SDKauthentification avec AWS - AWS SDK for JavaScript

Le guide de API référence AWS SDK for JavaScript V3 décrit en détail toutes les API opérations de la AWS SDK for JavaScript version 3 (V3).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SDKauthentification avec AWS

Vous devez définir la manière dont votre code s'authentifie AWS lorsque vous développez avec Services AWS. Vous pouvez configurer l'accès programmatique aux AWS ressources de différentes manières en fonction de l'environnement et de l' AWS accès dont vous disposez.

Pour choisir votre méthode d'authentification et la configurer pour leSDK, consultez la section Authentification et accès dans le guide de référence des outils AWS SDKs et.

Nous recommandons aux nouveaux utilisateurs qui se développent localement et qui n'ont pas reçu de méthode d'authentification de la part de leur employeur de les configurer AWS IAM Identity Center. Cette méthode inclut l'installation AWS CLI pour faciliter la configuration et pour vous connecter régulièrement au portail AWS d'accès. Si vous choisissez cette méthode, votre environnement doit contenir les éléments suivants une fois que vous avez terminé la procédure d'authentification d'IAMIdentity Center décrite dans le guide de référence AWS SDKs and Tools :

  • Le AWS CLI, que vous utilisez pour démarrer une session de portail d' AWS accès avant d'exécuter votre application.

  • AWSconfigFichier partagé comportant un [default] profil avec un ensemble de valeurs de configuration pouvant être référencées à partir duSDK. Pour connaître l'emplacement de ce fichier, reportez-vous à la section Emplacement des fichiers partagés dans le Guide de référence des outils AWS SDKs et.

  • Le config fichier partagé définit le regionparamètre. Cela définit la valeur par défaut Région AWS qu'il SDK utilise pour les AWS demandes. Cette région est utilisée pour les demandes de SDK service qui ne sont pas spécifiées avec une région à utiliser.

  • SDKUtilise la configuration du fournisseur de SSO jetons du profil pour obtenir des informations d'identification avant d'envoyer des demandes à AWS. La sso_role_name valeur, qui est un IAM rôle lié à un ensemble d'autorisations IAM Identity Center, permet d'accéder aux Services AWS informations utilisées dans votre application.

    Le config fichier d'exemple suivant montre un profil par défaut configuré avec la configuration SSO du fournisseur de jetons. Le sso_session paramètre du profil fait référence à la sso-sessionsection nommée. La sso-session section contient les paramètres permettant de lancer une session sur le portail AWS d'accès.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

La AWS SDK for JavaScript version 3 n'a pas besoin de packages supplémentaires (tels que SSO etSSOOIDC) à ajouter à votre application pour utiliser l'authentification IAM Identity Center.

Pour plus de détails sur l'utilisation explicite de ce fournisseur d'informations d'identification, consultez fromSSO()le site Web npm (gestionnaire de packages Node.js).

Démarrer une session sur le portail AWS d'accès

Avant d'exécuter une application qui y accède Services AWS, vous devez disposer d'une session de portail d' AWS accès active pour utiliser l'authentification IAM Identity Center SDK afin de résoudre les informations d'identification. En fonction de la durée de votre session configurée, votre accès finira par expirer et une erreur d'authentification SDK se produira. Pour vous connecter au portail AWS d'accès, exécutez la commande suivante dans le AWS CLI.

aws sso login

Si vous avez suivi les instructions et que vous avez configuré un profil par défaut, il n'est pas nécessaire d'appeler la commande avec une --profile option. Si la configuration de votre fournisseur de SSO jetons utilise un profil nommé, la commande estaws sso login --profile named-profile.

Pour éventuellement vérifier si vous avez déjà une session active, exécutez la AWS CLI commande suivante.

aws sts get-caller-identity

Si votre session est active, la réponse à cette commande indique le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le config fichier partagé.

Note

Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutezaws sso login, il ne vous sera pas demandé de fournir des informations d'identification.

Le processus de connexion peut vous demander d'autoriser l' AWS CLI accès à vos données. Étant donné que le AWS CLI est construit au-dessus du SDK pour Python, les messages d'autorisation peuvent contenir des variantes du botocore nom.

Plus d'informations d'authentification

Les utilisateurs humains, également connus sous le nom identités humaines, sont les personnes, les administrateurs, les développeurs, les opérateurs et les consommateurs de vos applications. Ils doivent disposer d'une identité pour accéder à vos AWS environnements et à vos applications. Les utilisateurs humains membres de votre organisation, c'est-à-dire vous, le développeur, sont appelés identités du personnel.

Utilisez des informations d'identification temporaires lors de l'accès AWS. Vous pouvez utiliser un fournisseur d'identité pour vos utilisateurs humains afin de fournir un accès fédéré aux AWS comptes en assumant des rôles fournissant des informations d'identification temporaires. Pour une gestion centralisée des accès, nous vous recommandons d'utiliser AWS IAM Identity Center (IAMIdentity Center) pour gérer l'accès à vos comptes et les autorisations associées à ces comptes. Pour d'autres alternatives, consultez les rubriques suivantes :