

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasi dan pengaturan file kredensi di AWS CLI
<a name="cli-configure-files"></a>

Anda dapat menyimpan pengaturan konfigurasi dan kredensyal yang sering digunakan dalam file yang dikelola oleh file. AWS CLI

File-file tersebut dibagi menjadi`profiles`. Secara default, AWS CLI menggunakan pengaturan yang ditemukan di profil bernama`default`. Untuk menggunakan pengaturan alternatif, Anda dapat membuat dan mereferensikan profil tambahan.

Anda dapat mengganti pengaturan individual dengan menyetel salah satu variabel lingkungan yang didukung, atau dengan menggunakan parameter baris perintah. Untuk informasi selengkapnya tentang prioritas pengaturan konfigurasi, lihat. [Mengkonfigurasi pengaturan untuk AWS CLI](cli-chap-configure.md)

**catatan**  
Untuk informasi tentang pengaturan kredensional Anda, lihat. [Otentikasi dan akses kredensional untuk AWS CLI](cli-chap-authentication.md)

**Topics**
+ [

## Format konfigurasi dan file kredensi
](#cli-configure-files-format)
+ [

## Di mana pengaturan konfigurasi disimpan?
](#cli-configure-files-where)
+ [

## Menggunakan profil bernama
](#cli-configure-files-using-profiles)
+ [

## Mengatur dan melihat pengaturan konfigurasi menggunakan perintah
](#cli-configure-files-methods)
+ [

## Mengatur konfigurasi baru dan contoh perintah kredensial
](#cli-configure-files-examples)
+ [

## Pengaturan `config` file yang didukung
](#cli-configure-files-settings)

## Format konfigurasi dan file kredensi
<a name="cli-configure-files-format"></a>

`credentials`File `config` dan disusun menjadi beberapa bagian. *Bagian termasuk *profil*, *sesi sso*, dan layanan.* Bagian adalah kumpulan pengaturan bernama, dan berlanjut sampai garis definisi bagian lain ditemukan. Beberapa profil dan bagian dapat disimpan dalam `credentials` file `config` dan.

File-file ini adalah file teks biasa yang menggunakan format berikut:
+ Nama bagian terlampir dalam tanda kurung [] seperti`[default]`,`[profile user1]`, dan. `[sso-session]`
+ Semua entri dalam suatu bagian mengambil bentuk umum dari. `setting_name=value` 
+ Baris dapat dikomentari dengan memulai baris dengan karakter hash ()`#`. 

**`credentials`File `config` dan berisi jenis bagian berikut:**
+ [`profile`](#cli-configure-files-format-profile)
+ [`sso-session`](#cli-configure-files-format-sso-session)
+ [`services`](#cli-configure-files-format-services)

### Jenis bagian: `profile`
<a name="cli-configure-files-format-profile"></a>

Tergantung pada file, nama bagian profil menggunakan format berikut:
+ **Berkas Config:** `[default]` `[profile user1]`
+ **File kredensional:** `[default]` `[user1]`

  ***Jangan*** gunakan kata `profile` saat membuat entri dalam `credentials` file.

Setiap profil dapat menentukan kredensyal yang berbeda dan juga dapat menentukan AWS Wilayah dan format output yang berbeda. Saat menamai profil dalam `config` file, sertakan kata awalan "`profile`“, tetapi jangan sertakan dalam `credentials` file.

Contoh berikut menunjukkan `config` file `credentials` dan dengan dua profil, wilayah, dan output yang ditentukan. *[default]* pertama digunakan saat Anda menjalankan AWS CLI perintah tanpa profil yang ditentukan. Yang kedua digunakan ketika Anda menjalankan AWS CLI perintah dengan `--profile user1` parameter.

------
#### [ IAM Identity Center (SSO) ]

Contoh ini untuk AWS IAM Identity Center. Untuk informasi selengkapnya, lihat [Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md).

**Berkas kredensial-kredensialnya**

`credentials`File tidak digunakan untuk metode otentikasi ini.

**Berkas Config**

```
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Contoh ini untuk metode warisan. AWS IAM Identity Center Untuk informasi selengkapnya, lihat [Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md).

**Berkas kredensial-kredensialnya**

`credentials`File tidak digunakan untuk metode otentikasi ini.

**Berkas Config**

```
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
```

------
#### [ Short-term credentials ]

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat [Mengautentikasi dengan kredensi jangka pendek untuk AWS CLI](cli-authentication-short-term.md).

**Berkas kredensial-kredensialnya**

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Berkas Config**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------
#### [ IAM role ]

Contoh ini untuk mengasumsikan peran IAM. Profil yang menggunakan peran IAM menarik kredensil dari profil lain, lalu menerapkan izin peran IAM. Dalam contoh berikut, `default` adalah profil sumber untuk kredensil dan `user1` meminjam kredenal yang sama kemudian mengasumsikan peran baru. Untuk informasi selengkapnya, lihat [Menggunakan peran IAM dalam AWS CLI](cli-configure-role.md).

**Berkas kredensial-kredensialnya**

`credentials`File tergantung pada otentikasi apa yang digunakan profil sumber Anda. Untuk contoh berikut, profil sumber menggunakan kredensi jangka pendek.

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Berkas Config**

```
[default]
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
```

------
#### [ Amazon EC2 instance metadata credentials ]

Contoh ini untuk kredensi yang diperoleh dari metadata instans Amazon EC2 hosting. Untuk informasi selengkapnya, lihat [Menggunakan metadata instans Amazon EC2 sebagai kredensional di AWS CLI](cli-configure-metadata.md).

**Berkas kredensial-kredensialnya**

`credentials`File tidak digunakan untuk metode otentikasi ini.

**Berkas Config**

```
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
```

------
#### [ Long-term credentials ]

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat [Mengautentikasi menggunakan kredensi pengguna IAM untuk AWS CLI](cli-authentication-user.md).

**Berkas kredensial-kredensialnya**

```
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
```

**Berkas Config**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------

Untuk informasi selengkapnya dan otorisasi tambahan dan metode kredensi lihat, lihat. [Mengautentikasi menggunakan kredensi pengguna IAM untuk AWS CLI](cli-authentication-user.md)

### Jenis bagian: `sso-session`
<a name="cli-configure-files-format-sso-session"></a>

`sso-session`Bagian `config` file digunakan untuk mengelompokkan variabel konfigurasi untuk memperoleh token akses SSO, yang kemudian dapat digunakan untuk memperoleh AWS kredensional. Pengaturan berikut digunakan:
+ **(Diperlukan)** `sso\$1start\$1url`
+ **(Diperlukan)** `sso\$1region`
+ `sso\$1account\$1id`
+ `sso\$1role\$1name`
+ `sso\$1registration\$1scopes`

Anda menentukan `sso-session` bagian dan mengaitkannya ke profil. `sso_region`dan `sso_start_url` harus diatur dalam `sso-session` bagian. Biasanya, `sso_account_id` dan `sso_role_name` harus diatur di `profile` bagian sehingga SDK dapat meminta kredensyal SSO. 

Contoh berikut mengonfigurasi SDK untuk meminta kredensional SSO dan mendukung penyegaran token otomatis: 

```
[profile dev]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
```

Ini juga memungkinkan `sso-session` konfigurasi untuk digunakan kembali di beberapa profil: 

```
[profile dev]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[profile prod]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole2

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
```

Namun, `sso_account_id` dan `sso_role_name` tidak diperlukan untuk semua skenario konfigurasi token SSO. Jika aplikasi Anda hanya menggunakan AWS layanan yang mendukung otentikasi pembawa, maka AWS kredensi tradisional tidak diperlukan. Otentikasi pembawa adalah skema otentikasi HTTP yang menggunakan token keamanan yang disebut token pembawa. Dalam skenario ini, `sso_account_id` dan `sso_role_name` tidak diperlukan. Lihat panduan individual untuk AWS layanan Anda untuk menentukan apakah itu mendukung otorisasi token pembawa.

Selain itu, cakupan pendaftaran dapat dikonfigurasi sebagai bagian dari file. `sso-session` Lingkup adalah mekanisme di OAuth 2.0 untuk membatasi akses aplikasi ke akun pengguna. Aplikasi dapat meminta satu atau lebih cakupan, dan token akses yang dikeluarkan untuk aplikasi akan terbatas pada cakupan yang diberikan. Cakupan ini menentukan izin yang diminta untuk diotorisasi untuk klien OIDC terdaftar dan token akses yang diambil oleh klien. Contoh berikut menetapkan `sso_registration_scopes` untuk menyediakan akses untuk daftar akun/peran: 

```
[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

Token otentikasi di-cache ke disk di bawah `~/.aws/sso/cache` direktori dengan nama file berdasarkan nama sesi.

Untuk informasi selengkapnya tentang jenis konfigurasi ini, lihat[Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md).

