Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tutorial: Uso de IAM Identity Center para ejecutar comandos de Amazon S3 en AWS CLI
En este tema se describe cómo configurar la AWS CLI autenticación de los usuarios con los comandos actuales AWS IAM Identity Center (IAMIdentity Center) a fin de recuperar las credenciales para ejecutar AWS Command Line Interface (AWS CLI) comandos para Amazon Simple Storage Service (Amazon S3).
Temas
- Paso 1: Autenticación en IAM Identity Center
- Paso 2: Reúna la información de su centro de IAM identidad
- Paso 3: Crear buckets de Amazon S3
- Paso 4: Instale el AWS CLI
- Paso 6: Configura tu AWS CLI perfil
- Paso 7: Inicie sesión en IAM Identity Center
- Paso 8: Ejecute los comandos de Amazon S3
- Paso 9: cierre sesión en IAM Identity Center
- Paso 10: Limpiar los recursos
- Resolución de problemas
- Recursos adicionales de
Paso 1: Autenticación en IAM Identity Center
Obtenga acceso a la SSO autenticación en IAM Identity Center. Elija uno de los siguientes métodos para acceder a sus AWS credenciales.
Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . Este proceso activa IAM Identity Center, crea un usuario administrativo y agrega un conjunto de permisos de privilegios mínimos adecuado.
nota
Cree un conjunto de permisos que aplique los permisos con privilegios mínimos. Le recomendamos que utilice el conjunto de permisos predefinido PowerUserAccess
, a menos que su empleador haya creado un conjunto de permisos personalizado para este fin.
Salga del portal y vuelva a iniciar sesión para ver sus Cuentas de AWS detalles de acceso programático y las opciones para o. Administrator
PowerUserAccess
Seleccione esta opción PowerUserAccess
cuando trabaje con. SDK
Inicie sesión a AWS través del portal de su proveedor de identidad. Si el administrador de la nube te ha concedido permisos PowerUserAccess
(de desarrollador), verás aquellos a los Cuentas de AWS que tienes acceso y tu conjunto de permisos. Junto al nombre de su conjunto de permisos, verá las opciones para acceder a las cuentas de forma manual o programática mediante ese conjunto de permisos.
Las implementaciones personalizadas pueden dar lugar a experiencias diferentes, como distintos nombres de conjuntos de permisos. Si no está seguro de qué configuración de permisos debe utilizar, contacte con su equipo de TI para obtener ayuda.
Inicie sesión a AWS través de su portal de AWS acceso. Si el administrador de la nube te ha concedido permisos PowerUserAccess
(de desarrollador), verás los permisos a los Cuentas de AWS que tienes acceso y tu conjunto de permisos. Junto al nombre de su conjunto de permisos, verá las opciones para acceder a las cuentas de forma manual o programática mediante ese conjunto de permisos.
Contacte con su equipo de TI para obtener ayuda.
Paso 2: Reúna la información de su centro de IAM identidad
Tras acceder a AWS, recopile la información de su centro de IAM identidad de la siguiente manera:
-
En su portal de AWS acceso, seleccione el conjunto de permisos que utiliza para el desarrollo y, a continuación, seleccione el enlace Claves de acceso.
-
En el cuadro de diálogo Obtener credenciales, elija la pestaña que corresponda a su sistema operativo.
-
Elija el método de credenciales de IAM Identity Center para obtener los
SSO Region
valoresSSO Start URL
y valores que necesita para ejecutaraws configure sso
. Para obtener información sobre qué ámbitos se deben registrar, consulte los ámbitos de acceso OAuth 2.0 en la Guía del usuario de IAM Identity Center.
Paso 3: Crear buckets de Amazon S3
Inicie sesión en la consola de Amazon S3 AWS Management Console y ábrala en https://console.aws.amazon.com/s3/
Para este tutorial, cree algunos cubos para recuperarlos más tarde en una lista.
Paso 4: Instale el AWS CLI
Instale las AWS CLI siguientes instrucciones para su sistema operativo. Para obtener más información, consulte Instalación o actualización a la última versión del AWS CLI.
