Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration du AWS CLI
Cette rubrique explique comment configurer rapidement les paramètres de base avec lesquels le AWS Command Line Interface (AWS CLI) interagit AWS. Il s'agit notamment de vos informations de sécurité, du format de sortie par défaut et de la AWS région par défaut.
Rassemblez vos informations d'identification pour un accès programmatique
Vous aurez besoin d'un accès programmatique si vous souhaitez interagir avec AWS l'extérieur du AWS Management Console. Pour les instructions d'authentification et d'identification, choisissez l'une des options suivantes :
Configuration d'une nouvelle configuration et de nouvelles informations d'identification
AWS CLI Stocke vos informations de configuration et d'identification dans un profil (un ensemble de paramètres) dans les config
fichiers credentials
et.
Il existe principalement deux méthodes pour effectuer une configuration rapide :
Les exemples suivants utilisent des exemples de valeurs pour chacune des méthodes d'authentification. Remplacez les valeurs d'échantillon par les vôtres.
Configuration à l'aide de AWS CLI
commandes
Pour une utilisation générale, les aws configure sso
commandes aws configure
ou de votre terminal préféré constituent le moyen le plus rapide de configurer votre AWS CLI
installation. En fonction de la méthode d'identification que vous préférez, vous êtes AWS CLI invité à saisir les informations pertinentes. Par défaut, les informations de ce profil sont utilisées lorsque vous exécutez une AWS CLI commande qui ne spécifie pas explicitement le profil à utiliser.
Pour plus d'informations sur les config
fichiers credentials
et, consultezParamètres des fichiers de configuration et d'identification dans le AWS CLI.
- IAM Identity Center
(SSO)
-
Cet exemple concerne AWS IAM Identity Center l'utilisation de l'aws configure sso
assistant. Pour de plus amples informations, veuillez consulter Configuration de IAM l'authentification Identity Center à l'aide du AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Cet exemple concerne l'ancienne méthode d' AWS IAM Identity Center utilisation de l'aws configure sso
assistant. Pour utiliser l'héritageSSO, laissez le nom de session vide. Pour de plus amples informations, veuillez consulter Configuration de IAM l'authentification Identity Center à l'aide du AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Cet exemple concerne les informations d'identification à court terme de AWS Identity and Access Management. L'assistant de configuration aws est utilisé pour définir les valeurs initiales, puis la aws configure set
commande attribue la dernière valeur requise. Pour de plus amples informations, veuillez consulter Authentification à l'aide d'informations d'identification à court terme pour AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Cet exemple est destiné à assumer un IAM rôle. Les profils qui utilisent IAM des rôles extraient les informations d'identification d'un autre profil, puis appliquent les autorisations des IAM rôles. Dans les exemples suivants, default
est le profil source des informations d'identification et user1
emprunte les mêmes informations d'identification puis assume un nouveau rôle. Il n'y a pas d'assistant pour ce processus, donc chaque valeur est définie à l'aide de la aws configure set
commande. Pour de plus amples informations, veuillez consulter Utiliser un IAM rôle dans AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Cet exemple concerne les informations d'identification obtenues à partir des métadonnées de l'EC2instance Amazon d'hébergement. Il n'y a pas d'assistant pour ce processus, donc chaque valeur est définie à l'aide de la aws configure
set
commande. Pour de plus amples informations, veuillez consulter Utilisation des métadonnées de l'EC2instance Amazon comme informations d'identification dans AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Pour éviter les risques de sécurité, n'utilisez pas IAM les utilisateurs pour vous authentifier lorsque vous développez des logiciels spécialement conçus ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.
Cet exemple concerne les informations d'identification à long terme de AWS Identity and Access Management. Pour de plus amples informations, veuillez consulter Authentification à l'aide des informations IAM d'identification utilisateur pour AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Pour des informations plus détaillées sur les méthodes d'authentification et d'identification, voirAuthentification et informations d'accès pour AWS CLI.
Modification manuelle des informations d'identification et des fichiers de configuration
Lorsque vous copiez et collez des informations, nous vous suggérons de modifier manuellement le credentials
fichier config
et. En fonction de la méthode d'identification que vous préférez, les fichiers sont configurés différemment.
