Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión de acceso programático
Puede ejecutar la AWS CLI y los ejemplos de código de esta guía en su equipo local o en otros entornos de AWS, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debe conceder acceso a las operaciones del AWS SDK que utilizan los ejemplos.
Ejecución del código en su equipo local
Para ejecutar código en un equipo local, le recomendamos que utilice las credenciales a corto plazo para conceder a un usuario acceso a las operaciones del AWS SDK. Para obtener información específica sobre cómo ejecutar la AWS CLI y los ejemplos de código en un equipo local, consulte Uso de un perfil en su equipo local.
Los usuarios necesitan acceso programático si desean interactuar con AWS fuera de la AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda a AWS.
Para conceder acceso programático a los usuarios, seleccione una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Usuarios administrados en el IAM Identity Center) |
Utilice credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS. |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS. | Siguiendo las instrucciones de Uso de credenciales temporales con recursos de AWS de la Guía del usuario de IAM. |
IAM | (No recomendado) Utilizar credenciales a largo plazo para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK o las API de AWS. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Uso de un perfil en su equipo local
Puede ejecutar la AWS CLI y los ejemplos de código de esta guía con las credenciales a corto plazo que haya creado en Ejecución del código en su equipo local. Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado profile-name
. Por ejemplo:
session = boto3.Session(profile_name="profile-name") rekognition_client = session.client("rekognition")
El usuario que representa el perfil debe tener los permisos para llamar a las operaciones del SDK de Rekognition y a otras operaciones del SDK de AWS que se necesitan en los ejemplos.
Para crear un perfil que funcione con la AWS CLI y los ejemplos de código, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es profile-name
.
Usuarios administrados por IAM: siga las instrucciones que aparecen en Cambiar a un rol de IAM (AWS CLI).
-
Identidad del personal (usuarios administrados por AWS IAM Identity Center): siga las instrucciones que se indican en Configuración de la AWS CLI para usar AWS IAM Identity Center. Para los ejemplos de código, le recomendamos usar un entorno de desarrollo integrado (IDE), que sea compatible con el kit de herramientas de AWS y que permita la autenticación a través del IAM Identity Center. Para ver los ejemplos de Java, consulte Comenzar a crear con Java
. Para ver los ejemplos de Java, consulte Comenzar a crear con Python . Para obtener más información, consulte Credenciales de IAM Identity Center.
nota
Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un rol de IAM (AWS API). En el caso del Identity Center IAM, consiga las credenciales a corto plazo de un rol siguiendo las instrucciones que se indican en Obtener las credenciales de rol de IAM para el acceso a la CLI.
Ejecución de código en entornos de AWS
No se deben usar las credenciales de usuario para firmar las llamadas al SDK de AWS en entornos de AWS, como el código de producción que se ejecuta en una función de AWS Lambda. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:
-
Función de AWS Lambda: utilice las credenciales temporales que Lambda inserta automáticamente en la función cuando asume el rol de ejecución de la función de Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.
-
Amazon EC2: utilice el proveedor de credenciales de punto de conexión de metadatos de la instancia de Amazon EC2. El proveedor generará y actualizará automáticamente las credenciales por usted mediante el perfil de instancia de Amazon EC2 que asocie a la instancia de Amazon EC2. Para obtener más información, consulte Uso de un rol de IAM para conceder permisos a aplicaciones que se ejecutan en instancias de Amazon EC2.
-
Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto de conexión de metadatos. Un rol de IAM de tarea que indique proporcionará una estrategia para administrar las credenciales que utilice su aplicación. Para obtener más información, consulte Interacción con servicios de AWS.
Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.