### Jenis bagian: `services`
<a name="cli-configure-files-format-services"></a>

`services`Bagian ini adalah sekelompok pengaturan yang mengonfigurasi titik akhir kustom untuk Layanan AWS permintaan. Profil kemudian ditautkan ke `services` bagian. 

```
[profile dev]
services = my-services
```

`services`Bagian ini dipisahkan menjadi subbagian dengan `<SERVICE> = ` baris, di mana `<SERVICE>` adalah kunci Layanan AWS pengenal. Layanan AWS Pengenal didasarkan pada model API `serviceId` dengan mengganti semua spasi dengan garis bawah dan huruf kecil semua huruf. Untuk daftar semua kunci pengenal layanan yang akan digunakan di `services` bagian ini, lihat[Menggunakan titik akhir di AWS CLI](cli-configure-endpoints.md). Kunci pengenal layanan diikuti oleh pengaturan bersarang dengan masing-masing pada barisnya sendiri dan menjorok oleh dua spasi. 

Contoh berikut mengonfigurasi titik akhir yang akan digunakan untuk permintaan yang dibuat ke Amazon DynamoDB layanan di *my-services* bagian yang digunakan dalam profil. *dev* Baris yang segera mengikuti yang menjorok termasuk dalam ayat itu dan berlaku untuk layanan itu. 

```
[profile dev]
services = my-services

[services my-services]
dynamodb = 
  endpoint_url = http://localhost:8000
```

Untuk informasi selengkapnya tentang titik akhir khusus layanan, lihat. [Menggunakan titik akhir di AWS CLI](cli-configure-endpoints.md)

Jika profil Anda memiliki kredenal berbasis peran yang dikonfigurasi melalui `source_profile` parameter untuk fungsionalitas peran IAM, SDK hanya menggunakan konfigurasi layanan untuk profil yang ditentukan. Itu tidak menggunakan profil yang dirantai peran untuk itu. Misalnya, menggunakan `config` file bersama berikut: 

```
[profile A]
credential_source = Ec2InstanceMetadata
endpoint_url = https://profile-a-endpoint.aws/

[profile B]
source_profile = A
role_arn = arn:aws:iam::123456789012:role/roleB
services = profileB

[services profileB]
ec2 = 
  endpoint_url = https://profile-b-ec2-endpoint.aws
```

 Jika Anda menggunakan profil `B` dan membuat panggilan dalam kode Anda ke Amazon EC2, titik akhir akan diselesaikan sebagai. `https://profile-b-ec2-endpoint.aws` Jika kode Anda membuat permintaan ke layanan lain, resolusi titik akhir tidak akan mengikuti logika kustom apa pun. Titik akhir tidak menyelesaikan titik akhir global yang ditentukan dalam profil. `A` Agar titik akhir global berlaku untuk profil`B`, Anda perlu mengatur `endpoint_url` langsung di dalam profil`B`. 

## Di mana pengaturan konfigurasi disimpan?
<a name="cli-configure-files-where"></a>

 AWS CLI Menyimpan informasi kredensi sensitif yang Anda tentukan `aws configure` dalam file lokal bernama`credentials`, dalam folder bernama `.aws` di direktori home Anda. Opsi konfigurasi yang kurang sensitif yang Anda tentukan `aws configure` disimpan dalam file lokal bernama`config`, juga disimpan di `.aws` folder di direktori home Anda. 

**Menyimpan kredensi dalam file konfigurasi**  
Anda dapat menyimpan semua pengaturan profil Anda dalam satu file karena AWS CLI dapat membaca kredensyal dari file. `config` Jika ada kredensyal di kedua file untuk profil yang berbagi nama yang sama, kunci dalam file kredensyal diutamakan. Kami menyarankan untuk menyimpan kredensional dalam file. `credentials` File-file ini juga digunakan oleh berbagai kit pengembangan perangkat lunak bahasa (SDKs). Jika Anda menggunakan salah satu SDKs selain itu AWS CLI, konfirmasikan apakah kredensialnya harus disimpan dalam file mereka sendiri.

Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan `%UserProfile%` di Windows dan `$HOME` atau `~` (tilde) dalam sistem berbasis Unix. Anda dapat menentukan lokasi non-default untuk file dengan mengatur variabel `AWS_CONFIG_FILE` dan `AWS_SHARED_CREDENTIALS_FILE` lingkungan ke jalur lokal lain. Lihat [Mengkonfigurasi variabel lingkungan untuk AWS CLI](cli-configure-envvars.md) untuk detail. 

Bila Anda menggunakan profil bersama yang menentukan peran AWS Identity and Access Management (IAM), operasi akan AWS CLI memanggil AWS STS `AssumeRole` operasi untuk mengambil kredensi sementara. Kredensi ini kemudian disimpan (in`~/.aws/cli/cache`). AWS CLI Perintah selanjutnya menggunakan kredensil sementara yang di-cache sampai kedaluwarsa, dan pada saat itu AWS CLI secara otomatis menyegarkan kredensialnya.

## Menggunakan profil bernama
<a name="cli-configure-files-using-profiles"></a>

Jika tidak ada profil yang didefinisikan secara eksplisit, `default` profil digunakan.

Untuk menggunakan profil bernama, tambahkan `--profile profile-name` opsi ke perintah Anda. Contoh berikut mencantumkan semua instans Amazon EC2 Anda menggunakan kredensi dan setelan yang ditentukan dalam profil. `user1`

```
$ aws ec2 describe-instances --profile user1
```

Untuk menggunakan profil bernama untuk beberapa perintah, Anda dapat menghindari menentukan profil di setiap perintah dengan mengatur variabel `AWS_PROFILE` lingkungan sebagai profil default. Anda dapat mengganti pengaturan ini dengan menggunakan `--profile` parameter.

------
#### [ Linux or macOS ]

```
$ export AWS_PROFILE=user1
```

------
#### [ Windows ]

```
C:\> setx AWS_PROFILE user1
```

Menggunakan `[set](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` untuk mengatur variabel lingkungan mengubah nilai yang digunakan sampai akhir sesi prompt perintah saat ini, atau sampai Anda mengatur variabel ke nilai yang berbeda. 

Menggunakan [https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/setx)untuk mengatur variabel lingkungan mengubah nilai di semua shell perintah yang Anda buat setelah menjalankan perintah. Itu ***tidak*** mempengaruhi shell perintah apa pun yang sudah berjalan pada saat Anda menjalankan perintah. Tutup dan mulai ulang shell perintah untuk melihat efek perubahan.

Menyetel variabel lingkungan akan mengubah profil default hingga akhir sesi shell, atau hingga Anda menyetel variabel ke nilai yang berbeda. Anda dapat membuat variabel lingkungan persisten di seluruh sesi masa depan dengan memasukkannya ke dalam skrip startup shell Anda. Untuk informasi selengkapnya, lihat [Mengkonfigurasi variabel lingkungan untuk AWS CLI](cli-configure-envvars.md).

------

## Mengatur dan melihat pengaturan konfigurasi menggunakan perintah
<a name="cli-configure-files-methods"></a>

Ada beberapa cara untuk melihat dan mengatur pengaturan konfigurasi Anda menggunakan perintah.

**`[aws configure](https://docs.aws.amazon.com/cli/v1/reference/configure/index.html)`**  
Jalankan perintah ini untuk mengatur dan melihat kredensial, Wilayah, dan format output dengan cepat. Contoh berikut menunjukkan nilai sampel.  

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

**`[aws configure set](https://docs.aws.amazon.com/cli/v1/reference/configure/set.html)`**  
Anda dapat mengatur kredensi atau pengaturan konfigurasi apa pun menggunakan. `aws configure set` Tentukan profil yang ingin Anda lihat atau modifikasi dengan `--profile` pengaturan.   
Misalnya, perintah berikut menetapkan `region` dalam profil bernama`integ`.  

```
$ aws configure set region us-west-2 --profile integ
```
Untuk menghapus pengaturan, hapus pengaturan secara manual di `credentials` file Anda `config` dan di editor teks.

**[https://docs.aws.amazon.com/cli/v1/reference/configure/get.html](https://docs.aws.amazon.com/cli/v1/reference/configure/get.html)**  
Anda dapat mengambil semua kredensi atau pengaturan konfigurasi yang telah Anda tetapkan. `aws configure get` Tentukan profil yang ingin Anda lihat atau modifikasi dengan `--profile` pengaturan.   
Misalnya, perintah berikut mengambil `region` pengaturan di profil bernama`integ`.  

```
$ aws configure get region --profile integ
us-west-2
```
Jika output kosong, pengaturan tidak secara eksplisit diatur dan menggunakan nilai default.

