

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration du AWS CLI
<a name="getting-started-quickstart"></a>

Cette rubrique explique comment configurer rapidement les paramètres de base avec lesquels le AWS Command Line Interface (AWS CLI) interagit AWS. Il s'agit notamment de vos informations de sécurité, du format de sortie par défaut et de la AWS région par défaut.

**Topics**
+ [Recueil de vos informations d’identification pour un accès par programmation](#getting-started-prereqs-keys)
+ [Paramétrage d’une nouvelle configuration et de nouvelles informations d’identification](#getting-started-quickstart-new)
+ [Utilisation de fichiers de configuration et d’informations d’identification existants](#getting-started-quickstart-existing)

## Recueil de vos informations d’identification pour un accès par programmation
<a name="getting-started-prereqs-keys"></a>

Vous aurez besoin d'un accès programmatique si vous souhaitez interagir avec AWS l'extérieur du AWS Management Console. Pour obtenir des instructions concernant l’authentification et les informations d’identification, choisissez l’une des options suivantes :


****  

| Type d’authentification | Objectif | Instructions | 
| --- | --- | --- | 
|  AWS Identifiants de la console de gestion  | **(Recommandé)** Utilisez des informations d'identification à court terme en vous connectant à la AWS CLI avec les informations d'identification de votre console. Recommandé si vous utilisez root, des utilisateurs IAM ou une fédération avec IAM pour AWS accéder au compte | [Connectez-vous pour le développement AWS local à l'aide des informations d'identification de console](cli-configure-sign-in.md) | 
|  Informations d’identification à court terme des utilisateurs du personnel IAM Identity Center  | Utilisez des informations d'identification à court terme pour un utilisateur du personnel d'IAM Identity Center.La meilleure pratique en matière de sécurité consiste AWS Organizations à utiliser IAM Identity Center. Ce service combine les informations d’identification à court terme à un annuaire d’utilisateurs, comme l’annuaire intégré IAM Identity Center ou Active Directory. | [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md) | 
| Informations d’identification à court terme pour les utilisateurs IAM | Utiliser les informations d’identification à court terme pour les utilisateurs IAM, qui sont plus sécurisées que celles à long terme. Si des informations d’identification sont compromises, leur durée d’utilisation est limitée avant qu’elles n’expirent. | [Authentification à l'aide d'informations d'identification à court terme pour AWS CLI](cli-authentication-short-term.md) | 
| Utilisateurs IAM ou IAM Identity Center sur une instance Amazon EC2.  | Utiliser les métadonnées d’une instance Amazon EC2 pour demander des informations d’identification temporaires à l’aide du rôle attribué à l’instance Amazon EC2. | [Utilisation des métadonnées de l'instance Amazon EC2 comme informations d'identification dans AWS CLI](cli-configure-metadata.md) | 
| Endosser des rôles pour les autorisations | Associer une autre méthode d’identification et endosser un rôle pour un accès temporaire aux Services AWS auxquels le compte utilisateur n’a peut-être pas accès. | [Utilisation d'un rôle IAM dans AWS CLI](cli-configure-role.md) | 
| Informations d’identification à long terme des utilisateurs IAM | (Non recommandé) Utiliser des informations d’identification à long terme qui n’expirent jamais. | [Authentification à l'aide des informations d'identification utilisateur IAM pour AWS CLI](cli-authentication-user.md) | 
| Stockage externe des utilisateurs du personnel IAM ou IAM Identity Center  | (Non recommandé) Associer une autre méthode d’identification, mais stocker les valeurs d’informations d’identification dans un emplacement extérieur à l’ AWS CLI. Cette méthode n’est sécurisée que dans la mesure où l’emplacement externe où les informations d’identification sont stockées est sûr. | [Obtenir des informations d'identification par le biais d'un processus externe dans le AWS CLI](cli-configure-sourcing-external.md) | 

## Paramétrage d’une nouvelle configuration et de nouvelles informations d’identification
<a name="getting-started-quickstart-new"></a>

 AWS CLI Stocke vos informations de configuration et d'identification dans un *profil* (un ensemble de paramètres) dans les `config` fichiers `credentials` et. 

**Topics**
+ [Configuration à l'aide de AWS CLI commandes](#getting-started-quickstart-new-command)
+ [Modification manuelle des fichiers de configuration et d’informations d’identification](#getting-started-quickstart-new-file)

Les exemples suivants utilisent des exemples de valeurs pour chacune des méthodes d’authentification. Remplacez ceux-ci par vos propres valeurs.

### Configuration à l'aide de AWS CLI commandes
<a name="getting-started-quickstart-new-command"></a>

Pour une utilisation générale, les commandes `aws configure` ou `aws configure sso` de votre terminal préféré constituent le moyen le plus rapide de configurer votre installation de l’ AWS CLI . En fonction de la méthode d'identification que vous préférez, vous êtes AWS CLI invité à saisir les informations pertinentes. Par défaut, les informations de ce profil sont utilisées lorsque vous exécutez une AWS CLI commande qui ne spécifie pas explicitement le profil à utiliser.

