Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión de acceso programático
Puede ejecutar el AWS CLI y los ejemplos de código de esta guía en su ordenador local u otro AWS entornos, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debes conceder acceso a AWS SDKoperaciones que utilizan los ejemplos.
Ejecución del código en su equipo local
Para ejecutar código en un equipo local, le recomendamos que utilice credenciales de corta duración para conceder a un usuario acceso a AWS SDKoperaciones. Para obtener información específica sobre cómo ejecutar el AWS CLI y ejemplos de código en un equipo local, consulteUso de un perfil en su equipo local.
Los usuarios necesitan acceso programático si quieren interactuar con AWS fuera del AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda AWS.
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Los usuarios se administran en IAM Identity Center) |
Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. | Siguiendo las instrucciones de Uso de credenciales temporales con AWS los recursos de la Guía IAM del usuario. |
IAM | (No recomendado) Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Uso de un perfil en su equipo local
Puede ejecutar el AWS CLI y ejemplos de código de esta guía con las credenciales a corto plazo en las que se creanEjecución del código en su equipo local. Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado profile-name
. Por ejemplo:
session = boto3.Session(profile_name="profile-name") rekognition_client = session.client("rekognition")
El usuario que representa el perfil debe tener permisos para llamar a las operaciones de SDK Rekognition y otras AWS SDKoperaciones necesarias en los ejemplos.
Para crear un perfil que funcione con el AWS CLI y ejemplos de código, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es profile-name
.
Usuarios administrados porIAM: siga las instrucciones que aparecen en Cambiar a un IAM rol (AWSCLI).
-
Identidad de la fuerza laboral (usuarios gestionados por AWS IAM Identity Center): siga las instrucciones que se encuentran en Configurar AWS CLI el uso AWS IAM Identity Center. Para los ejemplos de código, recomendamos utilizar un entorno de desarrollo integrado (IDE), que sea compatible con el AWS kit de herramientas que permite la autenticación a través de IAM Identity Center. Para ver los ejemplos de Java, consulte Comenzar a crear con Java
. Para ver los ejemplos de Java, consulte Comenzar a crear con Python . Para obtener más información, consulte Credenciales del Centro de IAM Identidad.
nota
Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un IAM rol (AWSAPI). En el caso de IAM Identity Center, obtenga las credenciales a corto plazo para un rol siguiendo las instrucciones que se indican en Obtener las credenciales de CLI acceso a un IAM rol.
Ejecutando código en AWS ambientes
No debes usar credenciales de usuario para firmar AWS SDKllama AWS entornos, como el código de producción que se ejecuta en un AWS Lambda función. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:
-
AWS Lambda función: utilice las credenciales temporales que Lambda proporciona automáticamente a la función cuando asume la función de ejecución de la función Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.
-
AmazonEC2: usa el proveedor de credenciales de punto final de metadatos de EC2 instancias de Amazon. El proveedor genera y actualiza automáticamente las credenciales para ti mediante el perfil de EC2 instancia de Amazon que adjuntas a la EC2 instancia de Amazon. Para obtener más información, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon
-
Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto final de metadatos. El IAMrol de tarea que especifique proporciona una estrategia para administrar las credenciales que utiliza su aplicación. Para obtener más información, consulte Interactuar con AWS los servicios.
Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.