Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Llamar Servicios de AWS desde un entorno de AWS Cloud9

Modo de enfoque
Llamar Servicios de AWS desde un entorno de AWS Cloud9 - AWS Cloud9

AWS Cloud9 ya no está disponible para nuevos clientes. Los clientes existentes de AWS Cloud9 pueden seguir utilizando el servicio con normalidad. Más información

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Cloud9 ya no está disponible para nuevos clientes. Los clientes existentes de AWS Cloud9 pueden seguir utilizando el servicio con normalidad. Más información

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Puede llamar Servicios de AWS desde un entorno AWS Cloud9 de desarrollo. Por ejemplo, puede llevar a cabo las acciones siguientes:

  • Cargue y descargue datos en buckets de Amazon Simple Storage Service (Amazon S3).

  • Envíe notificaciones a través de temas de Amazon Simple Notification Service (Amazon SNS).

  • Lea y escriba datos en bases de datos de Amazon DynamoDB (DynamoDB).

Puede llamar Servicios de AWS desde su entorno de varias maneras. Por ejemplo, puede usar el AWS Command Line Interface (AWS CLI) o el AWS CloudShell para ejecutar comandos desde una sesión de terminal. También puede llamar a los Servicios de AWS desde el código que ejecuta en su entorno. Puede hacerlo utilizando lenguajes AWS SDKs de programación como JavaScript, Python, Ruby, PHP, Go, y C++. Para obtener más información, consulte el AWS CLI ejemplo de aws-shell, la Guía del AWS Command Line Interface usuario y el. AWS SDKs

Cada vez que el AWS CloudShell código llame a una Servicio de AWS AWS CLI AWS CloudShell, el o su código deberán proporcionar un conjunto de credenciales de AWS acceso junto con la llamada. AWS CLI Estas credenciales determinan si la persona que llama tiene los permisos adecuados para realizar la llamada. Si las credenciales no cubren los permisos adecuados, la llamada no se realiza correctamente.

Existen varias formas de proporcionar credenciales a un entorno. En la tabla siguiente se describen algunos enfoques.

Tipo de entorno Enfoque

EC2

Utilice credenciales temporales AWS administradas.

Recomendamos este enfoque para un EC2 entorno. AWS las credenciales temporales administradas administran las credenciales de AWS acceso en un EC2 entorno en su nombre y, al mismo tiempo, siguen las mejores prácticas de AWS seguridad.

Si utiliza un EC2 entorno, puede omitir el resto de este tema. Esto se debe a que las credenciales temporales AWS administradas ya están configuradas para usted en el entorno.

Para obtener más información, consulte Credenciales temporales administradas de AWS.

EC2

Adjunte un perfil de instancias de IAM a la instancia.

Utilice este enfoque únicamente si, por alguna razón, no puede utilizar las credenciales temporales AWS administradas. Al igual que las credenciales temporales AWS administradas, un perfil de instancia administra las credenciales de AWS acceso en tu nombre. Sin embargo, debes crear, gestionar y adjuntar tú mismo el perfil de la instancia a la EC2 instancia de Amazon.

Para ver instrucciones, consulte la sección sobre la creación y uso de un perfil de instancia para administrar credenciales temporales.

EC2 o SSH

Guarde sus credenciales de AWS acceso permanente en el entorno.

Este enfoque es menos seguro que el uso de credenciales de AWS acceso temporales. Sin embargo, es el único enfoque admitido para un entorno de SSH.

Para ver instrucciones, consulte la sección sobre creación y almacenamiento de credenciales de acceso permanentes en un entorno.

EC2 o SSH

Inserta tus credenciales de AWS acceso permanente directamente en tu código.

Desaconsejamos este enfoque porque no sigue las mejores prácticas AWS de seguridad.

Dado que no se aconseja, no se cubre en este tema.

Creación y uso de un perfil de instancias para administrar credenciales temporales

nota

No puede utilizar este procedimiento para un entorno de desarrollo AWS Cloud9 de SSH. En su lugar, pase a la sección Crear y almacenar las credenciales de acceso permanentes en un entorno.

Te recomendamos que utilices credenciales temporales AWS administradas en lugar de un perfil de instancia. Sigue estas instrucciones solo si, por algún motivo, no puedes usar las credenciales temporales AWS administradas. Para obtener más información, consulte Credenciales temporales administradas de AWS.

En este procedimiento, se utilizan IAM y Amazon EC2 para crear y adjuntar un perfil de instancia de IAM a la EC2 instancia de Amazon que se conecta a su entorno. Este perfil de instancias administra las credenciales temporales en su nombre. En este procedimiento, se supone que ya ha creado un entorno en AWS Cloud9. Para crear un entorno, consulte Creación de un entorno.