**[https://docs.aws.amazon.com/cli/latest/reference/reference/configure/import.html](https://docs.aws.amazon.com/cli/latest/reference/reference/configure/import.html)**  
Impor `CSV` kredensi yang dihasilkan dari konsol web IAM. Ini bukan untuk kredensil yang dihasilkan dari IAM Identity Center; pelanggan yang menggunakan IAM Identity Center harus menggunakan aws configure sso. File CSV diimpor dengan nama profil yang cocok dengan nama pengguna. File CSV harus berisi header berikut.  
+ Nama Pengguna
+ ID kunci akses
+ Kunci akses rahasia
Selama pembuatan key pair awal, setelah Anda menutup kotak dialog **Download file.csv**, Anda tidak dapat mengakses kunci akses rahasia Anda setelah Anda menutup kotak dialog. Jika Anda memerlukan `.csv` file, Anda harus membuatnya sendiri dengan header yang diperlukan dan informasi key pair yang disimpan. Jika Anda tidak memiliki akses ke informasi key pair Anda, Anda perlu membuat key pair baru.

```
$ aws configure import --csv file://credentials.csv
```

**[https://docs.aws.amazon.com/cli/v1/reference/configure/list.html](https://docs.aws.amazon.com/cli/v1/reference/configure/list.html)**  
Untuk membuat daftar data konfigurasi, gunakan `aws configure list` perintah. Perintah ini mencantumkan profil, kunci akses, kunci rahasia, dan informasi konfigurasi wilayah yang digunakan untuk profil yang ditentukan. Untuk setiap item konfigurasi, ini menunjukkan nilai, di mana nilai konfigurasi diambil, dan nama variabel konfigurasi.  
Misalnya, jika Anda memberikan variabel Wilayah AWS dalam lingkungan, perintah ini menunjukkan nama wilayah yang telah Anda konfigurasi, bahwa nilai ini berasal dari variabel lingkungan, dan nama variabel lingkungan.   
Untuk metode kredensi sementara seperti peran dan Pusat Identitas IAM, perintah ini menampilkan kunci akses cache sementara dan kunci akses rahasia ditampilkan.  

```
$ aws configure list
NAME       : VALUE                : TYPE                    : LOCATION
profile    : <not set>            : None                    : None
access_key : ****************ABCD : shared-credentials-file : 
secret_key : ****************ABCD : shared-credentials-file : 
region     : us-west-2            : env                     : AWS_DEFAULT_REGION
```

**[https://docs.aws.amazon.com/cli/v1/reference/configure/list-profiles.html](https://docs.aws.amazon.com/cli/v1/reference/configure/list-profiles.html)**  
Untuk mencantumkan semua nama profil Anda, gunakan `aws configure list-profiles` perintah.  

```
$ aws configure list-profiles
default
test
```

**`aws configure mfa-login`**  
Jalankan perintah ini untuk mengonfigurasi profil baru untuk digunakan dengan otentikasi multi-faktor (MFA) dan kredensi pengguna IAM Anda di profil yang ditentukan. Jika tidak ada profil yang ditentukan, MFA didasarkan pada profil. `default` Jika tidak ada profil default yang dikonfigurasi, `mfa-login` perintah meminta Anda untuk AWS kredensil Anda sebelum meminta informasi MFA Anda. Contoh perintah berikut menggunakan konfigurasi default Anda dan membuat profil MFA.  

```
$ aws configure mfa-login
MFA serial number or ARN: arn:aws:iam::123456789012:mfa/MFADeviceName
MFA token code: 123456
Profile to update [session-MFADeviceName]:
Temporary credentials written to profile 'session-MFADeviceName'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile session-MFADeviceName when running AWS CLI commands
```
Untuk memperbarui profil yang ada, gunakan `--update-profile` parameter.  

```
$ aws configure mfa-login --profile myprofile --update-profile mfaprofile
MFA token code: 123456
Temporary credentials written to profile 'mfaprofile'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile mfaprofile when running AWS CLI commands
```
Perintah ini saat ini hanya mendukung otentikator kata sandi satu kali (OTP) berbasis perangkat keras atau perangkat lunak. Passkey dan perangkat U2F saat ini tidak didukung dengan perintah ini.  
*Untuk informasi selengkapnya tentang penggunaan MFA dengan IAM, lihat [Autentikasi AWS multi-faktor di IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html).AWS Identity and Access Management *

**`aws configure sso`**  
Jalankan perintah ini untuk mengatur dan melihat AWS IAM Identity Center kredensil, Wilayah, dan format output dengan cepat. Contoh berikut menunjukkan nilai sampel.  

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

**`aws configure sso-session`**  
Jalankan perintah ini untuk dengan cepat mengatur dan melihat AWS IAM Identity Center kredensional Anda, Wilayah, dan format output di `sso-session` bagian file `credentials` dan`config`. Contoh berikut menunjukkan nilai sampel.  

```
$ aws configure sso-session
SSO session name: my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

**`aws configure export-credentials`**  
Jalankan perintah ini untuk mengekspor kredenal yang saat ini ditetapkan dalam format yang ditentukan. Secara default, perintah mengekspor kredensi default dalam `process` format, yang merupakan format JSON yang didukung oleh format kredensi AWS SDKs and Tools.   

```
$ aws configure export-credentials
{
  "Version": 1,
  "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
  "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
}
```
Untuk mengekspor profil dan format tertentu, gunakan `--format` opsi `--profile` dan. Opsi formatnya adalah sebagai berikut:  
+ **(default) **`process`****- Format JSON yang didukung oleh `credential_process` konfigurasi AWS SDKs and Tools.
+ **`env`**- Variabel lingkungan dalam format shell yang diekspor.
+ **`env-no-export`**- Variabel lingkungan yang tidak diekspor dalam format shell.
+ **`powershell`**- Variabel lingkungan dalam PowerShell format.
+ **`windows-cmd`**- Variabel lingkungan dalam format Baris Perintah Windows.
Contoh berikut mengekspor `user1` profil ke format shell yang diekspor.  

```
$ aws configure export-credentials --profile user1 --format env
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

## Mengatur konfigurasi baru dan contoh perintah kredensial
<a name="cli-configure-files-examples"></a>

Contoh berikut menunjukkan konfigurasi profil default dengan kredensil, wilayah, dan output yang ditentukan untuk metode otentikasi yang berbeda.

------
#### [ Console sessions as short-term credentials ]

Contoh ini memungkinkan Anda menggunakan kredenal konsol yang ada dengan perintah. `aws login` Metode masuk ini dapat digunakan dengan kredensi root yang dibuat selama pengaturan akun awal, pengguna IAM, atau identitas gabungan dari penyedia identitas Anda. Untuk informasi selengkapnya, lihat [Login untuk pengembangan AWS lokal menggunakan kredensil konsol](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sign-in.html).

```
$ aws login
No AWS region has been configured. The AWS region is the geographic location of your AWS resources. 

If you've used AWS before and already have resources in your account, tell us which region they were 
created in. If you haven't created resources in your account before, you can pick the region closest to you: 
https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html. You are able to change 
the region in the CLI at any time with the command `aws configure set region NEW_REGION`.
AWS Region [us-east-1]: us-east-1
Attempting to open the login page for `us-east-1` in your default browser. If the browser does not open, 
use the following URL to complete your login:

https://us-east-1.signin.aws.amazon.com/v1/authorize<abbreviated>

If you cannot connect to this URL, make sure that you have specified a valid region.

Waiting for login...

Logged in with role `arn:aws:sts::012345678910:user/iam-user`, and configured profile 
`default` to use `us-east-1`. This session will expire on October 14, 2025 at 2:04 PST. After this time, you 
can renew your session with `aws login`.
```

------
#### [ IAM Identity Center (SSO) ]

Contoh ini untuk AWS IAM Identity Center menggunakan `aws configure sso` wizard. Untuk informasi selengkapnya, lihat [Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

Attempting to automatically open the SSO authorization page in your default browser.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Contoh ini untuk metode lama AWS IAM Identity Center menggunakan `aws configure sso` wizard. Untuk menggunakan SSO lama, biarkan nama sesi kosong. Untuk informasi selengkapnya, lihat [Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended):
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ Short-term credentials ]

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Wisaya konfigurasi aws digunakan untuk mengatur nilai awal dan kemudian `aws configure set` perintah menetapkan nilai terakhir yang diperlukan. Untuk informasi selengkapnya, lihat [Mengautentikasi dengan kredensi jangka pendek untuk AWS CLI](cli-authentication-short-term.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

------
#### [ IAM role ]

Contoh ini untuk mengasumsikan peran IAM. Profil yang menggunakan peran IAM menarik kredensil dari profil lain, lalu menerapkan izin peran IAM. Dalam contoh berikut, `default` adalah profil sumber untuk kredensil dan `user1` meminjam kredenal yang sama kemudian mengasumsikan peran baru. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan `aws configure set` perintah. Untuk informasi selengkapnya, lihat [Menggunakan peran IAM dalam AWS CLI](cli-configure-role.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set source_profile default
$ aws configure set role_session_name session_user1
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Amazon EC2 instance metadata credentials ]

Contoh ini untuk kredensi yang diperoleh dari metadata instans Amazon EC2 hosting. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan `aws configure set` perintah. Untuk informasi selengkapnya, lihat [Menggunakan metadata instans Amazon EC2 sebagai kredensional di AWS CLI](cli-configure-metadata.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set credential_source Ec2InstanceMetadata
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Long-term credentials ]

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat [Mengautentikasi menggunakan kredensi pengguna IAM untuk AWS CLI](cli-authentication-user.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

