Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del AWS CLI
En este tema se explica cómo configurar rápidamente los ajustes básicos con los que AWS Command Line Interface (AWS CLI) interactúa AWS. Estas incluyen sus credenciales de seguridad, el formato de salida predeterminado y la AWS región predeterminada.
Recopilar su información de credenciales para el acceso programático
Necesitará acceso programático si desea interactuar con personas AWS ajenas a. AWS Management Console Para obtener instrucciones sobre autenticación y credenciales, elija una de las siguientes opciones:
Tipo de autenticación |
Finalidad |
Instrucciones |
IAMLa fuerza laboral de Identity Center utiliza credenciales a corto plazo
|
(Recomendado) Utilice credenciales de corta duración para un usuario de personal de IAM Identity Center. La mejor práctica de seguridad es utilizarlas AWS Organizations con IAM Identity Center. Combina credenciales de corta duración con un directorio de usuarios, como el directorio integrado de IAM Identity Center o Active Directory. |
Configuración de IAM la autenticación de Identity Center con AWS CLI |
IAMcredenciales de usuario a corto plazo |
Utilice credenciales IAM de usuario a corto plazo, que son más seguras que las credenciales a largo plazo. Si sus credenciales están comprometidas, hay un tiempo limitado para usarlas antes de que caduquen. |
Autenticación con credenciales de corta duración para el AWS CLI |
IAMo usuarios de IAM Identity Center en una EC2 instancia de Amazon. |
Usa los metadatos de la EC2 instancia de Amazon para consultar credenciales temporales mediante el rol asignado a la EC2 instancia de Amazon. |
Uso de metadatos de EC2 instancias de Amazon como credenciales en el AWS CLI |
Asume roles para los permisos |
Empareja otro método de credenciales y asume un rol para el acceso temporal al que Servicios de AWS el usuario podría no tener acceso. |
Uso de un IAM rol en el AWS CLI |
IAMcredenciales de usuario a largo plazo |
(No se recomienda) Utilice credenciales de larga duración, que no tienen fecha de caducidad. |
Autenticación mediante credenciales IAM de usuario para AWS CLI |
Almacenamiento externo para los usuarios del IAM personal del Centro de IAM Identidad |
(No recomendado) Empareje otro método de credenciales, pero almacene los valores de las credenciales en una ubicación fuera de. AWS CLI Este método es tan seguro como la ubicación externa en la que se almacenan las credenciales. |
Obtención de credenciales con un proceso externo en el AWS CLI |
Establecer una nueva configuración y credenciales
AWS CLI Almacena la información de configuración y credenciales en un perfil (una colección de ajustes) en los config
archivos credentials
y.
Hay principalmente dos métodos para instalarse rápidamente:
Los siguientes ejemplos utilizan valores de muestra para cada uno de los métodos de autenticación. Reemplace los valores de muestra por los suyos propios.
Configuración mediante comandos de la AWS CLI
Para uso general, los comandos aws configure
o aws configure sso
en su terminal preferido son la forma más rápida de configurar su instalación de la AWS CLI
. Según el método de credenciales que prefiera, AWS CLI le solicitará la información relevante. De forma predeterminada, la información de este perfil se utiliza cuando se ejecuta un AWS CLI comando que no especifica de forma explícita el perfil que se va a utilizar.
Para obtener más información sobre los archivos de credentials
y config
, consulte Ajustes de configuración y archivos de credenciales en el AWS CLI.
