Esta documentación es para la versión 1 de AWS CLI. Para obtener documentación relacionada con la versión 2 de AWS CLI, consulte la Guía del usuario de la versión 2.
Autenticación con credenciales a corto plazo para la AWS CLI
Recomendamos configurar el SDK o la herramienta para utilizar la autenticación del Centro de identidades de IAM con opciones de duración de sesión ampliada. Sin embargo, puede copiar y utilizar las credenciales temporales que están disponibles en el portal de acceso de AWS. Las credenciales nuevas deberán copiarse cuando caduquen. Puede utilizar las credenciales temporales en un perfil o como valores para las propiedades del sistema y las variables de entorno.
-
Siga estas instrucciones para copiar las credenciales del rol de IAM desde el portal de acceso de AWS.
-
Para el paso 2 de las instrucciones vinculadas, elija la cuenta de AWS y el nombre del rol de IAM que le concede acceso para sus necesidades de desarrollo. Este rol suele tener un nombre como PowerUserAccess o Developer.
-
Para el paso 4, seleccione la opción Agregar un perfil al archivo de credenciales de AWS y copie el contenido.
-
-
Cree o abra el archivo
credentials
compartido. Este archivo es~/.aws/credentials
en sistemas Linux y macOS y%USERPROFILE%\.aws\credentials
en Windows. Para obtener más información, consulte Opciones de los archivos de configuración y credenciales en la AWS CLI. -
Agregue el siguiente texto al archivo
credentials
compartido. Reemplace los valores de ejemplo por las credenciales que ha copiado.[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
Agregue la región y el formato predeterminados que prefiera al archivo compartido
config
.[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
Cuando el SDK cree un cliente de servicio, accederá a estas credenciales temporales y las utilizará para cada solicitud. La configuración del rol de IAM elegido en el paso 2a determina el tiempo de validez de las credenciales temporales. La duración máxima es de doce horas.
Repita estos pasos cada vez que caduquen las credenciales.