------

## Pengaturan `config` file yang didukung
<a name="cli-configure-files-settings"></a>

**Topics**
+ [

### Pengaturan global
](#cli-configure-files-global)
+ [

### Pengaturan perintah kustom S3
](#cli-configure-files-s3)

Pengaturan berikut didukung dalam `config` file. Nilai yang tercantum dalam profil yang ditentukan (atau default) digunakan kecuali jika diganti dengan adanya variabel lingkungan dengan nama yang sama, atau opsi baris perintah dengan nama yang sama. Untuk informasi selengkapnya tentang pengaturan pesanan apa yang didahulukan, lihat [Mengkonfigurasi pengaturan untuk AWS CLI](cli-chap-configure.md)

### Pengaturan global
<a name="cli-configure-files-global"></a>

** `account_id_endpoint_mode` **  
Menentukan apakah akan menggunakan endpoint AWS berbasis akun IDs untuk panggilan ke didukung. Layanan AWS Untuk informasi lebih lanjut tentang titik akhir berbasis akun, lihat. [Titik akhir berbasis akun](cli-configure-endpoints.md#endpoints-accountid)  
Pengaturan ini dapat diatur ke yang berikut:  
+ **(default) **`preferred`****— Titik akhir harus menyertakan ID akun jika tersedia. 
+ **`disabled`**— Titik akhir yang diselesaikan tidak menyertakan ID akun. 
+ **`required`**— Titik akhir harus menyertakan ID akun. Jika ID akun tidak tersedia, SDK akan memunculkan kesalahan.
Dapat diganti oleh variabel lingkungan. `AWS\$1ACCOUNT\$1ID\$1ENDPOINT\$1MODE` Untuk menggunakan endpoint berbasis akun, ID harus diatur dalam variabel `AWS\$1ACCOUNT\$1ID` lingkungan atau pengaturan. `aws\$1account\$1id`  

```
account_id_endpoint_mode = preferred
```
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

** `aws_access_key_id` **  
Menentukan kunci AWS akses yang digunakan sebagai bagian dari kredensil untuk mengautentikasi permintaan perintah. Meskipun ini dapat disimpan dalam `config` file, kami sarankan Anda menyimpannya di `credentials` file.   
Dapat diganti oleh variabel lingkungan. `AWS_ACCESS_KEY_ID` Anda tidak dapat menentukan ID kunci akses sebagai opsi baris perintah.  

```
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
```

** `aws_account_id` **  
Menentukan ID endpoint AWS berbasis akun yang akan digunakan untuk panggilan ke didukung. Layanan AWS Untuk informasi lebih lanjut tentang titik akhir berbasis akun, lihat. [Titik akhir berbasis akun](cli-configure-endpoints.md#endpoints-accountid)  
Dapat diganti oleh variabel lingkungan. `AWS\$1ACCOUNT\$1ID` Variabel `AWS\$1ACCOUNT\$1ID\$1ENDPOINT\$1MODE` lingkungan atau `account\$1id\$1endpoint\$1mode` pengaturan harus diatur ke `preferred` atau `required` untuk menggunakan pengaturan ini.  

```
aws_account_id = 123456789EXAMPLE
```
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

**`aws_secret_access_key`**  
Menentukan kunci AWS rahasia yang digunakan sebagai bagian dari kredensil untuk mengautentikasi permintaan perintah. Meskipun ini dapat disimpan dalam `config` file, kami sarankan Anda menyimpannya di `credentials` file.   
Dapat diganti oleh variabel lingkungan. `AWS_SECRET_ACCESS_KEY` Anda tidak dapat menentukan kunci akses rahasia sebagai opsi baris perintah.  

```
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

**`aws_session_token`**  
Menentukan token AWS sesi. Token sesi hanya diperlukan jika Anda secara manual menentukan kredenal keamanan sementara. Meskipun ini dapat disimpan dalam `config` file, kami sarankan Anda menyimpannya di `credentials` file.   
Dapat diganti oleh variabel lingkungan. `AWS_SESSION_TOKEN` Anda tidak dapat menentukan token sesi sebagai opsi baris perintah.  

```
aws_session_token = AQoEXAMPLEH4aoAH0gNCAPyJxz4BlCFFxWNE1OPTgk5TthT+FvwqnKwRcOIfrRh3c/LTo6UDdyJwOOvEVPvLXCrrrUtdnniCEXAMPLE/IvU1dYUg2RVAJBanLiHb4IgRmpRV3zrkuWJOgQs8IZZaIv2BXIa2R4Olgk
```

**`ca_bundle`**  
Menentukan bundel sertifikat CA (file dengan `.pem` ekstensi) yang digunakan untuk memverifikasi sertifikat SSL.  
Dapat diganti oleh variabel `AWS\$1CA\$1BUNDLE` lingkungan atau opsi `--ca-bundle` baris perintah.   

```
ca_bundle = dev/apps/ca-certs/cabundle-2019mar05.pem
```

**`cli_auto_prompt`**  
Mengaktifkan prompt otomatis untuk AWS CLI versi 2. Ada dua pengaturan yang dapat digunakan:  
+ **`on`**menggunakan mode auto-prompt penuh setiap kali Anda mencoba menjalankan `aws` perintah. Ini termasuk menekan **ENTER** setelah perintah lengkap atau perintah tidak lengkap.

  ```
  cli_auto_prompt = on
  ```
+ **`on-partial`**menggunakan mode auto-prompt sebagian. Jika perintah tidak lengkap atau tidak dapat dijalankan karena kesalahan validasi sisi klien, prompt otomatis digunakan. Mode ini sangat berguna jika Anda memiliki skrip, runbook, atau Anda hanya ingin diminta secara otomatis untuk perintah yang tidak Anda kenal daripada diminta pada setiap perintah.

  ```
  cli_auto_prompt = on-partial
  ```
Anda dapat mengganti pengaturan ini dengan menggunakan variabel `aws\$1cli\$1auto\$1prompt` lingkungan atau parameter baris `--no-cli-auto-prompt` perintah `--cli-auto-prompt` dan.  
Untuk informasi tentang fitur prompt otomatis AWS CLI versi 2, lihat[Mengaktifkan dan menggunakan command prompt di AWS CLI](cli-usage-parameters-prompting.md).

**`cli_binary_format`**  
Menentukan bagaimana AWS CLI versi 2 menafsirkan parameter input biner. Ini bisa menjadi salah satu nilai berikut:  
+ **base64** - Ini adalah nilai default. Parameter input yang diketik sebagai objek besar biner (BLOB) menerima string yang dikodekan base64. Untuk meneruskan konten biner yang benar, letakkan konten dalam file dan berikan path dan nama file dengan `fileb://` awalan sebagai nilai parameter. Untuk meneruskan teks berenkode base64 yang terdapat dalam file, berikan path dan nama file dengan `file://` awalan sebagai nilai parameter.
+ **raw-in-base64-out** - Default untuk AWS CLI versi 1. Jika nilai pengaturan adalah`raw-in-base64-out`, file yang direferensikan menggunakan `file://` awalan dibaca sebagai teks dan kemudian AWS CLI upaya untuk menyandikannya ke biner.
Entri ini tidak memiliki variabel lingkungan yang setara. Anda dapat menentukan nilai pada satu perintah dengan menggunakan `--cli-binary-format raw-in-base64-out` parameter.  

```
cli_binary_format = raw-in-base64-out
```
Jika Anda mereferensikan nilai biner dalam file menggunakan notasi `fileb://` awalan, AWS CLI *selalu* mengharapkan file tersebut berisi konten biner mentah dan tidak mencoba mengonversi nilainya.   
Jika Anda mereferensikan nilai biner dalam file menggunakan notasi `file://` awalan, AWS CLI menangani file sesuai dengan pengaturan saat ini`cli_binary_format`. Jika nilai pengaturan itu `base64` (default saat tidak disetel secara eksplisit), file tersebut AWS CLI mengharapkan file berisi teks yang dikodekan base64. Jika nilai pengaturan itu`raw-in-base64-out`, file AWS CLI mengharapkan berisi konten biner mentah.

**`cli_help_output`**  
`2.31.0`Pada versi Tampilan untuk `help` perintah dikonfigurasi oleh `cli_help_output` pengaturan, dan memiliki nilai-nilai berikut:  
+  **(default`terminal`)** - Buka halaman manual di terminal.
+ `browser`- Buka halaman manual sebagai file HTML lokal di browser default Anda. Pemberitahuan dicetak ke terminal Anda ketika browser default Anda sedang dibuka, dan pesan kesalahan jika AWS CLI tidak dapat membuka browser Anda.
+ `url`- Cetak URL ke Panduan AWS CLI Referensi online untuk versi yang telah AWS CLI Anda instal. Pengaturan untuk paging sisi klien, seperti variabel `AWS_PAGER` lingkungan, dihormati.