Pour plus d’informations sur les fichiers `credentials` et `config`, consultez [Paramètres des fichiers de configuration et d'identification dans AWS CLI](cli-configure-files.md).

------
#### [ Console sessions as short-term credentials ]

Cet exemple vous permet d'utiliser vos informations d'identification de console existantes avec la `aws login` commande. Cette méthode de connexion peut être utilisée avec les informations d'identification root créées lors de la configuration initiale du compte, un utilisateur IAM ou une identité fédérée auprès de votre fournisseur d'identité. Pour plus d'informations, voir [Connexion pour le développement AWS local à l'aide des informations d'identification de console](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sign-in.html).

```
$ aws login
No AWS region has been configured. The AWS region is the geographic location of your AWS resources. 

If you've used AWS before and already have resources in your account, tell us which region they were 
created in. If you haven't created resources in your account before, you can pick the region closest to you: 
https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html. You are able to change 
the region in the CLI at any time with the command `aws configure set region NEW_REGION`.
AWS Region [us-east-1]: us-east-1
Attempting to open the login page for `us-east-1` in your default browser. If the browser does not open, 
use the following URL to complete your login:

https://us-east-1.signin.aws.amazon.com/v1/authorize<abbreviated>

If you cannot connect to this URL, make sure that you have specified a valid region.

Waiting for login...

Logged in with role `arn:aws:sts::012345678910:user/iam-user`, and configured profile 
`default` to use `us-east-1`. This session will expire on October 14, 2025 at 2:04 PST. After this time, you 
can renew your session with `aws login`.
```

------
#### [ IAM Identity Center (SSO) ]

Cet exemple concerne AWS IAM Identity Center l'utilisation de l'`aws configure sso`assistant. Pour de plus amples informations, veuillez consulter [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

Attempting to automatically open the SSO authorization page in your default browser.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Cet exemple concerne l'ancienne méthode d' AWS IAM Identity Center utilisation de l'`aws configure sso`assistant. Pour utiliser l’authentification unique héritée, laissez le nom de session vide. Pour de plus amples informations, veuillez consulter [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended):
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ Short-term credentials ]

Cet exemple concerne les informations d’identification Gestion des identités et des accès AWSà court terme. L’assistant de configuration AWS est utilisé pour définir les valeurs initiales, puis la commande `aws configure set` attribue la dernière valeur requise. Pour de plus amples informations, veuillez consulter [Authentification à l'aide d'informations d'identification à court terme pour AWS CLI](cli-authentication-short-term.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

------
#### [ IAM role ]

Cet exemple concerne l’endossement d’un rôle IAM. Les profils qui utilisent des rôles IAM extraient les informations d’identification d’un autre profil, puis appliquent les autorisations des rôles IAM. Dans les exemples suivants, `default` est le profil source des informations d’identification et `user1` emprunte les mêmes informations d’identification, puis endosse un nouveau rôle. Il n’existe pas d’assistant pour ce processus, chaque valeur est donc définie à l’aide de la commande `aws configure set`. Pour de plus amples informations, veuillez consulter [Utilisation d'un rôle IAM dans AWS CLI](cli-configure-role.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set source_profile default
$ aws configure set role_session_name session_user1
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Amazon EC2 instance metadata credentials ]

Cet exemple concerne les informations d’identification obtenues à partir des métadonnées de l’instance d’hébergement Amazon EC2. Il n’existe pas d’assistant pour ce processus, chaque valeur est donc définie à l’aide de la commande `aws configure set`. Pour de plus amples informations, veuillez consulter [Utilisation des métadonnées de l'instance Amazon EC2 comme informations d'identification dans AWS CLI](cli-configure-metadata.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set credential_source Ec2InstanceMetadata
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Long-term credentials ]

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Cet exemple concerne les informations d’identification à long terme d’ Gestion des identités et des accès AWS. Pour de plus amples informations, veuillez consulter [Authentification à l'aide des informations d'identification utilisateur IAM pour AWS CLI](cli-authentication-user.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

------

Pour plus d’informations sur les méthodes d’authentification et les informations d’identification, consultez [Authentification et informations d'accès pour AWS CLI](cli-chap-authentication.md).

### Modification manuelle des fichiers de configuration et d’informations d’identification
<a name="getting-started-quickstart-new-file"></a>

Quand vous copiez et collez des informations, nous vous suggérons de modifier manuellement les fichiers `config` et `credentials`. Selon la méthode d’identification que vous préférez, les fichiers sont configurés différemment. 