Puede completar estas tareas con las EC2 consolas IAM y Amazon o con la interfaz de línea de AWS comandos (AWS CLI).

Crear un perfil de instancias con la consola de IAM

nota

Si ya tiene un rol de IAM que contiene un perfil de instancia, vaya directamente a Adjuntar un perfil de instancia a una instancia con Amazon EC2 Console.

  1. Inicie sesión en la consola de IAM, en https://console.aws.amazon.com /iam.

    Para este paso, se recomienda iniciar sesión con credenciales de nivel de administrador de IAM en su Cuenta de AWS. Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

  2. En la barra de navegación, seleccione Roles.

    nota

    No puede utilizar la consola de IAM para crear un perfil de instancias por sí sola. Debe crear un rol de IAM que tenga un perfil de instancias.

  3. Elija Crear rol.

  4. En la página Seleccione el tipo de entidad de confianza, con la opción Servicio de AWSYa seleccionada, en Elija el servicio que utilizará este rol, elija. EC2

  5. En Seleccione su caso de uso, elija EC2.

  6. Elija Siguiente: permisos.

  7. En la página Adjuntar políticas de permisos, en la lista de políticas, selecciona la casilla situada junto a y AdministratorAccess, a continuación, selecciona Siguiente: revisar.

    nota

    La AdministratorAccesspolítica permite el acceso sin restricciones a todas AWS las acciones y recursos de tu Cuenta de AWS empresa. Utilícelo solo con fines de experimentación. Para obtener más información, consulte Políticas de IAM en la Guía del usuario de IAM.

  8. En la página Review (Revisar), en Role Name (Nombre de rol), escriba un nombre para el rol (por ejemplo, my-demo-cloud9-instance-profile).

  9. Elija Crear rol.

Avance para adjuntar un perfil de instancia a una instancia con Amazon EC2 Console.

Crear un perfil de instancias con AWS CLI

nota

Si ya tiene un rol de IAM que contiene un perfil de instancias, vaya a Adjuntar un perfil de instancias a una instancia con AWS CLI.

Para este tema, le recomendamos que configure el AWS CLI uso de credenciales de nivel de administrador en su. Cuenta de AWS Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

nota

Si utilizas credenciales temporales AWS administradas, no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

  1. Defina una relación de confianza AWS para la función de IAM requerida para el perfil de la instancia. Para hacerlo, cree y guarde un archivo con el contenido siguiente (por ejemplo, my-demo-cloud9-instance-profile-role-trust.json).

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Usando la línea de comandos o terminal, cambie al directorio en el que acaba de guardar este archivo.

  3. Cree un rol de IAM para el perfil de instancias. Para ello, ejecute el comando create-role de IAM. Al hacerlo, especifique un nombre para el nuevo rol de IAM (por ejemplo, my-demo-cloud9-instance-profile-role) y el nombre del archivo que acaba de guardar.

    aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
  4. Adjunta permisos de AWS acceso a la función de IAM del perfil de la instancia. Para ello, ejecute el comando attach-role-policy de IAM. Especifique el nombre de la función de IAM existente y el nombre de recurso de Amazon (ARN) de AWS la política gestionada a la que se denomina. AdministratorAccess

    aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
    nota

    La AdministratorAccesspolítica permite el acceso sin restricciones a todas las AWS acciones y recursos de su empresa. Cuenta de AWS Utilícelo solo con fines de experimentación. Para obtener más información, consulte Políticas de IAM en la Guía del usuario de IAM.

  5. Cree el perfil de instancia. Para ello, ejecute el comando create-instance-profile de IAM, especificando un nombre para el nuevo perfil de instancia (por ejemplo, my-demo-cloud9-instance-profile).

    aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
  6. Adjunte el rol de IAM al perfil de instancias. Para ello, ejecute el perfil add-role-to-instance-profile de IAM, y especifique los nombres del rol de IAM y el perfil de instancias existentes.

    aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile

Diríjase a Crear un perfil de instancias con AWS CLI.

Adjunta un perfil de instancia a una instancia con la EC2 consola de Amazon

  1. Inicia sesión en la EC2 consola de Amazon, en https://console.aws.amazon.com/ec2.

    En este paso, le recomendamos que inicie sesión con las credenciales de nivel de administrador en su Cuenta de AWS. Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

  2. En la barra de navegación, asegúrese de que el selector de regiones muestra la Región de AWS que coincide con la de su entorno. Por ejemplo, si creó el entorno en la región Este de EE. UU. (Ohio), elija US East (Ohio) (Este de EE. UU. [Ohio]) en el selector de regiones.

  3. Elija el enlace Running Instances (Ejecutar instancias) o, en el panel de navegación, expanda Instances (Instancias) y, a continuación, elija Instances (Instancias).

