

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Authentification à l' AWS aide du AWS SDK for Java 2.x
<a name="get-started-auth"></a>

 Vous devez établir la manière dont ils AWS SDK for Java 2.x s'authentifient AWS lorsque vous développez avec des AWS services. Le SDK gère la découverte des informations d'identification, la création de signatures et l'actualisation des informations d'identification complètement en arrière-plan, ce qui vous permet de vous concentrer sur la logique de votre application.

## Configuration pour l'authentification
<a name="setup-auth"></a>

La rubrique [Authentification et accès](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) du guide de référence sur les outils AWS SDKs and décrit les différentes approches d'authentification.

Pour le développement local, l'approche recommandée consiste à utiliser des informations d'identification à court terme en vous connectant à la AWS CLI avec vos informations de connexion à la console. Recommandé si vous utilisez root, des utilisateurs IAM ou une fédération avec IAM pour accéder au AWS compte. Suivez les instructions décrites dans [Identifiants d'accès pour les travaux de développement interactifs à l'aide de AWS SDK for Java 2.x](credentials-temporary.md).

Après avoir suivi les instructions AWS SDKs et le guide de référence des outils, votre système doit être configuré pour autoriser le SDK à signer les demandes :

### 1. Développement local grâce à des qualifications à court terme
<a name="setup-login"></a>

Pour le développement local, l'approche recommandée consiste à utiliser des informations d'identification à court terme en vous connectant à la AWS CLI avec vos informations de connexion à la console. Recommandé si vous utilisez root, des utilisateurs IAM ou une fédération avec IAM pour accéder au AWS compte. 

Pour obtenir des instructions, consultez la section [Utilisation des fournisseurs d'informations d'identification dans le AWS SDK for Java 2.x](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-temporary.html).

### 2. Configuration de l'accès par authentification unique pour le SDK
<a name="setup-credentials"></a>

Une fois que vous avez terminé l'étape 2 de la [section Accès par programmation](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted) afin que le SDK puisse utiliser l'authentification IAM Identity Center, votre système doit contenir les éléments suivants.
+ Le AWS CLI, que vous utilisez pour démarrer une [session de portail d'AWS accès](#setup-login-sso) avant d'exécuter votre application.
+ `~/.aws/config`Fichier contenant un [profil par défaut](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile). Le SDK for Java utilise la configuration du fournisseur de jetons SSO du profil pour obtenir des informations d'identification avant d'envoyer des demandes à. AWS La valeur `sso_role_name`, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès aux Services AWS utilisés dans votre application.

  Le `config` fichier d'exemple suivant montre un profil par défaut configuré avec la configuration du fournisseur de jetons SSO. Le paramètre `sso_session` du profil fait référence à la section `sso-session` nommée. La section `sso-session` contient les paramètres permettant de lancer une session de portail d'accès AWS .

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

Pour plus de détails sur les paramètres utilisés dans la configuration du fournisseur de jetons SSO, consultez la section Configuration du [fournisseur de jetons SSO](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) dans le guide de référence des outils AWS SDKs et.

Si votre environnement de développement n'est pas configuré pour l'accès par programmation comme indiqué précédemment, suivez l'[étape 2 du guide de SDKs référence](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted).

### 3. Connectez-vous à l'aide du AWS CLI
<a name="setup-login-sso"></a>

Avant d'exécuter une application qui y accède Services AWS, vous devez disposer d'une session de portail d' AWS accès active afin que le SDK puisse utiliser l'authentification IAM Identity Center pour résoudre les informations d'identification. Exécutez la commande suivante dans le AWS CLI pour vous connecter au portail AWS d'accès.

```
aws sso login
```

Étant donné que vous disposez d’une configuration de profil par défaut, il n'est pas nécessaire d'appeler la commande avec l’option `--profile`. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est `aws sso login --profile named-profile`.

Pour vérifier si vous avez déjà une session active, exécutez la commande AWS CLI suivante.

```
aws sts get-caller-identity
```

La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé `config`.

**Note**  
Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutez`aws sso login`, il ne vous sera pas demandé de fournir d'informations d'identification.   
Cependant, vous verrez une boîte de dialogue demandant l'autorisation d'accéder `botocore` à vos informations. `botocore`est le fondement du AWS CLI .   
Sélectionnez **Autoriser** pour autoriser l'accès à vos informations pour le AWS CLI et le SDK for Java.

## Options d'authentification supplémentaires
<a name="setup-additional"></a>

Pour plus d'options d'authentification pour le SDK, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de [configuration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) du guide de référence des outils AWS SDKs et des outils.