Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Authentifizierung AWS SDKs und Tools mit IAM Roles Anywhere
Sie können IAM Roles Anywhere verwenden, um temporäre Sicherheitsanmeldeinformationen in IAM für Workloads wie Server, Container und Anwendungen abzurufen, die außerhalb von ausgeführt werden. AWS Um IAM Roles Anywhere verwenden zu können, müssen Ihre Workloads X.509-Zertifikate verwenden. Ihr Cloud-Administrator sollte das Zertifikat und den privaten Schlüssel bereitstellen, die für die Konfiguration von IAM Roles Anywhere als Ihren Anmeldeinformationsanbieter erforderlich sind.
Schritt 1: IAM-Rollen Anywhere konfigurieren
IAM Roles Anywhere bietet eine Möglichkeit, temporäre Anmeldeinformationen für einen Workload oder Prozess abzurufen, der außerhalb von ausgeführt wird. AWS Bei der Zertifizierungsstelle wird ein Vertrauensanker eingerichtet, um temporäre Anmeldeinformationen für die zugehörige IAM-Rolle abzurufen. Die Rolle legt die Berechtigungen fest, über die Ihr Workload verfügt, wenn Ihr Code bei IAM Roles Anywhere authentifiziert wird.
Schritte zum Einrichten des Vertrauensankers, der IAM-Rolle und des IAM Roles Anywhere-Profils finden Sie unter Einen Vertrauensanker und ein Profil in AWS Identity and Access Management Roles Anywhere erstellen im IAM Roles Anywhere-Benutzerhandbuch.
Anmerkung
Ein Profil im IAM Roles Anywhere-Benutzerhandbuch bezieht sich auf ein einzigartiges Konzept innerhalb des IAM Roles Anywhere-Dienstes. Es hat nichts mit den Profilen in der gemeinsam genutzten AWS config
Datei zu tun.
Schritt 2: Verwenden Sie IAM Roles Anywhere
Verwenden Sie das Credential Helper-Tool von IAM Roles Anywhere, um temporäre Sicherheitsanmeldedaten von IAM Roles Anywhere abzurufen. Das Credential Tool implementiert den Signaturprozess für IAM Roles Anywhere.
Anweisungen zum Herunterladen des Credential Helpertools finden Sie unter Abrufen temporärer Sicherheitsanmeldedaten von AWS Identity and Access Management Roles Anywhere im IAM Roles Anywhere-Benutzerhandbuch.
Um temporäre Sicherheitsanmeldedaten von IAM Roles Anywhere mit AWS SDKs und dem zu verwenden AWS CLI, können Sie die credential_process
Einstellung in der gemeinsam genutzten Datei konfigurieren. AWS config
Der SDKs und AWS CLI unterstützt einen Prozessanmeldedienstanbieter, der credential_process
zur Authentifizierung verwendet wird. Im Folgenden wird die allgemeine Struktur dargestellt, die festgelegt werden muss. credential_process
credential_process = [path to helper tool] [command] [--parameter1
value
] [--parameter2value
] [...]
Der credential-process
Befehl des Hilfstools gibt temporäre Anmeldeinformationen in einem Standard-JSON-Format zurück, das mit der credential_process
Einstellung kompatibel ist. Beachten Sie, dass der Befehlsname einen Bindestrich enthält, der Einstellungsname jedoch einen Unterstrich. Der Befehl erfordert die folgenden Parameter:
-
private-key
— Der Pfad zu dem privaten Schlüssel, der die Anfrage signiert hat. -
certificate
— Der Pfad zum Zertifikat. -
role-arn
— Der ARN der Rolle, für die temporäre Anmeldeinformationen abgerufen werden sollen. -
profile-arn
— Der ARN des Profils, das eine Zuordnung für die angegebene Rolle bereitstellt. -
trust-anchor-arn
— Der ARN des Vertrauensankers, der zur Authentifizierung verwendet wurde.
Ihr Cloud-Administrator sollte das Zertifikat und den privaten Schlüssel bereitstellen. Alle drei ARN-Werte können aus dem kopiert werden AWS Management Console. Das folgende Beispiel zeigt eine gemeinsam genutzte config
Datei, in der das Abrufen temporärer Anmeldeinformationen aus dem Hilfstool konfiguriert wird.
[profile
dev
] credential_process = ./aws_signing_helper credential-process --certificate/path/to/certificate
--private-key/path/to/private-key
--trust-anchor-arnarn:aws:rolesanywhere:region:account:trust-anchor/TA_ID
--profile-arnarn:aws:rolesanywhere:region:account:profile/PROFILE_ID
--role-arnarn:aws:iam::account:role/ROLE_ID
Optionale Parameter und weitere Informationen zum Hilfstool finden Sie unter IAM Roles Anywhere Credential
Einzelheiten zur SDK-Konfigurationseinstellung selbst und zum Anbieter von Prozessanmeldedaten finden Sie Anbieter von Prozessanmeldeinformationen in diesem Handbuch.