Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung langfristiger Anmeldeinformationen zur Authentifizierung AWS SDKs und Tools
Warnung
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.
Wenn Sie einen IAM-Benutzer verwenden, um Ihren Code auszuführen, authentifiziert sich das SDK oder das Tool in Ihrer Entwicklungsumgebung mithilfe langfristiger IAM-Benutzeranmeldeinformationen in der gemeinsam genutzten Datei. AWS credentials
Lesen Sie das Thema Bewährte Sicherheitsmethoden in IAM und wechseln Sie so bald wie möglich zu IAM Identity Center oder anderen temporären Anmeldeinformationen.
Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen
Warnhinweise für Anmeldeinformationen
-
Verwenden Sie NICHT die Root-Anmeldeinformationen Ihres Kontos, um auf Ihre AWS -Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
-
Geben Sie KEINE wörtlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
-
Fügen Sie KEINE Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
-
Beachten Sie, dass alle in der gemeinsam genutzten AWS
credentials
Datei gespeicherten Anmeldeinformationen im Klartext gespeichert werden.
Zusätzliche Hinweise zur sicheren Verwaltung von Anmeldeinformationen
Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln in der Allgemeine AWS-Referenz. Berücksichtigen Sie zusätzlich zu diesen Informationen Folgendes:
-
Verwenden Sie IAM-Rollen für Aufgaben in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
-
Verwenden Sie IAM-Rollen für Anwendungen, die auf EC2 Amazon-Instances ausgeführt werden.
Voraussetzungen: Erstellen Sie ein Konto AWS
Um einen IAM-Benutzer für den Zugriff auf AWS Dienste zu verwenden, benötigen Sie ein AWS Konto und AWS Anmeldeinformationen.
-
Erstellen Sie ein Konto.
Informationen zum Erstellen eines AWS Kontos finden Sie unter Erste Schritte: Sind Sie ein Erstbenutzer? AWS im AWS -Kontenverwaltung Referenzhandbuch.
-
Erstellen Sie einen Administratorbenutzer.
Vermeiden Sie es, Ihr Root-Benutzerkonto (das erste Konto, das Sie erstellen) für den Zugriff auf die Managementkonsole und Services zu verwenden. Erstellen Sie stattdessen ein Administratorkonto, wie unter Erstellen eines Administratorbenutzers im IAM-Benutzerhandbuch beschrieben.
Nachdem Sie das Administratorkonto erstellt und die Anmeldeinformationen aufgezeichnet haben, müssen Sie sich von Ihrem Root-Benutzerkonto abmelden und mit dem Administratorkonto wieder anmelden.
Keines dieser Konten ist für die Entwicklung AWS oder Ausführung von Anwendungen geeignet AWS. Es hat sich bewährt, Benutzer, Berechtigungssätze oder Servicerollen zu erstellen, die für diese Aufgaben geeignet sind. Weitere Informationen finden Sie unter Anwenden von Berechtigungen mit geringsten Berechtigungen im IAM-Benutzerhandbuch.
Schritt 1: Erstellen Ihres IAM-Benutzers
-
Erstellen Sie Ihren IAM-Benutzer, indem Sie das Verfahren Erstellen von IAM-Benutzern (Konsole) im IAM-Benutzerhandbuch befolgen. Gehen Sie beim Erstellen Ihres IAM-Benutzers wie folgt vor:
-
Wir empfehlen Ihnen, Benutzerzugriff auf die AWS Management Console bereitstellen auszuwählen. Auf diese Weise können Sie den Code, den Sie gerade ausführen, in einer visuellen Umgebung anzeigen AWS-Services , z. B. beim Überprüfen von AWS CloudTrail Diagnoseprotokollen oder beim Hochladen von Dateien in Amazon Simple Storage Service, was beim Debuggen Ihres Codes hilfreich ist.
-
Wählen Sie unter Berechtigungen festlegen — Berechtigungsoptionen die Option Richtlinien direkt anhängen aus, um festzulegen, wie Sie diesem Benutzer Berechtigungen zuweisen möchten.
-
Die meisten SDK-Tutorials zum Thema „Erste Schritte“ verwenden den Amazon-S3-Service als Beispiel. Wenn Sie Ihrer Anwendung Vollzugriff auf Amazon S3 gewähren möchten, wählen Sie die
AmazonS3FullAccess
-Richtlinie zum Anfügen an diesen Benutzer aus.
-
-
Sie können die optionalen Schritte dieses Verfahrens zum Festlegen von Berechtigungsgrenzen oder Tags ignorieren.
-
Schritt 2: Abrufen Ihrer Zugriffsschlüssel
-
Wählen Sie im Navigationsbereich der IAM-Konsole Benutzer und dann den
User name
des Benutzers aus, den Sie zuvor erstellt haben. -
Wählen Sie auf der Seite des Benutzers die Seite Sicherheitsanmeldeinformationen aus. Wählen Sie dann unter Zugriffsschlüssel die Option Zugriffsschlüssel erstellen aus.
-
Wählen Sie für Schritt 1 „Zugriffsschlüssel erstellen“ entweder Befehlszeilenschnittstelle (CLI) oder Lokaler Code aus. Beide Optionen generieren denselben Schlüsseltyp, der sowohl mit dem als auch mit dem AWS CLI verwendet werden kann SDKs.
-
Geben Sie für Zugriffsschlüssel erstellen – Schritt 2 ein optionales Tag ein und wählen Sie Weiter aus.
-
Wählen Sie unter Zugriffsschlüssel erstellen – Schritt 3 die Option CSV-Datei herunterladen aus, um eine
.csv
-Datei mit dem Zugriffsschlüssel und dem geheimen Zugriffsschlüssel Ihres IAM-Benutzers zu speichern. Sie benötigen diese Informationen später wieder.Warnung
Verwenden Sie geeignete Sicherheitsmaßnahmen, um diese Anmeldeinformationen zu schützen.
-
Wählen Sie Done (Fertig).
Schritt 3: Aktualisieren Sie die gemeinsam genutzte credentials
Datei
-
Erstellen oder öffnen Sie die freigegebene AWS
credentials
-Datei. Diese Datei befindet sich in Linux- und macOS-Systemen im Pfad~/.aws/credentials
und unter Windows im Pfad%USERPROFILE%\.aws\credentials
. Weitere Informationen finden Sie unter Speicherort der Anmeldeinformationsdateien. -
Fügen Sie der freigegebenen
credentials
-Datei den folgenden Text hinzu. Ersetzen Sie den Beispiel-ID-Wert und den Beispielschlüsselwert durch die Werte in der.csv
Datei, die Sie zuvor heruntergeladen haben.[default] aws_access_key_id =
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key =wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
-
Speichern Sie die Datei.
Die gemeinsam genutzte credentials
Datei ist die gängigste Methode zum Speichern von Anmeldeinformationen. Diese können auch als Umgebungsvariablen festgelegt werden. Informationen zu Namen von Umgebungsvariablen finden Sie unterAWS Zugriffstasten. Dies ist eine Möglichkeit, Ihnen den Einstieg zu erleichtern. Wir empfehlen Ihnen jedoch, so bald wie möglich auf IAM Identity Center oder andere temporäre Anmeldeinformationen umzusteigen. Denken Sie nach der Umstellung auf die Verwendung langfristiger Anmeldeinformationen daran, diese Anmeldeinformationen aus der gemeinsam genutzten credentials
Datei zu löschen.