Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial: Menggunakan Pusat IAM Identitas untuk menjalankan perintah Amazon S3 di AWS CLI
Topik ini menjelaskan cara mengonfigurasi untuk mengautentikasi pengguna dengan AWS IAM Identity Center (Pusat IAM Identitas) saat ini untuk mengambil kredensil untuk menjalankan AWS Command Line Interface (AWS CLI) perintah untuk (Amazon Amazon Simple Storage Service S3). AWS CLI
Topik
- Langkah 1: Otentikasi di Pusat IAM Identitas
- Langkah 2: Kumpulkan informasi Pusat IAM Identitas Anda
- Langkah 3: Buat ember Amazon S3
- Langkah 4: Instal AWS CLI
- Langkah 6: Konfigurasikan AWS CLI profil Anda
- Langkah 7: Masuk ke Pusat IAM Identitas
- Langkah 8: Jalankan perintah Amazon S3
- Langkah 9: Keluar dari Pusat IAM Identitas
- Langkah 10: Bersihkan sumber daya
- Pemecahan Masalah
- Sumber daya tambahan
Langkah 1: Otentikasi di Pusat IAM Identitas
Dapatkan akses ke SSO otentikasi dalam Pusat IAM Identitas. Pilih salah satu metode berikut untuk mengakses AWS kredensil Anda.
Ikuti petunjuk di Memulai di Panduan AWS IAM Identity Center Pengguna. Proses ini mengaktifkan Pusat IAM Identitas, membuat pengguna administratif, dan menambahkan set izin hak istimewa paling tidak sesuai.
catatan
Buat set izin yang menerapkan izin hak istimewa paling sedikit. Sebaiknya gunakan set PowerUserAccess
izin yang telah ditentukan sebelumnya, kecuali majikan Anda telah membuat set izin khusus untuk tujuan ini.
Keluar dari portal dan masuk lagi untuk melihat detail akses terprogram Anda Akun AWS, dan opsi untuk Administrator
atauPowerUserAccess
. Pilih PowerUserAccess
saat bekerja denganSDK.
Masuk AWS melalui portal penyedia identitas Anda. Jika Administrator Cloud Anda telah memberi Anda izin PowerUserAccess
(pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut.
Implementasi kustom dapat menghasilkan pengalaman yang berbeda, seperti nama set izin yang berbeda. Jika Anda tidak yakin izin mana yang disetel untuk digunakan, hubungi tim TI Anda untuk mendapatkan bantuan.
Masuk AWS melalui portal AWS akses Anda. Jika Administrator Cloud Anda telah memberi Anda izin PowerUserAccess
(pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut.
Hubungi tim TI Anda untuk bantuan.
Langkah 2: Kumpulkan informasi Pusat IAM Identitas Anda
Setelah mendapatkan akses ke AWS, kumpulkan informasi Pusat IAM Identitas Anda dengan melakukan hal berikut:
-
Di portal AWS akses Anda, pilih set izin yang Anda gunakan untuk pengembangan, dan pilih tautan Kunci akses.
-
Di kotak dialog Dapatkan kredensi, pilih tab yang cocok dengan sistem operasi Anda.
-
Pilih metode kredensial Pusat IAM Identitas untuk mendapatkan
SSO Start URL
danSSO Region
nilai yang perlu Anda jalankan.aws configure sso
Untuk informasi tentang nilai cakupan mana yang akan didaftarkan, lihat OAuth2.0 Cakupan akses di Panduan Pengguna Pusat IAM Identitas.
Langkah 3: Buat ember Amazon S3
Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
Untuk tutorial ini, buat beberapa bucket untuk kemudian diambil dalam daftar.
Langkah 4: Instal AWS CLI
Instal petunjuk AWS CLI berikut untuk sistem operasi Anda. Untuk informasi selengkapnya, lihat Menginstal atau memperbarui ke versi terbaru AWS CLI.
Setelah diinstal, Anda dapat memverifikasi instalasi dengan membuka terminal pilihan Anda dan menjalankan perintah berikut. Ini akan menampilkan versi yang Anda instal dari file AWS CLI.
