Tutorial: Uso de IAM Identity Center para ejecutar comandos de Amazon S3 en AWS CLI - AWS Command Line Interface

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tutorial: Uso de IAM Identity Center para ejecutar comandos de Amazon S3 en AWS CLI

En este tema se describe cómo configurar la AWS CLI autenticación de los usuarios con los comandos actuales AWS IAM Identity Center (IAMIdentity Center) a fin de recuperar las credenciales para ejecutar AWS Command Line Interface (AWS CLI) comandos para Amazon Simple Storage Service (Amazon S3).

Paso 1: Autenticación en IAM Identity Center

Obtenga acceso a la SSO autenticación en IAM Identity Center. Elija uno de los siguientes métodos para acceder a sus AWS credenciales.

Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . Este proceso activa IAM Identity Center, crea un usuario administrativo y agrega un conjunto de permisos de privilegios mínimos adecuado.

nota

Cree un conjunto de permisos que aplique los permisos con privilegios mínimos. Le recomendamos que utilice el conjunto de permisos predefinido PowerUserAccess, a menos que su empleador haya creado un conjunto de permisos personalizado para este fin.

Salga del portal y vuelva a iniciar sesión para ver sus Cuentas de AWS detalles de acceso programático y las opciones para o. Administrator PowerUserAccess Seleccione esta opción PowerUserAccess cuando trabaje con. SDK

Inicie sesión a AWS través del portal de su proveedor de identidad. Si el administrador de la nube te ha concedido permisos PowerUserAccess (de desarrollador), verás aquellos a los Cuentas de AWS que tienes acceso y tu conjunto de permisos. Junto al nombre de su conjunto de permisos, verá las opciones para acceder a las cuentas de forma manual o programática mediante ese conjunto de permisos.

Las implementaciones personalizadas pueden dar lugar a experiencias diferentes, como distintos nombres de conjuntos de permisos. Si no está seguro de qué configuración de permisos debe utilizar, contacte con su equipo de TI para obtener ayuda.

Inicie sesión a AWS través de su portal de AWS acceso. Si el administrador de la nube te ha concedido permisos PowerUserAccess (de desarrollador), verás los permisos a los Cuentas de AWS que tienes acceso y tu conjunto de permisos. Junto al nombre de su conjunto de permisos, verá las opciones para acceder a las cuentas de forma manual o programática mediante ese conjunto de permisos.

Contacte con su equipo de TI para obtener ayuda.

Paso 2: Reúna la información de su centro de IAM identidad

Tras acceder a AWS, recopile la información de su centro de IAM identidad de la siguiente manera:

  1. En su portal de AWS acceso, seleccione el conjunto de permisos que utiliza para el desarrollo y, a continuación, seleccione el enlace Claves de acceso.

  2. En el cuadro de diálogo Obtener credenciales, elija la pestaña que corresponda a su sistema operativo.

  3. Elija el método de credenciales de IAM Identity Center para obtener los SSO Region valores SSO Start URL y valores que necesita para ejecutaraws configure sso. Para obtener información sobre qué ámbitos se deben registrar, consulte los ámbitos de acceso OAuth 2.0 en la Guía del usuario de IAM Identity Center.

Paso 3: Crear buckets de Amazon S3

Inicie sesión en la consola de Amazon S3 AWS Management Console y ábrala en https://console.aws.amazon.com/s3/.

Para este tutorial, cree algunos cubos para recuperarlos más tarde en una lista.

Paso 4: Instale el AWS CLI

Instale las AWS CLI siguientes instrucciones para su sistema operativo. Para obtener más información, consulte Instalación o actualización a la última versión del AWS CLI.

Una vez instalado, puede verificar la instalación abriendo el terminal que prefiera y ejecutando el siguiente comando. Debería mostrar la versión instalada de AWS CLI.

$ aws --version

Paso 6: Configura tu AWS CLI perfil

Configure su perfil mediante uno de los siguientes métodos

La sso-session sección del config archivo se usa para agrupar las variables de configuración para adquirir los tokens de SSO acceso, que luego se pueden usar para adquirir AWS credenciales. Se utilizan las siguientes configuraciones:

Defina una sso-session sección y la asocie a un perfil. Los sso_start_url ajustes sso_region y se deben establecer dentro de la sso-session sección. Normalmente, sso_account_id y sso_role_name debe configurarse en la profile sección para que SDK pueda solicitar SSO las credenciales.

El siguiente ejemplo configura la SDK solicitud de SSO credenciales y admite la actualización automática de los tokens:

[profile dev] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start

La sso-session sección del config archivo se usa para agrupar las variables de configuración para adquirir los tokens de SSO acceso, que luego se pueden usar para adquirir AWS credenciales. Se utilizan las siguientes configuraciones:

Defina una sección sso-session y asóciela a un perfil. sso_region ysso_start_url deben establecerse en la sección sso-session. Normalmente, sso_account_id y sso_role_name debe configurarse en la profile sección para SDK poder solicitar SSO las credenciales.

El siguiente ejemplo configura la SDK solicitud de SSO credenciales y admite la actualización automática de los tokens:

[profile my-dev-profile] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access

El token de autenticación se almacena en caché en el disco en el directorio ~/.aws/sso/cache con un nombre de archivo basado en el nombre de la sesión.

Paso 7: Inicie sesión en IAM Identity Center

nota

Es posible que el proceso de inicio de sesión le pida que permita el AWS CLI acceso a sus datos. Dado que AWS CLI está construido sobre el SDK de Python, los mensajes de permiso pueden contener variaciones del botocore nombre.

Para recuperar y almacenar en caché sus credenciales de IAM Identity Center, ejecute el siguiente comando AWS CLI para abrir su navegador predeterminado y comprobar su inicio de sesión en IAM Identity Center.

$ aws sso login --profile my-dev-profile

Paso 8: Ejecute los comandos de Amazon S3

Para enumerar los buckets que creó anteriormente, utilice el aws s3 lscomando. En el siguiente ejemplo se enumeran todos los buckets de Amazon S3.

$ aws s3 ls 2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2

Paso 9: cierre sesión en IAM Identity Center

Cuando termine de usar su perfil de IAM Identity Center, ejecute el siguiente comando para eliminar las credenciales almacenadas en caché.

$ aws sso logout Successfully signed out of all SSO profiles.

Paso 10: Limpiar los recursos

Cuando termines con este tutorial, limpia todos los recursos que hayas creado durante este tutorial y que ya no necesites, incluidos los buckets de Amazon S3.

Resolución de problemas

Si tiene problemas al utilizar el AWS CLI, consulte Solución de errores para el AWS CLI los pasos de solución de problemas habituales.

Recursos adicionales de

Los recursos adicionales son los siguientes.