Les fichiers sont stockés dans votre répertoire de base, sous le dossier `.aws`. L’emplacement du répertoire de base varie selon le système d’exploitation, mais il est référencé à l’aide de variables d’environnement `%UserProfile%` sous Windows et `$HOME` ou `~` (tilde) sur les systèmes Unix. Pour plus d’informations sur l’emplacement de stockage de ces paramètres, consultez [Où les paramètres de configuration sont-ils stockés ?](cli-configure-files.md#cli-configure-files-where).

Les exemples suivants montrent un profil `default` ainsi qu’un profil nommé `user1`, et utilisent des exemples de valeurs. Remplacez ceux-ci par vos propres valeurs. Pour plus d’informations sur les fichiers `credentials` et `config`, consultez [Paramètres des fichiers de configuration et d'identification dans AWS CLI](cli-configure-files.md).

------
#### [ IAM Identity Center (SSO) ]

Cet exemple est pour AWS IAM Identity Center. Pour de plus amples informations, veuillez consulter [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md).

**Fichier d’informations d’identification**

Le fichier `credentials` n’est pas utilisé pour cette méthode d’authentification.

**Fichier de configuration**

```
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Cet exemple concerne l'ancienne méthode de AWS IAM Identity Center. Pour de plus amples informations, veuillez consulter [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md).

**Fichier d’informations d’identification**

Le fichier `credentials` n’est pas utilisé pour cette méthode d’authentification.

**Fichier de configuration**

```
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
```

------
#### [ Short-term credentials ]

Cet exemple concerne les informations d’identification Gestion des identités et des accès AWSà court terme. Pour de plus amples informations, veuillez consulter [Authentification à l'aide d'informations d'identification à court terme pour AWS CLI](cli-authentication-short-term.md).

**Fichier d’informations d’identification**

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Fichier de configuration**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------
#### [ IAM role ]

Cet exemple concerne l’endossement d’un rôle IAM. Les profils qui utilisent des rôles IAM extraient les informations d’identification d’un autre profil, puis appliquent les autorisations des rôles IAM. Dans les exemples suivants, `default` est le profil source des informations d’identification et `user1` emprunte les mêmes informations d’identification, puis endosse un nouveau rôle. Pour de plus amples informations, veuillez consulter [Utilisation d'un rôle IAM dans AWS CLI](cli-configure-role.md).

**Fichier d’informations d’identification**

Le fichier `credentials` dépend de l’authentification utilisée par votre profil source. Dans l’exemple suivant, le profil source utilise des informations d’identification à court terme.

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Fichier de configuration**

```
[default]
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
```

------
#### [ Amazon EC2 instance metadata credentials ]

Cet exemple concerne les informations d’identification obtenues à partir des métadonnées de l’instance d’hébergement Amazon EC2. Pour de plus amples informations, veuillez consulter [Utilisation des métadonnées de l'instance Amazon EC2 comme informations d'identification dans AWS CLI](cli-configure-metadata.md).

**Fichier d’informations d’identification**

Le fichier `credentials` n’est pas utilisé pour cette méthode d’authentification.

**Fichier de configuration**

```
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
```

------
#### [ Long-term credentials ]

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Cet exemple concerne les informations d’identification à long terme d’ Gestion des identités et des accès AWS. Pour de plus amples informations, veuillez consulter [Authentification à l'aide des informations d'identification utilisateur IAM pour AWS CLI](cli-authentication-user.md).

**Fichier d’informations d’identification**

```
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
```

**Fichier de configuration**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------

Pour plus d’informations sur les méthodes d’authentification et les informations d’identification, consultez [Authentification et informations d'accès pour AWS CLI](cli-chap-authentication.md).

## Utilisation de fichiers de configuration et d’informations d’identification existants
<a name="getting-started-quickstart-existing"></a>

Si vous disposez de fichiers de configuration et d’informations d’identification existants, vous pouvez utiliser ceux-ci pour l’ AWS CLI. 

Pour utiliser les fichiers `config` et `credentials`, déplacez-les vers le dossier nommé `.aws` dans votre répertoire de base. L’emplacement du répertoire de base varie selon le système d’exploitation, mais il est référencé à l’aide de variables d’environnement `%UserProfile%` sous Windows et `$HOME` ou `~` (tilde) sur les systèmes Unix. 

Pour spécifier un emplacement autre que celui par défaut pour les fichiers `config` et `credentials`, définissez un autre chemin local pour les variables d’environnement `AWS_CONFIG_FILE` et `AWS_SHARED_CREDENTIALS_FILE`. Consultez [Configuration des variables d'environnement pour AWS CLI](cli-configure-envvars.md) pour plus de détails. 

Pour plus d’informations sur les fichiers de configuration et d’informations d’identification, consultez [Paramètres des fichiers de configuration et d'identification dans AWS CLI](cli-configure-files.md).