Otentikasi dan akses kredensional - AWS Command Line Interface

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Otentikasi dan akses kredensional

Anda harus menetapkan bagaimana AWS CLI otentikasi dengan AWS ketika Anda mengembangkan dengan AWS layanan. Untuk mengonfigurasi kredensi untuk akses terprogram untuk AWS CLI, pilih salah satu opsi berikut. Pilihannya adalah dalam urutan rekomendasi.

Pengguna mana yang membutuhkan akses programatis? Tujuan Petunjuk

Identitas tenaga kerja (AWS IAM Identity Center pengguna)

(Disarankan) Gunakan kredenal jangka pendek. Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center
IAM Gunakan kredensi jangka pendek. Otentikasi dengan kredensi jangka pendek
IAM

atau Identitas tenaga kerja (AWS IAM Identity Center pengguna)

Gunakan metadata EC2 instans Amazon untuk kredensional. Menggunakan metadata EC2 instans Amazon untuk kredensional AWS CLI
IAM

atau Identitas tenaga kerja (AWS IAM Identity Center pengguna)

Pasangkan metode kredensi lain dan ambil peran untuk izin. Gunakan IAM peran dalam AWS CLI
IAM (Tidak disarankan) Gunakan kredensi jangka panjang. Otentikasi dengan kredensi IAM pengguna
IAM

atau Identitas tenaga kerja (AWS IAM Identity Center pengguna)

(Tidak disarankan) Pasangkan metode kredensi lain tetapi gunakan nilai kredensi yang disimpan di lokasi di luar. AWS CLI Kredensi sumber dengan proses eksternal

Konfigurasi dan prioritas kredenal

Kredensi dan pengaturan konfigurasi terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau secara eksplisit dideklarasikan pada baris perintah sebagai parameter. Otentikasi tertentu lebih diutamakan daripada yang lain. Pengaturan AWS CLI otentikasi diutamakan dalam urutan sebagai berikut:

  1. Opsi baris perintah — Mengganti pengaturan di lokasi lain, seperti, --region--output, dan --profile parameter.

  2. Variabel lingkungan — Anda dapat menyimpan nilai dalam variabel lingkungan sistem Anda.

  3. Asumsikan peran - Asumsikan izin IAM peran melalui konfigurasi atau aws sts assume-roleperintah.

  4. Asumsikan peran dengan identitas web - Asumsikan izin IAM peran menggunakan identitas web melalui konfigurasi atau aws sts assume-roleperintah.

  5. AWS IAM Identity Center— Pengaturan konfigurasi Pusat IAM Identitas yang disimpan dalam config file diperbarui saat Anda menjalankan aws configure sso perintah. Kredensi kemudian diautentikasi ketika Anda menjalankan perintah. aws sso login configFile ini terletak ~/.aws/config di Linux atau macOS, atau C:\Users\USERNAME\.aws\config di Windows.

  6. File kredensialconfig File credentials dan diperbarui saat Anda menjalankan perintah. aws configure credentialsFile ini terletak ~/.aws/credentials di Linux atau macOS, atau C:\Users\USERNAME\.aws\credentials di Windows.

  7. Proses kustom - Dapatkan kredensional Anda dari sumber eksternal.

  8. File konfigurasiconfig File credentials dan diperbarui saat Anda menjalankan perintahaws configure. configFile ini terletak ~/.aws/config di Linux atau macOS, atau C:\Users\USERNAME\.aws\config di Windows.

  9. Kredensi kontainer - Anda dapat mengaitkan IAM peran dengan setiap definisi tugas Amazon Elastic Container Service ECS (Amazon) Anda. Kredensi sementara untuk peran itu kemudian tersedia untuk wadah tugas itu. Untuk informasi selengkapnya, lihat IAMPeran untuk Tugas di Panduan Pengembang Layanan Kontainer Elastis Amazon.

  10. EC2Kredensional profil instans Amazon — Anda dapat mengaitkan IAM peran dengan setiap instans Amazon Elastic Compute Cloud (AmazonEC2) Anda. Kredensi sementara untuk peran itu kemudian tersedia untuk kode yang berjalan dalam instance. Kredensialnya dikirimkan melalui layanan EC2 metadata Amazon. Untuk informasi selengkapnya, lihat IAMPeran untuk Amazon EC2 di Panduan EC2 Pengguna Amazon dan Menggunakan Profil Instance di Panduan IAM Pengguna.

Topik tambahan di bagian ini