$
aws --version
Langkah 6: Konfigurasikan AWS CLI profil Anda
Konfigurasikan profil Anda menggunakan salah satu metode berikut
sso-session
Bagian config
file digunakan untuk mengelompokkan variabel konfigurasi untuk memperoleh token SSO akses, yang kemudian dapat digunakan untuk memperoleh AWS kredensil. Pengaturan berikut digunakan:
-
(Diperlukan)
sso_start_url
-
(Diperlukan)
sso_region
Anda menentukan sso-session
bagian dan mengaitkannya ke profil. sso_start_url
Pengaturan sso_region
dan harus diatur di dalam sso-session
bagian. Biasanya, sso_account_id
dan sso_role_name
harus diatur di profile
bagian sehingga SDK dapat meminta SSO kredensil.
Contoh berikut mengonfigurasi SSO kredensi SDK untuk meminta dan mendukung penyegaran token otomatis:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso-session
Bagian config
file digunakan untuk mengelompokkan variabel konfigurasi untuk memperoleh token SSO akses, yang kemudian dapat digunakan untuk memperoleh AWS kredensil. Pengaturan berikut digunakan:
-
(Diperlukan)
sso_start_url
-
(Diperlukan)
sso_region
Anda menentukan sso-session
bagian dan mengaitkannya ke profil. sso_region
dan sso_start_url
harus diatur dalam sso-session
bagian. Biasanya, sso_account_id
dan sso_role_name
harus diatur di profile
bagian sehingga SDK dapat meminta SSO kredensil.
Contoh berikut mengonfigurasi SSO kredensi SDK untuk meminta dan mendukung penyegaran token otomatis:
[profile
my-dev-profile
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
Token otentikasi di-cache ke disk di bawah ~/.aws/sso/cache
direktori dengan nama file berdasarkan nama sesi.
Langkah 7: Masuk ke Pusat IAM Identitas
catatan
Proses masuk dapat meminta Anda untuk mengizinkan AWS CLI akses ke data Anda. Karena AWS CLI dibangun di atas SDK untuk Python, pesan izin mungkin berisi variasi namabotocore
.
Untuk mengambil dan menyimpan kredensi Pusat IAM Identitas Anda, jalankan perintah berikut AWS CLI untuk membuka browser default Anda dan memverifikasi log masuk Pusat IAM Identitas Anda.
$
aws sso login --profile my-dev-profile
Langkah 8: Jalankan perintah Amazon S3
Untuk membuat daftar ember yang Anda buat sebelumnya, gunakan aws s3
ls
$
aws s3 ls
2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2
Langkah 9: Keluar dari Pusat IAM Identitas
Ketika Anda selesai menggunakan profil Pusat IAM Identitas Anda, jalankan perintah berikut untuk menghapus kredensi cache Anda.
$
aws sso logout
Successfully signed out of all SSO profiles.
Langkah 10: Bersihkan sumber daya
Setelah Anda selesai dengan tutorial ini, bersihkan semua sumber daya yang Anda buat selama tutorial ini yang tidak lagi Anda perlukan, termasuk bucket Amazon S3.
Pemecahan Masalah
Jika Anda menemukan masalah menggunakan AWS CLI, lihat langkah-langkah Memecahkan masalah kesalahan untuk AWS CLI pemecahan masalah umum.
Sumber daya tambahan
Sumber daya tambahan adalah sebagai berikut.
-
Mengkonfigurasi otentikasi Pusat IAM Identitas dengan AWS CLI
-
aws configure sso
dalam AWS CLI versi 2 Referensi -
aws configure sso-session
dalam AWS CLI versi 2 Referensi -
aws sso login
dalam AWS CLI versi 2 Referensi -
aws sso logout
dalam AWS CLI versi 2 Referensi -
Menyiapkan untuk menggunakan AWS CLI dengan CodeCatalyst di Panduan CodeCatalyst Pengguna Amazon
-
OAuth2.0 Cakupan akses di Panduan Pengguna Pusat IAM Identitas
-
Memulai tutorial di Panduan Pengguna Pusat IAM Identitas