

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pengaturan dasar
<a name="setup-basic-onetime-setup"></a>

## Ikhtisar
<a name="setup-overview"></a>

Agar berhasil mengembangkan aplikasi yang mengakses Layanan AWS menggunakan AWS SDK untuk Kotlin, persyaratan berikut harus dipenuhi.
+ Anda harus dapat [masuk ke portal AWS akses](#setup-awsaccount) yang tersedia di AWS IAM Identity Center.
+ [Izin peran IAM yang](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) dikonfigurasi untuk SDK harus mengizinkan akses ke Layanan AWS yang dibutuhkan aplikasi Anda. Izin yang terkait dengan kebijakan **PowerUserAccess** AWS terkelola cukup untuk sebagian besar kebutuhan pengembangan.
+ Lingkungan pengembangan dengan elemen-elemen berikut:
  + [File konfigurasi bersama](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) yang diatur setidaknya dalam salah satu cara berikut:
    + `config`File ini berisi [pengaturan masuk tunggal Pusat Identitas IAM](#setup-sso-access) sehingga SDK bisa mendapatkan kredensi. AWS 
    + `credentials`File tersebut berisi kredensi sementara.
  + [Instalasi Java 8 atau yang lebih baru](#setup-envtools).
  + [Alat otomatisasi build](#setup-envtools) [seperti [Maven](https://maven.apache.org/download.cgi) atau Gradle.](https://gradle.org/install/)
  + Editor teks untuk bekerja dengan kode.
  + [(Opsional, tetapi disarankan) IDE (lingkungan pengembangan terintegrasi) seperti [IntelliJ](https://www.jetbrains.com/idea/download/#section=windows) IDEA atau Eclipse.](https://www.eclipse.org/ide/)

    Saat Anda menggunakan IDE, Anda juga dapat mengintegrasikan AWS Toolkit s agar lebih mudah digunakan Layanan AWS. [AWS Toolkit for Eclipse](https://docs.aws.amazon.com/toolkit-for-eclipse/v1/user-guide/welcome.html)Ini [AWS Toolkit for IntelliJ](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/welcome.html)dan dua toolkit yang dapat Anda gunakan.
+ Sesi portal AWS akses aktif saat Anda siap menjalankan aplikasi Anda. Anda menggunakan AWS Command Line Interface untuk [memulai proses masuk ke portal akses](#setup-login-sso) IAM Identity Center. AWS 

**penting**  
Petunjuk di bagian penyiapan ini mengasumsikan bahwa Anda atau organisasi menggunakan IAM Identity Center. Jika organisasi Anda menggunakan penyedia identitas eksternal yang bekerja secara independen dari IAM Identity Center, cari tahu cara mendapatkan kredensi sementara untuk SDK untuk Kotlin untuk digunakan. Ikuti petunjuk ini untuk menambahkan kredensi sementara ke file. `~/.aws/credentials`  
Jika penyedia identitas Anda menambahkan kredensi sementara secara otomatis ke `~/.aws/credentials` file, pastikan bahwa nama profil tersebut `[default]` sehingga Anda tidak perlu memberikan nama profil ke SDK atau. AWS CLI

## Kemampuan masuk ke portal AWS akses
<a name="setup-awsaccount"></a>

Portal AWS akses adalah lokasi web tempat Anda masuk secara manual ke Pusat Identitas IAM. Format URL adalah `d-xxxxxxxxxx.awsapps.com/start` atau`your_subdomain.awsapps.com/start`. 

Jika Anda tidak terbiasa dengan portal AWS akses, ikuti panduan untuk akses akun di topik [autentikasi Pusat Identitas IAM](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) di Panduan Referensi AWS SDKs dan Alat.

## Menyiapkan akses masuk tunggal untuk SDK
<a name="setup-sso-access"></a>

Setelah Anda menyelesaikan Langkah 2 di [bagian akses terprogram](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted) agar SDK menggunakan autentikasi IAM Identity Center, sistem Anda harus berisi elemen-elemen berikut.
+ Itu AWS CLI, yang Anda gunakan untuk memulai [sesi portal AWS akses](#setup-login-sso) sebelum Anda menjalankan aplikasi Anda.
+ `~/.aws/config`File yang berisi [profil default](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile). SDK untuk Kotlin menggunakan konfigurasi penyedia token SSO profil untuk memperoleh kredensional sebelum mengirim permintaan ke. AWS`sso_role_name`Nilai, yang merupakan peran IAM yang terhubung ke set izin Pusat Identitas IAM, harus memungkinkan akses ke yang Layanan AWS digunakan dalam aplikasi Anda.

  `config`File contoh berikut menunjukkan profil default yang diatur dengan konfigurasi penyedia token SSO. `sso_session`Pengaturan profil mengacu pada `sso-session` bagian bernama. `sso-session`Bagian ini berisi pengaturan untuk memulai sesi portal AWS akses.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

Untuk detail selengkapnya tentang pengaturan yang digunakan dalam konfigurasi penyedia token SSO, lihat [konfigurasi penyedia token SSO](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) di Panduan Referensi Alat AWS SDKs dan Alat.

