Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMAuthentification Identity Center pour votre outil SDK ORL
AWS IAM Identity Center est la méthode recommandée pour fournir des AWS informations d'identification lors du développement sur un service non AWS informatique. Par exemple, cela pourrait être quelque chose comme votre environnement de développement local. Si vous développez sur une AWS ressource, telle qu'Amazon Elastic Compute Cloud (AmazonEC2) AWS Cloud9, nous vous recommandons plutôt d'obtenir des informations d'identification auprès de ce service.
Dans ce didacticiel, vous établissez IAM l'accès à Identity Center et vous le configurez pour votre outil SDK ou à l'aide du portail AWS d'accès et du AWS CLI.
-
Le portail AWS d'accès est l'emplacement Web où vous vous connectez manuellement au IAM Identity Center. Le format du URL est
d-xxxxxxxxxx.awsapps.com/start
ou
. Lorsque vous êtes connecté au portail AWS d'accès, vous pouvez consulter Comptes AWS les rôles qui ont été configurés pour cet utilisateur. Cette procédure utilise le portail AWS d'accès pour obtenir les valeurs de configuration dont vous avez besoin pour le processus d'authentification SDK /tool.your_subdomain
.awsapps.com/start -
Le AWS CLI est utilisé pour configurer votre SDK outil informatique afin qu'il utilise IAM l'authentification Identity Center pour les API appels effectués par votre code. Ce processus unique met à jour votre AWS
config
fichier partagé, qui est ensuite utilisé par votre outil SDK OR lorsque vous exécutez votre code.
Configuration de l'accès programmatique à l'aide d'IAMIdentity Center
Étape 1 : établir l'accès et sélectionner l'ensemble d'autorisations approprié
Si vous n'avez pas encore activé IAM Identity Center, consultez la section Activation IAM d'Identity Center dans le guide de AWS IAM Identity Center l'utilisateur.
Choisissez l'une des méthodes suivantes pour accéder à vos AWS informations d'identification.
-
Ajoutez un utilisateur et ajoutez des autorisations administratives en suivant la procédure Configurer l'accès utilisateur avec le répertoire IAM Identity Center par défaut du Guide de l'AWS IAM Identity Center utilisateur.
-
L'ensemble
AdministratorAccess
d'autorisations ne doit pas être utilisé pour le développement normal. Nous vous recommandons plutôt d'utiliser l'ensemble d'PowerUserAccess
autorisations prédéfini, sauf si votre employeur a créé un ensemble d'autorisations personnalisé à cette fin.Suivez à nouveau la même procédure de configuration de l'accès utilisateur avec le répertoire par défaut d'IAMIdentity Center, mais cette fois :
-
Au lieu de créer le
groupe, créez-en unAdmin team
et remplacez-le par la suite dans les instructions.Dev team
-
Vous pouvez utiliser l'utilisateur existant, mais celui-ci doit être ajouté au nouveau
groupe.Dev team
-
Au lieu de créer l'ensemble d'
autorisations,AdministratorAccess
créez-en un et remplacez-le par la suite dans les instructions.PowerUserAccess
Lorsque vous aurez terminé, vous devriez avoir les éléments suivants :
-
Un
Dev team
groupe. -
Une
PowerUserAccess
autorisation attachée définie pour leDev team
groupe. -
Votre utilisateur a été ajouté au
Dev team
groupe.
-
-
Quittez le portail et reconnectez-vous pour voir vos options Comptes AWS et celles pour
Administrator
ouPowerUserAccess
. SélectionnezPowerUserAccess
lorsque vous travaillez avec votre outil/SDK.
Connectez-vous AWS via le portail de votre fournisseur d'identité. Si votre administrateur cloud vous a accordé des autorisations PowerUserAccess
(de développeur), vous voyez Comptes AWS celles auxquelles vous avez accès et votre ensemble d'autorisations. À côté du nom de votre ensemble d'autorisations, vous trouverez des options permettant d'accéder aux comptes manuellement ou par programmation à l'aide de cet ensemble d'autorisations.
Les implémentations personnalisées peuvent entraîner des expériences différentes, telles que des noms d'ensembles d'autorisations différents. Si vous ne savez pas quel ensemble d'autorisations utiliser, contactez votre équipe informatique pour obtenir de l'aide.
Connectez-vous AWS via le portail AWS d'accès. Si votre administrateur cloud vous a accordé des autorisations PowerUserAccess
(de développeur), vous voyez Comptes AWS celles auxquelles vous avez accès et votre ensemble d'autorisations. À côté du nom de votre ensemble d'autorisations, vous trouverez des options permettant d'accéder aux comptes manuellement ou par programmation à l'aide de cet ensemble d'autorisations.
