

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Autenticación AWS con la AWS SDK para PHP versión 3
<a name="credentials"></a>

Debes establecer cómo se autentica tu código AWS al desarrollar con Servicios de AWS. Puedes configurar el acceso programático a AWS los recursos de diferentes maneras en función del entorno y del AWS acceso del que dispongas. 

Para elegir el método de autenticación y configurarlo para el SDK, consulte [Autenticación y acceso](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) en la *Guía de referencia sobre herramientas AWS SDKs y herramientas*. 

## Configuración de la autenticación con IAM Identity Center para el desarrollo local
<a name="use-idc-for-auth"></a>

Recomendamos que los nuevos usuarios que desarrollen sus aplicaciones de forma local y que su empresa no les dé un método de autenticación lo configuren AWS IAM Identity Center. Este método incluye la instalación del AWS CLI para facilitar la configuración y para iniciar sesión con regularidad en el portal de AWS acceso. Si elige este método, su entorno debería contener los siguientes elementos después de completar el procedimiento de [autenticación del Centro de Identidad de IAM descrito](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) en la *Guía de referencia de herramientas AWS SDKs y herramientas:*
+ El AWS CLI, que se utiliza para iniciar una sesión en el portal de AWS acceso antes de ejecutar la aplicación.
+ Un [archivo `config` compartido de AWS](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) que tiene un perfil `[default]` con un conjunto de valores de configuración a los que puede hacer referencia el SDK. Para encontrar la ubicación de este archivo, consulte [Ubicación de los archivos compartidos](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) en la *Guía de referencia de AWS SDKs and Tools*.
+  El archivo `config` compartido contiene la configuración de [https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html). Esto establece el valor predeterminado Región de AWS que el SDK usa para las solicitudes. Esta región se utiliza para solicitudes de servicio del SDK que no están configuradas explícitamente con una propiedad `region`. 
+  El SDK utiliza la [configuración de proveedor de token de SSO](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#feature-sso-credentials-profile) del perfil para adquirir las credenciales antes de enviar las solicitudes a AWS. El `sso_role_name` valor, que es un rol de IAM conectado a un conjunto de permisos del Centro de Identidad de IAM, permite el acceso a los que Servicios de AWS se utilizan en la aplicación.

  El siguiente archivo `config` de ejemplo muestra la configuración de un perfil predeterminado con el proveedor de token de SSO. La configuración `sso_session` del perfil hace referencia a la [sección llamada `sso-session`](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#section-session). La `sso-session` sección contiene la configuración para iniciar una sesión en el portal de AWS acceso.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

 AWS SDK para PHP No es necesario añadir paquetes adicionales (por ejemplo, `SSO` y`SSOOIDC`) a la aplicación para utilizar la autenticación del IAM Identity Center.

## Inicie una sesión en el portal de AWS acceso
<a name="accessportal"></a>

Antes de ejecutar una aplicación para acceder Servicios de AWS, necesita una sesión activa en el portal de AWS acceso para que el SDK utilice la autenticación del IAM Identity Center a fin de resolver las credenciales. En función de la duración de las sesiones configuradas, el acceso terminará por caducar y SDK detectará un error de autenticación. Para iniciar sesión en el portal de AWS acceso, ejecute el siguiente comando en. AWS CLI

```
aws sso login
```

Si sigue la guía y utiliza una configuración de perfil predeterminada, no necesita llamar al comando con una opción `--profile`. Si la configuración del proveedor de token de SSO utiliza un perfil con nombre, el comando es `aws sso login --profile named-profile`.

Si lo desea, puede comprobar si ya tiene una sesión activa, ejecute el siguiente AWS CLI comando.

```
aws sts get-caller-identity
```

Si su sesión está activa, la respuesta a este comando debe indicar la cuenta y el conjunto de permisos del Centro de identidades de IAM configurados en el archivo `config` compartido.

**nota**  
Si ya tiene una sesión activa en el portal de AWS acceso y la ejecuta`aws sso login`, no tendrá que proporcionar credenciales.   
Es posible que el proceso de inicio de sesión le pida que permita el AWS CLI acceso a sus datos. Como AWS CLI se basa en el SDK para Python, los mensajes de permiso pueden contener variaciones del `botocore` nombre.

## Más información sobre la autenticación
<a name="credother"></a>
+ Para obtener más información sobre el uso del Centro de Identidad de IAM para la autenticación, consulte Cómo [entender la autenticación del Centro de Identidad de IAM](https://docs.aws.amazon.com/sdkref/latest/guide/understanding-sso.html) en la Guía de *AWS SDKs referencia y herramientas*
+ Para obtener más información sobre las prácticas recomendadas, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.
+ Para crear credenciales de corta duración, consulte AWS las credenciales de [seguridad temporales en la Guía](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) del usuario de *IAM.*
+ Para obtener más información sobre otros proveedores de credenciales que AWS SDK para PHP pueden utilizar, consulte los proveedores de [credenciales estandarizados en la Guía de](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) referencia de *herramientas AWS SDKs y herramientas*.