Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Autenticación con credenciales de corta duración para el AWS CLI
Le recomendamos configurar su herramienta SDK o su herramienta para que utilice la autenticación del Centro de IAM Identidad con opciones de duración de sesión prolongada. Sin embargo, puede copiar y usar las credenciales temporales que están disponibles en el portal de AWS acceso. Las credenciales nuevas deberán copiarse cuando caduquen. Puede utilizar las credenciales temporales en un perfil o como valores para las propiedades del sistema y las variables de entorno.
-
Siga estas instrucciones para copiar las credenciales de los IAM roles del portal de AWS acceso.
-
Para el paso 2 de las instrucciones enlazadas, elija la AWS cuenta y el nombre del IAM rol que otorgan el acceso para sus necesidades de desarrollo. Este rol suele tener un nombre como PowerUserAccesso Desarrollador.
-
Para el paso 4, seleccione la opción Agregar un perfil al archivo de credenciales de AWS y copie el contenido.
-
-
Cree o abra el archivo
credentials
compartido. Este archivo es~/.aws/credentials
en sistemas Linux y macOS y%USERPROFILE%\.aws\credentials
en Windows. Para obtener más información, consulte Ajustes de configuración y archivos de credenciales en el AWS CLI. -
Agregue el siguiente texto al archivo
credentials
compartido. Reemplace los valores de ejemplo por las credenciales que ha copiado.[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
Agregue la región y el formato predeterminados que prefiera al archivo compartido
config
.[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
Cuando SDK cree un cliente de servicio, accederá a estas credenciales temporales y las utilizará para cada solicitud. La configuración del IAM rol elegido en el paso 2a determina durante cuánto tiempo son válidas las credenciales temporales. La duración máxima es de doce horas.
Repita estos pasos cada vez que caduquen las credenciales.