  4. En la lista de instancias, elija la instancia con el nombre que incluya el nombre de su entorno. Por ejemplo, si el nombre de su entorno esmy-demo-environment, elija la instancia con el nombre que lo incluye. my-demo-environment

  5. Elija Actions (Acciones), Security (Seguridad), Modify IAM role (Modificar rol de IAM).

    nota

    Aunque está adjuntando un rol a la instancia, el rol contiene un perfil de instancia.

  6. En la página Modify IAM role (Modificar rol de IAM), en IAM role (Rol de IAM), seleccione el nombre del rol que identificó o creó en el procedimiento anterior y haga clic en Apply (Aplicar).

  7. De vuelta al entorno, utilice AWS CLI para ejecutar el aws configure comando o AWS CloudShell para ejecutar el configure comando. No especifique ningún valor para AWS Access Key ID (ID de clave de acceso de AWS ) o AWS Secret Access Key (Clave de acceso secreta de AWS ). Presione Enter después de cada indicación. Como nombre de región predeterminado, especifique el Región de AWS más cercano a usted o la región en la que se encuentran sus AWS recursos. Por ejemplo, us-east-2 para la región EE. UU. Este (Ohio). Para obtener una lista de regiones, consulte Regiones de AWS y puntos de conexión en la Referencia general de Amazon Web Services. Opcionalmente, especifique un valor para Default output format (Formato de salida predeterminado) (por ejemplo, json).

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar el AWS CLI, el aws-shell, o ambos para llamar Servicios de AWS, consulte el ejemplo AWS CLI y aws-shell. Para llamar a los Servicios de AWS desde su código, consulte los demás tutoriales y ejemplos.

Adjunte un perfil de instancia a una instancia con AWS CLI

nota

Si utilizas credenciales temporales AWS administradas, no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

  1. Ejecuta el EC2 associate-iam-instance-profile comando Amazon. Especifique el nombre del perfil de la instancia y el ID y el Región de AWS ID de la EC2 instancia de Amazon para el entorno.

    aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0

    En el comando anterior, reemplace us-east-2 por el ID de la Región de AWS de la instancia y i-12a3b45678cdef9a0 por el ID de la instancia.

    Para obtener el ID de la instancia, puede, por ejemplo, ejecutar el EC2 describe-instances comando Amazon, especificando el nombre y el Región de AWS ID del entorno.

    aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text

    En el comando anterior, reemplace us-east-2 por el ID de la Región de AWS de la instancia y my-environment por el nombre del entorno.

  2. De vuelta al entorno, utilice el AWS CLI para ejecutar el aws configure comando o el aws-shell para ejecutar el configure comando. No especifique ningún valor para AWS Access Key ID (ID de clave de acceso de AWS ) o AWS Secret Access Key (Clave de acceso secreta de AWS ). Pulse Enter después de cada una de estas indicaciones. Como nombre de región predeterminado, especifique el Región de AWS más cercano a usted o la región en la que se encuentran sus AWS recursos. Por ejemplo, us-east-2 para la región EE. UU. Este (Ohio). Para ver una lista de las regiones, consulte Regiones y puntos de conexión de AWS en la Referencia general de Amazon Web Services. Opcionalmente, especifique un valor para Default output format (Formato de salida predeterminado) (por ejemplo, json).

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar el AWS CLI, el aws-shell, o ambos para llamar Servicios de AWS, consulte el ejemplo AWS CLI y aws-shell. Para llamar a los Servicios de AWS desde su código, consulte los demás tutoriales y ejemplos.

Crear y almacenar las credenciales de acceso permanente en un entorno

nota

Si utiliza un entorno de AWS Cloud9 EC2 desarrollo, le recomendamos que utilice credenciales temporales AWS administradas en lugar de credenciales de acceso AWS permanente. Para trabajar con credenciales temporales AWS administradas, consulteAWS credenciales temporales gestionadas.

En esta sección, se utiliza AWS Identity and Access Management (IAM) para generar un conjunto de credenciales permanentes. El AWS CLI, el aws-shell, o su código puede usar este conjunto de credenciales al llamar Servicios de AWS. Este conjunto incluye un AWS identificador de clave de acceso y una clave de acceso AWS secreta, que son exclusivas de tu usuario Cuenta de AWS. Si ya tiene un identificador de clave de AWS acceso y una clave de acceso AWS secreta, anote esas credenciales y, a continuación, pase a Guardar credenciales de acceso permanente en un entorno.

Puede crear un conjunto de credenciales permanentes con la consola de IAM o AWS CLI.