Contactez votre équipe informatique pour obtenir de l'aide.
Étape 2 : Configuration SDKs et outils pour utiliser IAM Identity Center
-
Sur votre machine de développement, installez la dernière version AWS CLI.
-
Consultez la section Installation ou mise à jour de la dernière version du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur.
-
(Facultatif) Pour vérifier que le AWS CLI fonctionne, ouvrez une invite de commande et exécutez la
aws --version
commande.
-
-
Connectez-vous au portail d' AWS accès. Votre employeur peut le fournir URL ou vous pouvez le recevoir par e-mail après l'étape 1 : Établir l'accès. Si ce n'est pas le cas, trouvez votre portail AWS d'accès URL sur le tableau de bord de https://console.aws.amazon.com/singlesignon/
. -
Dans le portail AWS d'accès, dans l'onglet Comptes, sélectionnez le compte individuel à gérer. Les rôles de votre utilisateur sont affichés. Choisissez les clés d'accès pour obtenir les informations d'identification pour la ligne de commande ou l'accès programmatique pour l'ensemble d'autorisations approprié. Utilisez l'ensemble
PowerUserAccess
d'autorisations prédéfini, ou le jeu d'autorisations que vous ou votre employeur avez créé pour appliquer les autorisations du moindre privilège au développement. -
Dans la boîte de dialogue Obtenir les informations d'identification, choisissez macOS et Linux ou Windows, selon votre système d'exploitation.
-
Choisissez la méthode d'identification IAM Identity Center pour obtenir les
SSO Region
valeursSSO Start URL
et dont vous avez besoin pour l'étape suivante.
-
-
Dans l'invite de AWS CLI commande, exécutez la
aws configure sso
commande. Lorsque vous y êtes invité, entrez les valeurs de configuration que vous avez collectées à l'étape précédente. Pour plus de détails sur cette AWS CLI commande, voir Configurer votre profil à l'aide de l'aws configure sso
assistant.-
Pour le nom du CLI profil, nous vous recommandons de saisir
default
lorsque vous commencez. Pour plus d'informations sur la façon de définir des profils (nommés) autres que ceux par défaut et leur variable d'environnement associée, consultezProfils.
-
-
(Facultatif) Dans l'invite de AWS CLI commande, confirmez l'identité de la session active en exécutant la
aws sts get-caller-identity
commande. La réponse doit indiquer l'ensemble d'autorisations IAM Identity Center que vous avez configuré. -
Si vous utilisez un AWS SDK, créez une application pour vous SDK dans votre environnement de développement.
-
Pour certainsSDKs, des packages supplémentaires tels que
SSO
etSSOOIDC
doivent être ajoutés à votre application avant de pouvoir utiliser l'authentification IAM Identity Center. Pour plus de détails, consultez vos informations spécifiquesSDK. -
Si vous avez déjà configuré l'accès à AWS, passez en revue votre AWS
credentials
fichier partagé pour en détecter d'éventuelsAWS clés d'accès. Vous devez supprimer toutes les informations d'identification statiques avant que l'outil SDK ou n'utilise les informations d'identification du centre d'IAMidentité en raison de la Chaîne de fournisseurs d'identifiants priorité.
-
Pour en savoir plus sur la façon dont les outils SDKs et utilisent et actualisent les informations d'identification à l'aide de cette configuration, consultezComprendre l'authentification IAM Identity Center.
En fonction de la durée de session que vous avez configurée, votre accès finira par expirer et l'outil SDK or rencontrera une erreur d'authentification. Pour actualiser à nouveau la session du portail d'accès en cas de besoin, utilisez la commande AWS CLI pour exécuter la aws sso login
commande.
Vous pouvez prolonger à la fois la durée de session du portail d'accès à IAM Identity Center et la durée de session de l'ensemble d'autorisations. Cela allonge le délai pendant lequel vous pouvez exécuter le code avant de devoir vous reconnecter manuellement avec le AWS CLI. Pour plus d’informations, consultez les rubriques suivantes dans le AWS IAM Identity Center Guide de l’utilisateur :
-
IAMDurée de session Identity Center : configurez la durée des sessions du portail AWS d'accès de vos utilisateurs
-
Autoriser définir la durée de la session — Définir la durée de la session
Pour plus de détails sur tous les paramètres SDKs et outils du fournisseur IAM Identity Center, consultez IAMFournisseur d'identifiants Identity Center ce guide.