- IAM Identity Center
(SSO)
-
Este ejemplo es para AWS IAM Identity Center usar el aws configure sso
asistente. Para obtener más información, consulte Configuración de IAM la autenticación de Identity Center con AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Este ejemplo es para el método tradicional de AWS IAM Identity Center uso del aws configure sso
asistente. Para usar el sistema heredadoSSO, deje en blanco el nombre de la sesión. Para obtener más información, consulte Configuración de IAM la autenticación de Identity Center con AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. El asistente aws configure se utiliza para establecer los valores iniciales y, a continuación, el comando aws configure set
asigna el último valor necesario. Para obtener más información, consulte Autenticación con credenciales de corta duración para el AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Este ejemplo sirve para asumir un IAM rol. Los perfiles que utilizan IAM funciones obtienen las credenciales de otro perfil y, a continuación, aplican los permisos de IAM función. En los siguientes ejemplos, default
es el perfil de origen de las credenciales y user1
toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure set
. Para obtener más información, consulte Uso de un IAM rol en el AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Este ejemplo es para las credenciales obtenidas de los metadatos de la EC2 instancia de Amazon de alojamiento. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure
set
. Para obtener más información, consulte Uso de metadatos de EC2 instancias de Amazon como credenciales en el AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Para evitar riesgos de seguridad, no utilices a IAM los usuarios para autenticarte cuando desarrolles software específico o trabajes con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.
Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticación mediante credenciales IAM de usuario para AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso para el AWS CLI.
Edición manual de las credenciales y los archivos de configuración
Cuando copie y pegue información, le sugerimos que edite manualmente el archivo config
y credentials
. Según el método de credenciales que prefiera, los archivos se configuran de forma diferente.
Los archivos se almacenan en el directorio principal, en la carpeta .aws
. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile%
en Windows y $HOME
o ~
(tilde) en los sistemas basados en Unix. Para obtener más información sobre dónde se almacenan estos ajustes, consulte ¿Dónde se almacenan las opciones de configuración?.
En los siguientes ejemplos se muestra un perfil de default
y un perfil denominado user1
, y se utilizan valores de muestra. Reemplace los valores de muestra por los suyos propios. Para obtener más información sobre los archivos de credentials
y config
, consulte Ajustes de configuración y archivos de credenciales en el AWS CLI.
- IAM Identity Center
(SSO)
-
Este ejemplo es para. AWS IAM Identity Center Para obtener más información, consulte Configuración de IAM la autenticación de Identity Center con AWS CLI.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Este ejemplo es para el método heredado de AWS IAM Identity Center. Para obtener más información, consulte Configuración de IAM la autenticación de Identity Center con AWS CLI.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticación con credenciales de corta duración para el AWS CLI.
Archivo de credenciales
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Este ejemplo sirve para asumir un IAM rol. Los perfiles que utilizan IAM funciones obtienen las credenciales de otro perfil y, a continuación, aplican los permisos de IAM función. En los siguientes ejemplos, default
es el perfil de origen de las credenciales y user1
toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. Para obtener más información, consulte Uso de un IAM rol en el AWS CLI.
Archivo de credenciales
El archivo credentials
depende de la autenticación que utilice su perfil de origen. En el siguiente ejemplo, el perfil de origen utiliza credenciales de corta duración.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Este ejemplo es para las credenciales obtenidas de los metadatos de la EC2 instancia de Amazon de alojamiento. Para obtener más información, consulte Uso de metadatos de EC2 instancias de Amazon como credenciales en el AWS CLI.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Para evitar riesgos de seguridad, no utilices a IAM los usuarios para autenticarte cuando desarrolles software específico o trabajes con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.
Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticación mediante credenciales IAM de usuario para AWS CLI.
Archivo de credenciales
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso para el AWS CLI.
Uso de archivos de configuración y credenciales existentes
Si tiene archivos de configuración y credenciales existentes, se pueden utilizar para AWS CLI.
Para utilizar los archivos de config
y credentials
, muévalos a la carpeta denominada .aws
en el directorio principal. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile%
en Windows y $HOME
o ~
(tilde) en los sistemas basados en Unix.
Puede especificar una ubicación no predeterminada para los archivos de config
y credentials
configurando las variables de entorno AWS_CONFIG_FILE
y AWS_SHARED_CREDENTIALS_FILE
en otra ruta local. Para obtener más información, consulte Configuración de variables de entorno para AWS CLI.
Para obtener más información sobre archivos de configuración y credenciales, consulte Ajustes de configuración y archivos de credenciales en el AWS CLI.