```
cli_help_output = browser
```
Untuk informasi lebih lanjut tentang `help` perintah, lihat[Mengakses bantuan dan sumber daya untuk AWS CLI](cli-usage-help.md).

**`cli_history`**  
Dinonaktifkan secara default. Pengaturan ini memungkinkan riwayat perintah untuk file AWS CLI. Setelah mengaktifkan pengaturan ini, AWS CLI catatan sejarah `aws` perintah.  

```
cli_history = enabled
```
Anda dapat membuat daftar riwayat Anda menggunakan `aws history list` perintah, dan menggunakan `aws history show` perintah yang dihasilkan `command_ids` untuk detailnya. Untuk informasi lebih lanjut lihat di *panduan AWS CLI referensi*.

**`cli_pager`**  
Menentukan program pager yang digunakan untuk output. Secara default, AWS CLI versi 2 mengembalikan semua output melalui program pager default sistem operasi Anda.  
Dapat diganti oleh variabel lingkungan. AWS\$1PAGER  

```
cli_pager=less
```

**`cli_timestamp_format`**  
Menentukan format output dari nilai timestamp. Anda dapat menentukan salah satu dari nilai berikut:  
+ **iso8601** — Nilai default untuk versi 2. AWS CLI [Jika ditentukan, AWS CLI format ulang semua stempel waktu dalam output sesuai dengan ISO 8601.](https://www.iso.org/iso-8601-date-and-time-format.html) Stempel waktu berformat ISO 8601 terlihat seperti contoh berikut. Contoh berikut menunjukkan bagaimana waktu diformat dengan memisahkan tanggal dan waktu dengan `T` dan termasuk `Z` setelah waktu.

  ```
  YYYY-MM-DDThh:mm:ssZ
  ```

  Contoh berikut menunjukkan stempel waktu menggunakan pemformatan sebelumnya.

  ```
  2024-05-08T15:16:43Z
  ```
+ **wire** - Nilai default untuk AWS CLI versi 1. Jika ditentukan, AWS CLI menampilkan semua nilai stempel waktu persis seperti yang diterima dalam respons kueri HTTP. 
Pengaturan ini tidak memiliki variabel lingkungan yang setara atau opsi baris perintah. Pengaturan ini tidak mengubah input stempel waktu, hanya format output.  

```
cli_timestamp_format = iso8601
```

**`credential\$1process`**  
Menentukan perintah eksternal yang AWS CLI berjalan untuk menghasilkan atau mengambil kredensyal otentikasi untuk digunakan untuk perintah ini. Perintah harus mengembalikan kredensi dalam format tertentu. Untuk informasi selengkapnya tentang cara menggunakan setelan ini, lihat[Sumber kredensyal dengan proses eksternal di AWS CLI](cli-configure-sourcing-external.md).  
Entri ini tidak memiliki variabel lingkungan yang setara atau opsi baris perintah.  

```
credential_process = /opt/bin/awscreds-retriever --username susan
```

**`credential\$1source`**  
Digunakan dalam instans atau container Amazon EC2 untuk menentukan di mana kredenal AWS CLI dapat ditemukan yang akan digunakan untuk mengambil peran yang Anda tentukan dengan parameter. `role_arn` Anda tidak dapat menentukan keduanya `source_profile` dan `credential_source` di profil yang sama.  
Parameter ini dapat memiliki salah satu dari tiga nilai:  
+ **Lingkungan** - Menentukan bahwa AWS CLI adalah untuk mengambil kredensyal sumber dari variabel lingkungan.
+ **Ec2 InstanceMetadata** - Menentukan bahwa AWS CLI adalah untuk menggunakan peran IAM yang dilampirkan ke [profil instans EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) untuk mendapatkan kredensi sumber.
+ **EcsContainer**— Menentukan bahwa AWS CLI adalah untuk menggunakan peran IAM yang dilampirkan ke wadah ECS sebagai kredensi sumber.

```
credential_source = Ec2InstanceMetadata
```

**`duration_seconds`**  
Menentukan durasi maksimum sesi peran, dalam hitungan detik. Nilai dapat berkisar dari 900 detik (15 menit) hingga pengaturan durasi sesi maksimum untuk peran (yang bisa maksimal 43200). Ini adalah parameter opsional dan secara default, nilainya diatur ke 3600 detik.

**`endpoint_url`**  
Menentukan endpoint yang digunakan untuk semua permintaan layanan. Jika pengaturan ini digunakan di [`services`](#cli-configure-files-format-services)bagian `config` file, maka titik akhir hanya digunakan untuk layanan yang ditentukan. Untuk informasi selengkapnya, lihat [Tetapkan titik akhir global untuk semua Layanan AWS](cli-configure-endpoints.md#endpoints-global).  
Contoh berikut menggunakan endpoint global `http://localhost:1234` dan endpoint khusus layanan untuk Amazon `http://localhost:4567` S3.  

```
[profile dev]
endpoint_url = http://localhost:1234
services = s3-specific

[services s3-specific]
s3 = 
  endpoint_url = http://localhost:4567
```
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

**`ignore_configure_endpoint_urls`**  
Jika diaktifkan, AWS CLI mengabaikan semua konfigurasi titik akhir kustom yang ditentukan dalam file. `config` Nilai yang valid adalah `true` dan `false`.  

```
ignore_configure_endpoint_urls = true
```
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

**`external\$1id`**  
Menentukan pengenal unik yang digunakan oleh pihak ketiga untuk mengambil peran dalam akun pelanggan mereka. Ini memetakan ke `ExternalId` parameter dalam `AssumeRole` operasi. Parameter ini diperlukan hanya jika kebijakan kepercayaan untuk peran menentukan nilai untuk`ExternalId`. Untuk informasi selengkapnya, lihat [Cara menggunakan ID eksternal saat memberikan akses ke AWS sumber daya Anda kepada pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html) dalam *Panduan Pengguna IAM*.

**`max\$1attempts`**  
Menentukan nilai percobaan ulang maksimum yang digunakan oleh penangan AWS CLI coba lagi, di mana panggilan awal diperhitungkan terhadap nilai yang Anda berikan. `max_attempts`   
Anda dapat mengganti nilai ini dengan menggunakan variabel `AWS_MAX_ATTEMPTS` lingkungan.  

```
max_attempts = 3
```

**`mfa\$1serial`**  
Nomor identifikasi perangkat MFA yang akan digunakan saat mengambil peran. Ini wajib hanya jika kebijakan kepercayaan dari peran yang diasumsikan mencakup kondisi yang memerlukan otentikasi MFA. Nilai dapat berupa nomor seri untuk perangkat keras (seperti`GAHT12345678`) atau Amazon Resource Name (ARN) untuk perangkat MFA virtual (seperti). `arn:aws:iam::123456789012:mfa/user`

**`output`**  
Menentukan format output default untuk perintah yang diminta menggunakan profil ini. Anda dapat menentukan salah satu nilai berikut:  
+ **[`json`](cli-usage-output-format.md#json-output)**— Output diformat sebagai string [JSON](https://json.org/).
+  **[`yaml`](cli-usage-output-format.md#yaml-output)**— Output diformat sebagai string [YAMM.](https://yaml.org/)
+ **[`yaml-stream`](cli-usage-output-format.md#yaml-stream-output)**— Output dialirkan dan diformat sebagai string [YAMM](https://yaml.org/). Streaming memungkinkan penanganan tipe data besar yang lebih cepat.
+ **[`text`](cli-usage-output-format.md#text-output)**- Output diformat sebagai beberapa baris nilai string yang dipisahkan tab. Ini dapat berguna untuk meneruskan output ke prosesor teks, seperti`grep`,`sed`, atau`awk`.
+ **[`table`](cli-usage-output-format.md#table-output)**— Output diformat sebagai tabel menggunakan karakter \$1\$1- untuk membentuk batas sel. Ini biasanya menyajikan informasi dalam format “ramah manusia” yang jauh lebih mudah dibaca daripada yang lain, tetapi tidak berguna secara terprogram.
+ **[`off`](cli-usage-output-format.md#off-output)**— Output menekan semua output perintah ke stdout. Ini berguna dalam skrip otomatisasi dan CI/CD saluran pipa di mana Anda hanya perlu memeriksa kode keluar perintah tanpa memproses output.
Dapat diganti oleh variabel `AWS_DEFAULT_OUTPUT` lingkungan atau opsi `--output` baris perintah.  

```
output = table
```

**`parameter_validation`**  
Menentukan apakah AWS CLI klien mencoba untuk memvalidasi parameter sebelum mengirim mereka ke endpoint AWS layanan.  
+ **true** - Ini adalah nilai default. Jika ditentukan, AWS CLI melakukan validasi lokal parameter baris perintah.
+ **false** — Jika ditentukan, AWS CLI tidak memvalidasi parameter baris perintah sebelum mengirimnya ke titik akhir AWS layanan.
Entri ini tidak memiliki variabel lingkungan yang setara atau opsi baris perintah.  

