nicht explizit mit einer -regionEigenschaft konfiguriert sind.

  • Das SDK verwendet die SSO-Token-Anbieterkonfiguration des Profils, um Anmeldeinformationen zu erhalten, bevor Anfragen an gesendet werden AWS. Der sso_role_name Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM-Identity-Center-Berechtigungssatz verbunden ist, ermöglicht den Zugriff auf die , die in Ihrer Anwendung AWS-Services verwendet wird.

    Die folgende config Beispieldatei zeigt ein Standardprofil, das mit der Konfiguration des SSO-Token-Anbieters eingerichtet wurde. Die sso_session Einstellung des Profils bezieht sich auf den benannten sso-session Abschnitt . Der sso-session Abschnitt enthält Einstellungen zum Initiieren einer AWS -Zugriffsportalsitzung.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

AWS SDK for PHP Die benötigt keine zusätzlichen Pakete (z. B. SSO und SSOOIDC), die Ihrer Anwendung hinzugefügt werden müssen, um die IAM-Identity-Center-Authentifizierung zu verwenden.

Starten einer - AWS Zugriffsportalsitzung

Bevor Sie eine Anwendung ausführen, die auf zugreift AWS-Services, benötigen Sie eine aktive - AWS Zugriffsportalsitzung, damit das SDK die IAM-Identity-Center-Authentifizierung zum Auflösen von Anmeldeinformationen verwenden kann. Abhängig von Ihren konfigurierten Sitzungslängen läuft Ihr Zugriff schließlich ab und das SDK stößt auf einen Authentifizierungsfehler. Um sich beim - AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.

aws sso login

Wenn Sie die Anweisungen befolgt haben und ein Standardprofil eingerichtet haben, müssen Sie den Befehl nicht mit einer --profile Option aufrufen. Wenn die Konfiguration Ihres SSO-Token-Anbieters ein benanntes Profil verwendet, lautet der Befehl aws sso login --profile named-profile.

Um optional zu testen, ob Sie bereits über eine aktive Sitzung verfügen, führen Sie den folgenden AWS CLI Befehl aus.

aws sts get-caller-identity

Wenn Ihre Sitzung aktiv ist, meldet die Antwort auf diesen Befehl das IAM-Identity-Center-Konto und den in der freigegebenen config Datei konfigurierten Berechtigungssatz.

Anmerkung

Wenn Sie bereits über eine aktive - AWS Zugriffsportalsitzung verfügen und ausführenaws sso login, müssen Sie keine Anmeldeinformationen angeben.

Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu erlauben. Da die auf dem SDK für Python AWS CLI aufbaut, können Berechtigungsnachrichten Variationen des botocore Namens enthalten.

Weitere Informationen zur Authentifizierung