Les fichiers sont stockés dans votre répertoire personnel, sous le .aws
dossier. L'emplacement du répertoire de base varie selon le système d'exploitation, mais il est référencé à l'aide de variables d'environnement %UserProfile%
sous Windows et $HOME
ou ~
(tilde) sur les systèmes Unix. Pour plus d'informations sur l'emplacement de stockage de ces paramètres, consultezOù les paramètres de configuration sont-ils stockés ?.
Les exemples suivants montrent un default
profil et un profil nommés user1
et utilisent des exemples de valeurs. Remplacez les valeurs d'échantillon par les vôtres. Pour plus d'informations sur les config
fichiers credentials
et, consultezParamètres des fichiers de configuration et d'identification dans le AWS CLI.
- IAM Identity Center
(SSO)
-
Cet exemple est pour AWS IAM Identity Center. Pour de plus amples informations, veuillez consulter Configuration de IAM l'authentification Identity Center à l'aide du AWS CLI.
Fichier d'informations d'identification
Le credentials
fichier n'est pas utilisé pour cette méthode d'authentification.
Fichier de configuration
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Cet exemple concerne l'ancienne méthode de AWS IAM Identity Center. Pour de plus amples informations, veuillez consulter Configuration de IAM l'authentification Identity Center à l'aide du AWS CLI.
Fichier d'informations d'identification
Le credentials
fichier n'est pas utilisé pour cette méthode d'authentification.
Fichier de configuration
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Cet exemple concerne les informations d'identification à court terme de AWS Identity and Access Management. Pour de plus amples informations, veuillez consulter Authentification à l'aide d'informations d'identification à court terme pour AWS CLI.
Fichier d'informations d'identification
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Fichier de configuration
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Cet exemple est destiné à assumer un IAM rôle. Les profils qui utilisent IAM des rôles extraient les informations d'identification d'un autre profil, puis appliquent les autorisations des IAM rôles. Dans les exemples suivants, default
est le profil source des informations d'identification et user1
emprunte les mêmes informations d'identification puis assume un nouveau rôle. Pour de plus amples informations, veuillez consulter Utiliser un IAM rôle dans AWS CLI.
Fichier d'informations d'identification
Le credentials
fichier dépend de l'authentification utilisée par votre profil source. Dans l'exemple suivant, le profil source utilise des informations d'identification à court terme.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Fichier de configuration
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Cet exemple concerne les informations d'identification obtenues à partir des métadonnées de l'EC2instance Amazon d'hébergement. Pour de plus amples informations, veuillez consulter Utilisation des métadonnées de l'EC2instance Amazon comme informations d'identification dans AWS CLI.
Fichier d'informations d'identification
Le credentials
fichier n'est pas utilisé pour cette méthode d'authentification.
Fichier de configuration
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Pour éviter les risques de sécurité, n'utilisez pas IAM les utilisateurs pour vous authentifier lorsque vous développez des logiciels spécialement conçus ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.
Cet exemple concerne les informations d'identification à long terme de AWS Identity and Access Management. Pour de plus amples informations, veuillez consulter Authentification à l'aide des informations IAM d'identification utilisateur pour AWS CLI.
Fichier d'informations d'identification
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Fichier de configuration
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Pour des informations plus détaillées sur les méthodes d'authentification et d'identification, voirAuthentification et informations d'accès pour AWS CLI.
Utilisation des fichiers de configuration et d'identification existants
Si vous disposez de fichiers de configuration et d'informations d'identification existants, ceux-ci peuvent être utilisés pour le AWS CLI.
Pour utiliser les credentials
fichiers config
et, déplacez-les vers le dossier nommé .aws
dans votre répertoire personnel. L'emplacement du répertoire de base varie selon le système d'exploitation, mais il est référencé à l'aide de variables d'environnement %UserProfile%
sous Windows et $HOME
ou ~
(tilde) sur les systèmes Unix.
Vous pouvez spécifier un emplacement autre que celui par défaut pour les credentials
fichiers config
et en définissant les variables d'AWS_SHARED_CREDENTIALS_FILE
environnement AWS_CONFIG_FILE
et sur un autre chemin local. Consultez Configuration des variables d'environnement pour AWS CLI pour plus de détails.
Pour des informations plus détaillées sur les fichiers de configuration et d'identification, consultezParamètres des fichiers de configuration et d'identification dans le AWS CLI.