```
parameter_validation = false
```

**`region`**  
Menentukan Wilayah AWS untuk mengirim permintaan untuk perintah yang diminta menggunakan profil ini.  
+ Anda dapat menentukan salah satu kode Wilayah yang tersedia untuk layanan yang dipilih seperti yang tercantum di [AWS Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di *Referensi Umum Amazon Web Services*.
+ `aws_global`memungkinkan Anda menentukan titik akhir global untuk layanan yang mendukung titik akhir global selain titik akhir Regional, seperti AWS Security Token Service ()AWS STS dan Amazon Simple Storage Service (Amazon S3).
Anda dapat mengganti nilai ini dengan menggunakan variabel `AWS_REGION` lingkungan, variabel `AWS_DEFAULT_REGION` lingkungan, atau opsi baris `--region` perintah.  

```
region = us-west-2
```

**`request_checksum_calculation`**  
Menentukan ketika checksum dihitung untuk payload permintaan, dan memiliki pilihan berikut:   
+ `when_supported`— **(Default)** Checksum payload permintaan dihitung ketika operasi menentukan algoritma checksum dalam model layanannya atau memerlukan checksum permintaan.
+ `when_required`— Checksum payload permintaan dihitung ketika operasi memerlukan checksum permintaan atau ketika pengguna menyediakan yang dimodelkan `requestAlgorithmMember` oleh. Layanan AWS

```
request_checksum_calculation = when_supported
```
Variabel lingkungan [`AWS_REQUEST_CHECKSUM_CALCULATION`](cli-configure-envvars.md#envvars-list-AWS_REQUEST_CHECKSUM_CALCULATION)mengesampingkan pengaturan ini.

**`response_checksum_validation`**  
Menentukan kapan validasi checksum dilakukan untuk payload respon, dan memiliki pilihan berikut:   
+ `when_supported`— **(Default)** Validasi checksum payload respons dilakukan ketika operasi menentukan algoritma respons dalam model layanannya yang mendukung. AWS CLI 
+ `when_required`— Validasi checksum payload respons dilakukan ketika operasi menentukan algoritma respons dalam model layanannya yang AWS CLI didukung, dan Anda mengatur model dalam input `requestValidationModeMember` operasi. `ENABLED`

```
response_checksum_validation = when_supported
```
Variabel lingkungan [`AWS_RESPONSE_CHECKSUM_VALIDATION`](cli-configure-envvars.md#envvars-list-AWS_RESPONSE_CHECKSUM_VALIDATION)mengesampingkan pengaturan ini.

**`retry\$1mode`**  
Menentukan modus AWS CLI coba lagi yang menggunakan. Ada tiga mode coba lagi yang tersedia: `standard` (default), `legacy` (default), dan`adaptive`. Untuk informasi lebih lanjut tentang pencobaan ulang, lihat [AWS CLI mencoba lagi di AWS CLI](cli-configure-retries.md).  
Anda dapat mengganti nilai ini dengan menggunakan variabel `AWS_RETRY_MODE` lingkungan.  

```
retry_mode = standard
```

**`role\$1arn`**  
Menentukan Amazon Resource Name (ARN) dari peran IAM yang ingin Anda gunakan untuk menjalankan perintah. AWS CLI Anda juga harus menentukan salah satu parameter berikut untuk mengidentifikasi kredensyal yang memiliki izin untuk mengambil peran ini:  
+ source\$1profile
+ credential\$1source

```
role_arn = arn:aws:iam::123456789012:role/role-name
```
Variabel lingkungan [`AWS_ROLE_ARN`](cli-configure-envvars.md#envvars-list-AWS_ROLE_ARN)mengesampingkan pengaturan ini.  
Untuk informasi selengkapnya tentang penggunaan identitas web, lihat[Asumsikan peran dengan identitas web](cli-configure-role.md#cli-configure-role-oidc).

**`role\$1session\$1name`**  
Menentukan nama untuk melampirkan ke sesi peran. Nilai ini disediakan untuk `RoleSessionName` parameter ketika AWS CLI panggilan `AssumeRole` operasi, dan menjadi bagian dari peran yang diasumsikan pengguna ARN:. ` arn:aws:sts::123456789012:assumed-role/role_name/role_session_name` Ini adalah parameter opsional. Jika Anda tidak memberikan nilai ini, nama sesi dihasilkan secara otomatis. Nama ini muncul di AWS CloudTrail log untuk entri yang terkait dengan sesi ini.  

```
role_session_name = maria_garcia_role
```
Variabel lingkungan [`AWS_ROLE_SESSION_NAME`](cli-configure-envvars.md#envvars-list-AWS_ROLE_SESSION_NAME)mengesampingkan pengaturan ini.  
Untuk informasi selengkapnya tentang penggunaan identitas web, lihat[Asumsikan peran dengan identitas web](cli-configure-role.md#cli-configure-role-oidc).

**`services`**  
Menentukan konfigurasi layanan yang akan digunakan untuk profil Anda.   

```
[profile dev-s3-specific-and-global]
endpoint_url = http://localhost:1234
services = s3-specific

[services s3-specific]
s3 = 
  endpoint_url = http://localhost:4567
```
Untuk informasi lebih lanjut tentang `services` bagian ini, lihat[Jenis bagian: `services`](#cli-configure-files-format-services).  
Variabel lingkungan [`AWS_ROLE_SESSION_NAME`](cli-configure-envvars.md#envvars-list-AWS_ROLE_SESSION_NAME)mengesampingkan pengaturan ini.  
Untuk informasi selengkapnya tentang penggunaan identitas web, lihat[Asumsikan peran dengan identitas web](cli-configure-role.md#cli-configure-role-oidc).

**`sdk_ua_app_id`**  
Satu Akun AWS dapat digunakan oleh beberapa aplikasi pelanggan untuk melakukan panggilan ke Layanan AWS. ID Aplikasi mengidentifikasi aplikasi sumber mana yang membuat serangkaian panggilan menggunakan file Layanan AWS. AWS SDKs dan layanan tidak menggunakan atau menafsirkan nilai ini selain untuk memunculkannya kembali dalam komunikasi pelanggan. Misalnya, nilai ini dapat dimasukkan dalam email operasional untuk mengidentifikasi secara unik aplikasi mana yang terkait dengan notifikasi.  
ID Aplikasi adalah string dengan panjang maksimum 50 karakter. Huruf, angka, dan karakter khusus berikut diperbolehkan: Secara `! $ % & * + - . , ^ _ ` | ~` default, tidak ada nilai yang ditetapkan.   

```
sdk_ua_app_id = prod1
```
Pengaturan ini dapat ditimpa dengan menggunakan variabel [`AWS_SDK_UA_APP_ID`](cli-configure-envvars.md#envvars-list-AWS_SDK_UA_APP_ID)lingkungan. Anda tidak dapat mengatur nilai ini sebagai parameter baris perintah.

**`sigv4a_signing_region_set`**  
Menentukan wilayah yang akan digunakan saat menandatangani dengan Sigv4a menggunakan daftar yang dibatasi koma. Jika variabel ini tidak diatur, AWS CLI menggunakan default yang digunakan oleh Layanan AWS. Jika tidak Layanan AWS memiliki default, tanda tangan permintaan menjadi valid di semua wilayah menggunakan nilai`*`.  

```
sigv4a_signing_region_set = us-west-2, us-east-1
```
*Untuk informasi selengkapnya tentang Sigv4a, lihat Sigv4a [Versi AWS Tanda Tangan 4 untuk permintaan API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) di Panduan Pengguna IAM*  
Pengaturan ini dapat ditimpa dengan menggunakan variabel [`AWS_SIGV4A_SIGNING_REGION_SET`](cli-configure-envvars.md#envvars-list-AWS_SIGV4A_SIGNING_REGION_SET)lingkungan. Anda tidak dapat mengatur nilai ini sebagai parameter baris perintah.

**`source\$1profile`**  
Menentukan profil bernama dengan kredensil jangka panjang yang AWS CLI dapat digunakan untuk mengambil peran yang Anda tentukan dengan parameter. `role_arn` Anda tidak dapat menentukan keduanya `source_profile` dan `credential_source` di profil yang sama.  

```
source_profile = production-profile
```

**`sso\$1account\$1id`**  
Menentukan ID AWS akun yang berisi peran IAM dengan izin yang ingin Anda berikan kepada pengguna Pusat Identitas IAM terkait.  
Pengaturan ini tidak memiliki variabel lingkungan atau opsi baris perintah.  

```
sso_account_id = 123456789012
```

**`sso\$1region` **  
Menentukan AWS Wilayah yang berisi host portal AWS akses. Ini terpisah dari, dan dapat menjadi Wilayah yang berbeda dari parameter CLI `region` default.  
Pengaturan ini tidak memiliki variabel lingkungan atau opsi baris perintah.  

```
sso_region = us_west-2
```

**`sso\$1registration\$1scopes` **  
Daftar cakupan yang dibatasi koma yang akan diotorisasi untuk. `sso-session` Cakupan mengotorisasi akses ke titik akhir resmi token pembawa IAM Identity Center. Lingkup yang valid adalah string, seperti`sso:account:access`. Pengaturan ini tidak berlaku untuk konfigurasi lama yang tidak dapat disegarkan.  