Una vez instalado, puede verificar la instalación abriendo el terminal que prefiera y ejecutando el siguiente comando. Debería mostrar la versión instalada de AWS CLI.
$
aws --version
Paso 6: Configura tu AWS CLI perfil
Configure su perfil mediante uno de los siguientes métodos
La sso-session
sección del config
archivo se usa para agrupar las variables de configuración para adquirir los tokens de SSO acceso, que luego se pueden usar para adquirir AWS credenciales. Se utilizan las siguientes configuraciones:
-
(Obligatorio)
sso_start_url
-
(Obligatorio)
sso_region
Defina una sso-session
sección y la asocie a un perfil. Los sso_start_url
ajustes sso_region
y se deben establecer dentro de la sso-session
sección. Normalmente, sso_account_id
y sso_role_name
debe configurarse en la profile
sección para que SDK pueda solicitar SSO las credenciales.
El siguiente ejemplo configura la SDK solicitud de SSO credenciales y admite la actualización automática de los tokens:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
La sso-session
sección del config
archivo se usa para agrupar las variables de configuración para adquirir los tokens de SSO acceso, que luego se pueden usar para adquirir AWS credenciales. Se utilizan las siguientes configuraciones:
-
(Obligatorio)
sso_start_url
-
(Obligatorio)
sso_region
Defina una sección sso-session
y asóciela a un perfil. sso_region
ysso_start_url
deben establecerse en la sección sso-session
. Normalmente, sso_account_id
y sso_role_name
debe configurarse en la profile
sección para SDK poder solicitar SSO las credenciales.
El siguiente ejemplo configura la SDK solicitud de SSO credenciales y admite la actualización automática de los tokens:
[profile
my-dev-profile
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
El token de autenticación se almacena en caché en el disco en el directorio ~/.aws/sso/cache
con un nombre de archivo basado en el nombre de la sesión.
Paso 7: Inicie sesión en IAM Identity Center
nota
Es posible que el proceso de inicio de sesión le pida que permita el AWS CLI acceso a sus datos. Dado que AWS CLI está construido sobre el SDK de Python, los mensajes de permiso pueden contener variaciones del botocore
nombre.
Para recuperar y almacenar en caché sus credenciales de IAM Identity Center, ejecute el siguiente comando AWS CLI para abrir su navegador predeterminado y comprobar su inicio de sesión en IAM Identity Center.
$
aws sso login --profile my-dev-profile
Paso 8: Ejecute los comandos de Amazon S3
Para enumerar los buckets que creó anteriormente, utilice el aws s3
ls
$
aws s3 ls
2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2
Paso 9: cierre sesión en IAM Identity Center
Cuando termine de usar su perfil de IAM Identity Center, ejecute el siguiente comando para eliminar las credenciales almacenadas en caché.
$
aws sso logout
Successfully signed out of all SSO profiles.
Paso 10: Limpiar los recursos
Cuando termines con este tutorial, limpia todos los recursos que hayas creado durante este tutorial y que ya no necesites, incluidos los buckets de Amazon S3.
Resolución de problemas
Si tiene problemas al utilizar el AWS CLI, consulte Solución de errores para el AWS CLI los pasos de solución de problemas habituales.
Recursos adicionales de
Los recursos adicionales son los siguientes.
-
Configuración de IAM la autenticación de Identity Center con AWS CLI
-
Ajustes de configuración y archivos de credenciales en el AWS CLI
-
aws configure sso
en la AWS CLI versión 2 (Referencia) -
aws configure sso-session
en la AWS CLI versión 2 (Referencia) -
aws sso login
en la AWS CLI versión 2 (Referencia) -
aws sso logout
en la AWS CLI versión 2 (Referencia) -
Configuración para usar AWS CLI with CodeCatalyst en la Guía del CodeCatalyst usuario de Amazon
-
OAuthLos alcances de acceso 2.0 en la guía del usuario de IAM Identity Center
-
Tutoriales de introducción en la Guía del usuario de IAM Identity Center