La version 4 (V4) du AWS SDK for .NET est en avant-première ! Pour obtenir des informations sur cette nouvelle version en avant-première, consultez le guide du développeur AWS SDK for .NET (version 4).
Veuillez noter que la version V4 du SDK est en cours de prévisualisation, son contenu est donc sujet à modification.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'authentification du SDK avec AWS
Vous devez définir la manière dont votre code s'authentifie AWS lorsque vous développez avec Services AWS. Vous pouvez configurer l'accès programmatique aux AWS ressources de différentes manières, en fonction de l'environnement et de l' AWS accès dont vous disposez.
Pour découvrir les différentes méthodes d'authentification pour le SDK, consultez la section Authentification et accès dans le guide de référence des outils AWS SDKs et.
Cette rubrique part du principe qu'un nouvel utilisateur se développe localement, qu'il n'a pas reçu de méthode d'authentification de la part de son employeur et qu'il l'utilisera AWS IAM Identity Center pour obtenir des informations d'identification temporaires. Si votre environnement s'écarte de ces hypothèses, certaines des informations contenues dans cette rubrique ne s'appliquent peut-être pas à votre cas ou vous ont déjà été communiquées.
La configuration de cet environnement nécessite plusieurs étapes, qui sont résumées comme suit :
Activation et configuration d’IAM Identity Center
Pour utiliser IAM Identity Center, il doit d'abord être activé et configuré. Pour en savoir plus sur la procédure à suivre pour le SDK, consultez l'étape 1 de la rubrique consacrée à l'authentification IAM Identity Center dans le guide de référence AWS SDKs and Tools. Suivez particulièrement toutes les instructions nécessaires dans I do not have established access through IAM Identity Center.
Configurez le SDK pour utiliser IAM Identity Center.
Les informations relatives à la configuration du SDK pour utiliser IAM Identity Center se trouvent à l'étape 2 de la rubrique consacrée à l'authentification IAM Identity Center dans le guide de référence AWS SDKs and Tools. Une fois cette configuration terminée, votre système doit contenir les éléments suivants :
-
Le AWS CLI, que vous utilisez pour démarrer une session de portail d' AWS accès avant d'exécuter votre application.
-
Le AWS
config
fichier partagé qui contient un[default]
profil avec un ensemble de valeurs de configuration pouvant être référencées à partir du SDK. Pour connaître l'emplacement de ce fichier, reportez-vous à la section Emplacement des fichiers partagés dans le Guide de référence des outils AWS SDKs et. AWS SDK for .NET Utilise le fournisseur de jetons SSO du profil pour obtenir des informations d'identification avant d'envoyer des demandes à AWS. La valeursso_role_name
, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès aux Services AWS utilisés dans votre application.L’exemple de fichier
config
suivant illustre un profil par défaut configuré avec le fournisseur de jetons SSO. Le paramètresso_session
du profil fait référence à la sectionsso-session
nommée. Lasso-session
section contient les paramètres permettant de lancer une session sur le portail AWS d'accès.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
Important
Si vous l'utilisez AWS IAM Identity Center pour l'authentification, votre application doit référencer les NuGet packages suivants pour que la résolution SSO puisse fonctionner :
-
AWSSDK.SSO
-
AWSSDK.SSOOIDC
Le fait de ne pas référencer ces packages entraînera une exception d'exécution.
Démarrer une session sur le portail AWS d'accès
Avant d'exécuter une application qui y accède Services AWS, vous avez besoin d'une session de portail d' AWS accès active pour que le SDK utilise l'authentification IAM Identity Center pour résoudre les informations d'identification. En fonction de la durée de session que vous avez configurée, votre accès finira par expirer et le SDK rencontrera une erreur d'authentification. Pour vous connecter au portail AWS d'accès, exécutez la commande suivante dans le AWS CLI.
aws sso login
Étant donné que vous disposez d’une configuration de profil par défaut, il n'est pas nécessaire d'appeler la commande avec l’option --profile
. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est aws sso login --profile
.named-profile
Pour vérifier si vous avez déjà une session active, exécutez la AWS CLI commande suivante.
aws sts get-caller-identity
La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé config
.
Note
Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutezaws sso login
, il ne vous sera pas demandé de fournir des informations d'identification.
Le processus de connexion peut vous demander d'autoriser l' AWS CLI accès à vos données. Comme AWS CLI il repose sur le SDK pour Python, les messages d'autorisation peuvent contenir des variantes du botocore
nom.
Informations supplémentaires
-
Pour plus d'informations sur l'utilisation d'IAM Identity Center et du SSO dans un environnement de développement, consultez Authentification unique la Authentification avancée section. Ces informations incluent des méthodes alternatives et plus avancées, ainsi que des didacticiels qui vous montrent comment utiliser ces méthodes.
-
Pour plus d'options d'authentification pour le SDK, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de configuration du guide de référence des outils AWS SDKs et des outils.
-
Pour en savoir plus sur les bonnes pratiques, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l'utilisateur IAM.
-
Pour créer des AWS informations d'identification à court terme, consultez la section Informations d'identification de sécurité temporaires dans le guide de l'utilisateur IAM.
-
Pour en savoir plus sur les autres fournisseurs d'informations d'identification, consultez la section Fournisseurs d'informations d'identification standardisés dans le guide de référence sur les outils AWS SDKs et.