```
sso_registration_scopes = sso:account:access
```

**`sso\$1role\$1name` **  
Menentukan nama ramah peran IAM yang mendefinisikan izin pengguna saat menggunakan profil ini.   
Pengaturan ini tidak memiliki variabel lingkungan atau opsi baris perintah.  

```
sso_role_name = ReadAccess
```

**`sso\$1start\$1url`**  
Menentukan URL yang menunjuk ke portal AWS akses organisasi. AWS CLI Menggunakan URL ini untuk membuat sesi dengan layanan IAM Identity Center untuk mengautentikasi penggunanya. Untuk menemukan URL portal AWS akses Anda, gunakan salah satu dari berikut ini:  
+ Buka email undangan Anda, URL portal AWS akses terdaftar.
+ Buka AWS IAM Identity Center konsol di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/). URL portal AWS akses tercantum dalam pengaturan Anda.
Pengaturan ini tidak memiliki variabel lingkungan atau opsi baris perintah.   

```
sso_start_url = https://my-sso-portal.awsapps.com/start
```

**`use_dualstack_endpoint`**  
Mengaktifkan penggunaan titik akhir dual-stack untuk mengirim permintaan. AWS *Untuk mempelajari lebih lanjut tentang titik akhir dual-stack, yang mendukung keduanya IPv4 dan IPv6 lalu lintas, lihat Menggunakan [titik akhir tumpukan ganda Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/dual-stack-endpoints.html) di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.* Titik akhir dual-stack tersedia untuk beberapa layanan di beberapa wilayah. Jika titik akhir tumpukan ganda tidak ada untuk layanan atau Wilayah AWS, permintaan gagal. Pengaturan yang valid adalah `true` dan`false`. Ini dinonaktifkan secara default. Untuk informasi selengkapnya, lihat [Setel untuk menggunakan titik akhir dual-stack untuk semua Layanan AWS](cli-configure-endpoints.md#endpoints-dual-stack).  
 Ini saling eksklusif dengan `use_accelerate_endpoint` pengaturan.  
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

**`use_fips_endpoint`**  
Beberapa AWS layanan menawarkan titik akhir yang mendukung [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) di beberapa. Wilayah AWS Ketika AWS layanan mendukung FIPS, pengaturan ini menentukan titik akhir FIPS apa yang harus digunakan. AWS CLI Tidak seperti AWS endpoint standar, endpoint FIPS menggunakan pustaka perangkat lunak TLS yang sesuai dengan FIPS 140-2. Titik akhir ini mungkin diperlukan oleh korporasi yang berinteraksi dengan pemerintah Amerika Serikat. Untuk informasi selengkapnya, lihat [Setel untuk menggunakan FIPs titik akhir untuk semua Layanan AWS](cli-configure-endpoints.md#endpoints-fips).  
Jika pengaturan ini diaktifkan, tetapi titik akhir FIPS tidak ada untuk layanan di Anda Wilayah AWS, AWS perintah mungkin gagal. Dalam hal ini, tentukan secara manual titik akhir yang akan digunakan dalam perintah menggunakan `--endpoint-url` opsi atau gunakan titik akhir [khusus layanan](cli-configure-endpoints.md#endpoints-service-specific).  
**Prioritas titik akhir**  
Pengaturan konfigurasi titik akhir terletak di beberapa tempat, seperti variabel sistem atau lingkungan pengguna, file AWS konfigurasi lokal, atau dinyatakan secara eksplisit pada baris perintah sebagai parameter. Ini AWS CLI memeriksa pengaturan titik akhir ini dalam urutan tertentu, dan menggunakan pengaturan titik akhir dengan prioritas tertinggi. Untuk daftar prioritas titik akhir, lihat. [Konfigurasi titik akhir dan pengaturan diutamakan](cli-configure-endpoints.md#endpoints-precedence)

**`web\$1identity\$1token\$1file`**  
Menentukan path ke file yang berisi token akses OAuth 2.0 atau token OpenID Connect ID yang disediakan oleh penyedia identitas. AWS CLI Memuat isi file ini dan meneruskannya sebagai `WebIdentityToken` argumen untuk `AssumeRoleWithWebIdentity` operasi.  
Variabel lingkungan `AWS\$1WEB\$1IDENTITY\$1TOKEN\$1FILE` mengesampingkan pengaturan ini.  
Untuk informasi selengkapnya tentang penggunaan identitas web, lihat[Asumsikan peran dengan identitas web](cli-configure-role.md#cli-configure-role-oidc).

**`tcp_keepalive`**  
Menentukan apakah AWS CLI klien menggunakan paket TCP keep-alive.  
Entri ini tidak memiliki variabel lingkungan yang setara atau opsi baris perintah.  

```
tcp_keepalive = false
```

### Pengaturan perintah kustom S3
<a name="cli-configure-files-s3"></a>

Amazon S3 mendukung beberapa pengaturan yang mengonfigurasi cara AWS CLI menjalankan operasi Amazon S3. Beberapa berlaku untuk semua perintah S3 di kedua `s3api` dan ruang `s3` nama. Lainnya khusus untuk perintah “kustom” S3 yang mengabstraksikan operasi umum dan melakukan lebih dari sekadar one-to-one pemetaan ke operasi API. Perintah `aws s3` transfer`cp`,, `sync``mv`, dan `rm` memiliki pengaturan tambahan yang dapat Anda gunakan untuk mengontrol transfer S3. 

Semua opsi ini dapat dikonfigurasi dengan menentukan pengaturan `s3` bersarang di file Anda`config`. Setiap pengaturan kemudian menjorok pada garisnya sendiri. 

**catatan**  
Pengaturan ini sepenuhnya opsional. Anda harus dapat berhasil menggunakan perintah `aws s3` transfer tanpa mengonfigurasi pengaturan ini. Pengaturan ini disediakan untuk memungkinkan Anda menyetel kinerja atau memperhitungkan lingkungan tertentu tempat Anda menjalankan `aws s3` perintah ini.

Pengaturan ini semua diatur di bawah `s3` kunci tingkat atas dalam `config` file, seperti yang ditunjukkan pada contoh berikut untuk `development` profil.

