Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung von kurzfristigen Anmeldeinformationen zur Authentifizierung AWS SDKs und Tools
Wir empfehlen, Ihr AWS SDK oder Tool so zu konfigurieren, dass es Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools mit Optionen für die erweiterte Sitzungsdauer verwendet wird. Sie können jedoch temporäre Anmeldeinformationen, die im AWS Access Portal verfügbar sind, kopieren und verwenden. Wenn diese Anmeldeinformationen ablaufen, müssen neue kopiert werden. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.
Bewährte Methode: Anstatt die Zugriffsschlüssel und ein Token in der Anmeldeinformationsdatei manuell zu verwalten, empfehlen wir, dass Ihre Anwendung temporäre Anmeldeinformationen verwendet, die bereitgestellt werden von:
-
Ein AWS Rechenservice, z. B. das Ausführen Ihrer Anwendung auf Amazon Elastic Compute Cloud oder in AWS Lambda.
-
Eine weitere Option in der Kette der Anmeldeinformationsanbieter, wie Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools z.
-
Oder verwenden Sie dieAnbieter von Prozessanmeldeinformationen, um temporäre Anmeldeinformationen abzurufen.
Richten Sie eine Anmeldeinformationsdatei mit kurzfristigen Anmeldeinformationen ein, die Sie aus dem AWS Access Portal abgerufen haben
-
Erstellen Sie eine Datei mit gemeinsamen Anmeldeinformationen.
-
Fügen Sie in der Anmeldeinformationsdatei den folgenden Platzhaltertext ein, bis Sie funktionierende temporäre Anmeldeinformationen einfügen.
[default] aws_access_key_id=
<value from AWS access portal>
aws_secret_access_key=<value from AWS access portal>
aws_session_token=<value from AWS access portal>
-
Speichern Sie die Datei. Die Datei
~/.aws/credentials
sollte jetzt auf Ihrem lokalen Entwicklungssystem vorhanden sein. Diese Datei enthält das [Standard-] Profil, das das SDK oder das Tool verwendet, wenn kein bestimmtes benanntes Profil angegeben ist. -
Folgen Sie diesen Anweisungen zur manuellen Aktualisierung der Anmeldeinformationen, um die Anmeldeinformationen der IAM-Rolle aus dem AWS Zugriffsportal zu kopieren.
-
Wählen Sie für Schritt 4 der verlinkten Anleitung den IAM-Rollennamen aus, der den Zugriff für Ihre Entwicklungsanforderungen gewährt. Diese Rolle hat normalerweise einen Namen wie PowerUserAccessoder Developer.
-
Wählen Sie für Schritt 7 in den verlinkten Anweisungen die Option Manuelles Hinzufügen eines Profils zu Ihrer AWS Anmeldeinformationsdatei aus und kopieren Sie den Inhalt.
-
-
Fügen Sie die kopierten Anmeldeinformationen in Ihre lokale
credentials
Datei ein. Der generierte Profilname wird nicht benötigt, wenn Sie dasdefault
Profil verwenden. Ihre Datei sollte wie folgt aussehen.[default] aws_access_key_id=
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
Speichern Sie die
credentials
-Datei.
Wenn das SDK einen Service-Client erstellt, greift es auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die in Schritt 5a ausgewählten Einstellungen für die IAM-Rolle bestimmen, wie lange die temporären Anmeldeinformationen gültig sind. Die maximale Dauer beträgt zwölf Stunden.
Wenn die temporären Anmeldeinformationen abgelaufen sind, wiederholen Sie die Schritte 4 bis 7.