Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS SDKset outils : fournisseurs d'accréditations standardisés
De nombreux fournisseurs d'informations d'identification ont été normalisés selon des valeurs par défaut cohérentes et fonctionnent de la même manière pour de nombreux fournisseurs. SDKs Cette cohérence augmente la productivité et la clarté lors du codage à plusieursSDKs. Tous les paramètres peuvent être remplacés dans le code. Pour plus de détails, consultez vos informations spécifiques SDKAPI.
Important
Tous ne prennent pas SDKs en charge tous les fournisseurs, ni même tous les aspects d'un fournisseur.
Rubriques
Chaîne de fournisseurs d'identifiants
Tous SDKs ont une série de lieux (ou de sources) qu'ils vérifient afin de trouver des informations d'identification valides à utiliser pour faire une demande à un Service AWS. Une fois que des informations d'identification valides ont été trouvées, la recherche est arrêtée. Cette recherche systématique est appelée chaîne de fournisseurs d'informations d'identification.
Lorsque vous utilisez l'un des fournisseurs d'informations d'identification standardisés, le AWS SDKsessayez toujours de renouveler automatiquement les informations d'identification lorsqu'elles expirent. La chaîne de fournisseurs d'informations d'identification intégrée permet à votre application d'actualiser vos informations d'identification quel que soit le fournisseur que vous utilisez dans la chaîne. Aucun code supplémentaire n'est requis SDK pour cela.
Bien que la chaîne distincte utilisée par chacun SDK varie, ils incluent le plus souvent des sources telles que les suivantes :
Fournisseur d'identifiants | Description |
---|---|
AWS clés d'accès | AWS clés d'accès pour un IAM utilisateur (telles queAWS_ACCESS_KEY_ID , etAWS_SECRET_ACCESS_KEY ). |
Fédérez avec l'identité Web ou OpenID Connect- Assumer le rôle de fournisseur d'informations d'identification | Connectez-vous à l'aide d'un fournisseur d'identité externe (IdP) connu, tel que Login with Amazon, Facebook, Google ou tout autre IdP compatible avec OpenID Connect ()OIDC. Assumez les autorisations d'un IAM rôle à l'aide d'un jeton d'identité Web provenant de AWS Security Token Service (AWS STS). |
IAMFournisseur d'identifiants Identity Center | Obtenez des informations d'identification auprès de AWS IAM Identity Center. |
Assumer le rôle de fournisseur d'informations d'identification | Accédez à d'autres ressources en assumant les autorisations d'un IAM rôle. (Récupérez puis utilisez les informations d'identification temporaires pour un rôle). |
Fournisseur d'informations d'identification du conteneur | Informations d'identification Amazon Elastic Container Service (AmazonECS) et Amazon Elastic Kubernetes Service (Amazon). EKS Le fournisseur d'informations d'identification du conteneur récupère les informations d'identification de l'application conteneurisée du client. |
Fournisseur d'identifiants de processus | Fournisseur d'informations d'identification personnalisé. Obtenez vos informations d'identification auprès d'une source ou d'un processus externe, y compris IAM Roles Anywhere. |
IMDSfournisseur d'informations d'identification | Informations d'identification du profil d'instance Amazon Elastic Compute Cloud (AmazonEC2). Associez un IAM rôle à chacune de vos EC2 instances. Les informations d'identification temporaires pour ce rôle sont mises à la disposition du code exécuté dans l'instance. Les informations d'identification sont fournies via le service de EC2 métadonnées Amazon. |
Pour chaque étape de la chaîne, il existe plusieurs manières d'attribuer des valeurs de réglage. La définition des valeurs spécifiées dans le code est toujours prioritaire. Cependant, il y a aussi Variables d’environnement et lesPartage config et credentials fichiers. Pour de plus amples informations, veuillez consulter Priorité des paramètres.