```
[profile development]
s3 =
  max_concurrent_requests = 20
  max_queue_size = 10000
  multipart_threshold = 64MB
  multipart_chunksize = 16MB
  max_bandwidth = 50MB/s
  use_accelerate_endpoint = true
  addressing_style = path
```

Pengaturan berikut berlaku untuk perintah S3 apa pun di ruang `s3api` nama `s3` atau.

**`addressing_style`**  
Menentukan gaya pengalamatan yang akan digunakan. Ini mengontrol apakah nama bucket ada di nama host atau merupakan bagian dari URL. Nilai yang valid adalah:`path`,`virtual`, dan`auto`. Nilai default-nya adalah `auto`.  
Ada dua gaya membangun endpoint Amazon S3. Yang pertama dipanggil `virtual` dan menyertakan nama bucket sebagai bagian dari nama host. Sebagai contoh: `https://bucketname.s3.amazonaws.com`. Atau, dengan `path` gaya, Anda memperlakukan nama bucket seolah-olah itu adalah jalur di URI; misalnya,`https://s3.amazonaws.com/bucketname`. Nilai default dalam CLI adalah untuk menggunakan`auto`, yang mencoba menggunakan `virtual` gaya di mana ia bisa, tetapi akan kembali ke `path` gaya bila diperlukan. Misalnya, jika nama bucket Anda tidak kompatibel dengan DNS, nama bucket tidak dapat menjadi bagian dari nama host dan harus berada di jalur. Dengan`auto`, CLI akan mendeteksi kondisi ini dan secara otomatis beralih ke `path` gaya untuk Anda. Jika Anda menyetel gaya pengalamatan`path`, Anda harus memastikan bahwa AWS Wilayah yang Anda konfigurasikan AWS CLI cocok dengan Wilayah bucket Anda.

**`payload_signing_enabled`**  
Menentukan apakah akan SHA256 menandatangani muatan sigv4. Secara default, ini dinonaktifkan untuk streaming upload (`UploadPart`dan`PutObject`) saat menggunakan HTTPS. Secara default, ini diatur ke `false` untuk streaming upload (`UploadPart`dan`PutObject`), tetapi hanya jika `ContentMD5` ada (dihasilkan secara default) dan titik akhir menggunakan HTTPS.  
Jika disetel ke true, permintaan S3 menerima validasi konten tambahan dalam bentuk SHA256 checksum yang dihitung untuk Anda dan disertakan dalam tanda tangan permintaan. Jika disetel ke false, checksum tidak dihitung. Menonaktifkan ini dapat berguna untuk mengurangi overhead kinerja yang dibuat oleh perhitungan checksum. 

**`use_accelerate_endpoint`**  
Gunakan titik akhir Amazon S3 Accelerate untuk semua `s3` dan perintah. `s3api` Nilai default adalah false. Ini saling eksklusif dengan `use_dualstack_endpoint` pengaturan.   
Jika disetel ke true, akan AWS CLI mengarahkan semua permintaan Amazon S3 ke titik akhir `S3 Accelerate` di. `s3-accelerate.amazonaws.com` Untuk menggunakan endpoint ini, Anda harus mengaktifkan bucket untuk digunakan`S3 Accelerate`. Semua permintaan dikirim menggunakan gaya virtual pengalamatan bucket:`my-bucket.s3-accelerate.amazonaws.com`. `DeleteBucket `Permintaan apa pun `ListBuckets``CreateBucket`,, dan tidak dikirim ke titik akhir S3 Accelerate karena titik akhir tersebut tidak mendukung operasi tersebut. Perilaku ini juga dapat diatur jika `--endpoint-url` parameter diatur ke `https://s3-accelerate.amazonaws.com` atau `http://s3-accelerate.amazonaws.com` untuk setiap `s3` atau `s3api` perintah.

**`use_dualstack_endpoint`**  
Memungkinkan penggunaan titik akhir dual-stack untuk mengirim `s3` dan meminta. `s3api` *Untuk mempelajari lebih lanjut tentang titik akhir dual-stack, yang mendukung keduanya IPv4 dan IPv6 lalu lintas, lihat Menggunakan [titik akhir tumpukan ganda Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/dual-stack-endpoints.html) di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.* Titik akhir dual-stack tersedia untuk beberapa layanan di beberapa wilayah. Jika titik akhir tumpukan ganda tidak ada untuk layanan atau Wilayah AWS, permintaan gagal. Pengaturan yang valid adalah `true` dan`false`. Ini dinonaktifkan secara default. Untuk informasi selengkapnya, lihat [Setel untuk menggunakan titik akhir dual-stack untuk semua Layanan AWS](cli-configure-endpoints.md#endpoints-dual-stack).  
 Ini saling eksklusif dengan `use_accelerate_endpoint` pengaturan.

**`disable_s3_express_session_auth`**  
Apakah akan menonaktifkan otentikasi sesi Amazon S3 Express untuk `s3` dan perintah. `s3api` Nilai harus boolean. Default ke false. Jika disetel ke true, klien TIDAK akan menggunakan otentikasi sesi Amazon S3 Express. Jika disetel ke false, perilaku default akan digunakan untuk menentukan apakah akan menggunakan otentikasi sesi Amazon S3 Express.  
Anda dapat mengganti pengaturan ini dengan menggunakan variabel ` AWS\$1S3\$1DISABLE\$1EXPRESS\$1SESSION\$1AUTH` lingkungan.

Pengaturan berikut hanya berlaku untuk perintah di set perintah `s3` namespace.

**`max_bandwidth`**  
Menentukan bandwidth maksimum yang dapat dikonsumsi untuk mengunggah dan mengunduh data ke dan dari Amazon S3. Defaultnya tidak ada batas.  
Ini membatasi bandwidth maksimum yang dapat digunakan perintah S3 untuk mentransfer data ke dan dari Amazon S3. Nilai ini hanya berlaku untuk unggahan dan unduhan; itu tidak berlaku untuk salinan atau penghapusan. Nilai dinyatakan sebagai byte per detik. Nilai dapat ditentukan sebagai:  
+ Sebuah bilangan bulat. Misalnya, `1048576` menetapkan penggunaan bandwidth maksimum menjadi 1 megabyte per detik. 
+ Sebuah integer diikuti oleh sufiks tingkat. Anda dapat menentukan sufiks tingkat menggunakan:`KB/s`,`MB/s`, atau. `GB/s` Misalnya,`300KB/s`,`10MB/s`. 
Secara umum, kami menyarankan Anda terlebih dahulu mencoba menurunkan konsumsi bandwidth dengan menurunkan`max_concurrent_requests`. Jika itu tidak cukup membatasi konsumsi bandwidth ke tingkat yang diinginkan, Anda dapat menggunakan `max_bandwidth` pengaturan untuk membatasi konsumsi bandwidth lebih lanjut. Ini karena `max_concurrent_requests` mengontrol berapa banyak utas yang sedang berjalan. Jika Anda lebih dulu menurunkan `max_bandwidth` tetapi meninggalkan `max_concurrent_requests` pengaturan tinggi, itu dapat mengakibatkan utas harus menunggu yang tidak perlu. Hal ini dapat menyebabkan konsumsi sumber daya berlebih dan batas waktu koneksi.

**`max_concurrent_requests`**  
Menentukan jumlah maksimum permintaan bersamaan. Nilai default adalah 10.  
Perintah `aws s3` transfer multithreaded. Pada waktu tertentu, beberapa permintaan Amazon S3 dapat berjalan. Misalnya, ketika Anda menggunakan perintah `aws s3 cp localdir s3://bucket/ --recursive` untuk mengunggah file ke bucket S3, AWS CLI dapat mengunggah file`localdir/file1`,`localdir/file2`, dan `localdir/file3` secara paralel. Pengaturan `max_concurrent_requests` menentukan jumlah maksimum operasi transfer yang dapat berjalan pada saat yang sama.   
Anda mungkin perlu mengubah nilai ini karena beberapa alasan:  
+ Mengurangi nilai ini — Pada beberapa lingkungan, default dari 10 permintaan bersamaan dapat membanjiri sistem. Ini dapat menyebabkan batas waktu koneksi atau memperlambat respons sistem. Menurunkan nilai ini membuat perintah transfer S3 kurang intensif sumber daya. Tradeoff adalah bahwa transfer S3 bisa memakan waktu lebih lama untuk diselesaikan. Menurunkan nilai ini mungkin diperlukan jika Anda menggunakan alat untuk membatasi bandwidth. 
+ Meningkatkan nilai ini — Dalam beberapa skenario, Anda mungkin ingin transfer Amazon S3 selesai secepat mungkin, menggunakan bandwidth jaringan sebanyak yang diperlukan. Dalam skenario ini, jumlah default permintaan bersamaan mungkin tidak cukup untuk menggunakan semua bandwidth jaringan yang tersedia. Meningkatkan nilai ini dapat meningkatkan waktu yang diperlukan untuk menyelesaikan transfer Amazon S3.

**`max_queue_size`**  
Menentukan jumlah maksimum tugas dalam antrian tugas. Nilai default adalah 1000.  
 AWS CLI Secara internal menggunakan model di mana ia mengantri tugas Amazon S3 yang kemudian dijalankan oleh konsumen yang jumlahnya dibatasi oleh. `max_concurrent_requests` Sebuah tugas umumnya memetakan ke satu operasi Amazon S3. Misalnya, tugas bisa berupa`PutObjectTask`, atau a`GetObjectTask`, atau`UploadPartTask`. Tingkat di mana tugas ditambahkan ke antrian bisa jauh lebih cepat daripada tingkat di mana konsumen menyelesaikan tugas. Untuk menghindari pertumbuhan tak terbatas, ukuran antrian tugas dibatasi ke ukuran tertentu. Pengaturan ini mengubah nilai angka maksimum itu.  
Anda biasanya tidak perlu mengubah pengaturan ini. Pengaturan ini juga sesuai dengan jumlah tugas yang AWS CLI disadari perlu dijalankan. Ini berarti bahwa secara default hanya AWS CLI dapat melihat 1000 tugas di depan. Meningkatkan nilai ini berarti bahwa AWS CLI dapat lebih cepat mengetahui jumlah total tugas yang dibutuhkan, dengan asumsi bahwa tingkat antrian lebih cepat daripada tingkat penyelesaian tugas. Penggantiannya adalah max\$1queue\$1size yang lebih besar membutuhkan lebih banyak memori.

**`multipart_chunksize`**  
Menentukan ukuran potongan yang AWS CLI digunakan untuk transfer multipart file individual. Nilai default adalah 8 MB, dengan minimal 5 MB.  
Ketika transfer file melebihi`multipart_threshold`, AWS CLI membagi file menjadi potongan-potongan ukuran ini. Nilai ini dapat ditentukan menggunakan sintaks yang sama seperti`multipart_threshold`, baik sebagai jumlah byte sebagai integer, atau dengan menggunakan ukuran dan akhiran.

**`multipart_threshold`**  
Menentukan ambang batas ukuran yang AWS CLI digunakan untuk transfer multipart file individual. Nilai defaultnya adalah 8 MB.  
Saat mengunggah, mengunduh, atau menyalin file, perintah Amazon S3 beralih ke operasi multibagian jika file melebihi ukuran ini. Anda dapat menentukan nilai ini dengan salah satu dari dua cara:  
+ Ukuran file dalam byte. Misalnya, `1048576`.
+ Ukuran file dengan akhiran ukuran. Anda dapat menggunakan`KB`,`MB`,`GB`, atau`TB`. Misalnya: `10MB`, `1GB`. 
**catatan**  
S3 dapat memaksakan kendala pada nilai valid yang dapat digunakan untuk operasi multipart. Untuk informasi selengkapnya, lihat [dokumentasi Unggahan Multipart S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.