Concesión de acceso programático

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas al AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Usa credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs

Siga las instrucciones de la interfaz que desea utilizar:

Cree credenciales de acceso permanente con AWS CLI

nota

Para esta sección, le recomendamos que configure el AWS CLI uso de credenciales de nivel de administrador en su. Cuenta de AWS Si no puede hacerlo, póngase en contacto con su administrador. Cuenta de AWS

nota

Si utilizas credenciales temporales AWS administradas, no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

Ejecute el create-access-key comando IAM para crear una nueva clave de AWS acceso y la clave de acceso AWS secreta correspondiente para el usuario.

aws iam create-access-key --user-name MyUser

En el comando anterior, reemplace MyUser por el nombre del usuario.

Guarde los valores AccessKeyId y SecretAccessKey que se muestran en un lugar seguro. Tras ejecutar el create-access-key comando IAM, solo podrá utilizarlo AWS CLI para ver la clave de acceso AWS secreta del usuario. Para generar una nueva clave de acceso AWS secreta para el usuario más adelante, si es necesario, consulte Creación, modificación y visualización de claves de acceso (API, CLI PowerShell) en la Guía del usuario de IAM.

Almacenar las credenciales de acceso permanentes en un entorno

En este procedimiento, utilizará el AWS Cloud9 IDE para almacenar las credenciales de AWS acceso permanente en su entorno. Este procedimiento supone que ya ha creado un entorno en AWS Cloud9 el que ha abierto el entorno y que está visualizando el AWS Cloud9 IDE en su navegador web. Para obtener más información, consulte Creación de un entorno y Apertura de un entorno.

nota

El siguiente procedimiento muestra cómo almacenar las credenciales de acceso permanentes mediante las variables de entorno. Si tiene el AWS CLI o el aws-shell instalado en su entorno, puede utilizar el aws configurecomando para AWS CLI o el configurecomando para aws-shell para almacenar en su lugar sus credenciales de acceso permanente. Para obtener instrucciones, consulte Configuración rápida en la Guía del usuario de AWS Command Line Interface .

  1. Con el entorno abierto, en el AWS Cloud9 IDE, inicie una nueva sesión de terminal, si aún no ha iniciado ninguna. Para iniciar una nueva sesión del terminal, en la barra de menús, seleccione Window (Ventana), New Terminal (Nuevo terminal).

  2. Ejecute cada uno de los siguientes comandos, uno por uno, para definir las variables de entorno locales que representan las credenciales de acceso permanentes. Después, en estos comandosAWS_ACCESS_KEY_ID:, introduzca su ID de clave de AWS acceso. DespuésAWS_SECRET_ACCESS_KEY, introduce tu clave de acceso AWS secreta. DespuésAWS_DEFAULT_REGION_ID, introduce el Región de AWS identificador asociado al Región de AWS más cercano a ti (o al que prefieras Región de AWS). Para ver una lista de los identificadores disponibles, consulte Regiones de AWS y puntos de conexión en la Referencia general de Amazon Web Services. Por ejemplo, para la región Este de EE. UU. (Ohio), utilice us-east-2.

    export AWS_ACCESS_KEY_ID= export AWS_SECRET_ACCESS_KEY= export AWS_DEFAULT_REGION=
  3. Tenga en cuenta que las variables de entorno anteriores solo son válidas para la sesión de terminal actual. Para que estas variables de entorno estén disponibles en todas las sesiones de terminal, debe añadirlas al archivo de perfil de usuario de shell como variables de entorno de usuario, tal y como se indica a continuación.

    1. En la ventana Environment (Entorno) del IDE, elija el icono del engranaje y, a continuación, elija Show Home in Favorites (Mostrar inicio en favoritos). Repita este paso y elija también Show Hidden Files (Mostrar archivos ocultos).

    2. Abra el archivo ~/.bashrc.

    3. Escriba el siguiente código al final del archivo. En estos comandos, luegoAWS_ACCESS_KEY_ID:, ingresa tu ID de clave de AWS acceso. DespuésAWS_SECRET_ACCESS_KEY, introduce tu clave de acceso AWS secreta. DespuésAWS_DEFAULT_REGION_ID, introduce el Región de AWS identificador asociado al Región de AWS más cercano a ti (o al que prefieras Región de AWS). Para ver una lista de los identificadores disponibles, consulte Regiones de AWS y puntos de conexión en la Referencia general de Amazon Web Services. Por ejemplo, para la región Este de EE. UU. (Ohio), utilice us-east-2.

      export AWS_ACCESS_KEY_ID= export AWS_SECRET_ACCESS_KEY= export AWS_DEFAULT_REGION=
    4. Guarde el archivo.

    5. Dé el origen del ~/.bashrc archivo para cargar estas nuevas variables de entorno.

      . ~/.bashrc

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar el AWS CLI o el aws-shell para llamar Servicios de AWS, consulte el ejemplo AWS CLI y aws-shell. Para llamar a los Servicios de AWS desde su código, consulte los demás tutoriales y ejemplos.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.