Jika lingkungan pengembangan Anda tidak diatur untuk akses terprogram seperti yang ditunjukkan sebelumnya, ikuti [Langkah 2 di Panduan SDKs Referensi](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted).

## Masuk menggunakan AWS CLI
<a name="setup-login-sso"></a>

Sebelum menjalankan aplikasi yang mengakses Layanan AWS, Anda memerlukan sesi portal AWS akses aktif agar SDK menggunakan autentikasi IAM Identity Center untuk menyelesaikan kredensialnya. Jalankan perintah berikut di AWS CLI untuk masuk ke portal AWS akses.

```
aws sso login
```

Karena Anda memiliki pengaturan profil default, Anda tidak perlu memanggil perintah dengan `--profile` opsi. Jika konfigurasi penyedia token SSO Anda menggunakan profil bernama, perintahnya adalah`aws sso login --profile named-profile`.

Untuk menguji apakah Anda sudah memiliki sesi aktif, jalankan AWS CLI perintah berikut.

```
aws sts get-caller-identity
```

Respons terhadap perintah ini harus melaporkan akun IAM Identity Center dan set izin yang dikonfigurasi dalam `config` file bersama.

**catatan**  
Jika Anda sudah memiliki sesi portal AWS akses aktif dan menjalankan`aws sso login`, Anda tidak akan diminta untuk memberikan kredensi.   
Namun, Anda akan melihat dialog yang meminta izin `botocore` untuk mengakses informasi Anda. `botocore`adalah fondasi untuk AWS CLI .   
Pilih **Izinkan** untuk mengotorisasi akses ke informasi Anda untuk AWS CLI dan SDK untuk Kotlin.

## Instal Java dan alat build
<a name="setup-envtools"></a>

Lingkungan pengembangan Anda membutuhkan yang berikut:
+ JDK 8 atau yang lebih baru. [https://developers.redhat.com/products/openjdk](https://developers.redhat.com/products/openjdk)
+ Alat build atau IDE yang mendukung Maven Central seperti Apache Maven, Gradle, atau IntelliJ.
  + [Untuk informasi tentang cara menginstal dan menggunakan Maven, lihat http://maven.apache.org/.](http://maven.apache.org/)
  + Untuk informasi tentang cara menginstal dan menggunakan Gradle, lihat [https://gradle.org/.](https://gradle.org/)
  + Untuk informasi tentang cara menginstal dan menggunakan IntelliJ IDEA, lihat. [https://www.jetbrains.com/idea/](https://www.jetbrains.com/idea/)

## Gunakan kredensial sementara
<a name="setup-use-temporary-creds"></a>

Sebagai alternatif untuk [mengonfigurasi akses masuk tunggal Pusat Identitas IAM](#setup-sso-access) untuk SDK, Anda dapat mengonfigurasi lingkungan pengembangan Anda dengan kredenal sementara.

**Menyiapkan file kredensial lokal untuk kredensial sementara**

1. [Buat file kredensial bersama](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html)

1. Dalam file kredensial, rekatkan teks placeholder berikut hingga Anda menempelkan kredensi sementara yang berfungsi:

   ```
   [default]
   aws_access_key_id=<value from AWS access portal>
   aws_secret_access_key=<value from AWS access portal>
   aws_session_token=<value from AWS access portal>
   ```

1. Simpan file tersebut. File sekarang `~/.aws/credentials` harus ada di sistem pengembangan lokal Anda. File ini berisi [profil [default]](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) yang digunakan SDK untuk Kotlin jika profil bernama tertentu tidak ditentukan. 

1. [Masuk ke portal AWS akses](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html)

1. Ikuti petunjuk ini di bawah judul [penyegaran kredenal manual](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials) untuk menyalin kredensi peran IAM dari portal akses. AWS 

   1. Untuk langkah 4 dalam petunjuk terkait, pilih nama peran IAM yang memberikan akses untuk kebutuhan pengembangan Anda. Peran ini biasanya memiliki nama seperti **PowerUserAccess**atau **Pengembang**.

   1. Untuk langkah 7, pilih opsi **Tambahkan profil ke file AWS kredensial Anda secara manual** dan salin isinya.

1. Rekatkan kredensi yang disalin ke `credentials` file lokal Anda dan hapus nama profil yang dihasilkan. File Anda harus menyerupai yang berikut ini:

   ```
   [default]
   aws_access_key_id=AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. Simpan `credentials` file

SDK untuk Kotlin akan mengakses kredensi sementara ini saat membuat klien layanan dan menggunakannya untuk setiap permintaan. Pengaturan untuk peran IAM yang dipilih pada langkah 5a menentukan [berapa lama kredensi sementara valid](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). Durasi maksimum adalah dua belas jam.

Setelah kredensi sementara kedaluwarsa, ulangi langkah 4 hingga 7.