Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Otentikasi SDK denganAWS
Anda harus menetapkan bagaimana kode Anda mengautentikasi denganAWS ketika mengembangkan denganAWS layanan. Anda dapat mengonfigurasi akses terprogram keAWS sumber daya dengan cara yang berbeda tergantung pada lingkungan danAWS akses yang tersedia untuk Anda.
Untuk memilih metode autentikasi dan mengkonfigurasinya untuk SDK, lihat Autentikasi dan akses di Panduan ReferensiAWS SDK dan Alat.
Kami menyarankan agar pengguna baru yang berkembang secara lokal dan tidak diberi metode otentikasi oleh majikan mereka harus menyiapkanAWS IAM Identity Center. Metode ini termasuk menginstalAWS CLI untuk kemudahan konfigurasi dan untuk masuk secara teratur ke portalAWS akses. Jika Anda memilih metode ini, lingkungan Anda harus berisi elemen-elemen berikut setelah Anda menyelesaikan prosedur untuk otentikasi IAM Identity Center di AWSSDK dan Tools Reference Guide:
-
ItuAWS CLI, yang Anda gunakan untuk memulai sesiAWS akses portal sebelum Anda menjalankan aplikasi Anda.
-
AWS
config
File bersama yang memiliki[default]
profil dengan serangkaian nilai konfigurasi yang dapat direferensikan dari SDK. Untuk menemukan lokasi file ini, lihat Lokasi file bersama di Panduan ReferensiAWS SDK dan Alat. -
config
File bersama menetapkanregion
pengaturan. Ini menetapkan defaultWilayah AWS yang digunakan SDK untukAWS permintaan. Wilayah ini digunakan untuk permintaan layanan SDK yang tidak ditentukan dengan Wilayah untuk digunakan. -
SDK menggunakan konfigurasi penyedia token SSO profil untuk memperoleh kredensi sebelum mengirim permintaan keAWS.
sso_role_name
Nilai, yang merupakan peran IAM yang terhubung ke set izin IAM Identity Center, memungkinkan akses ke yangAWS layanan digunakan dalam aplikasi Anda.config
File contoh berikut menunjukkan profil default yang diatur dengan konfigurasi penyedia token SSO.sso_session
Pengaturan profil mengacu padasso-session
bagian bernama.sso-session
Bagian ini berisi pengaturan untuk memulai sesi portalAWS akses.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
AWSSDK for Ruby tidak memerlukan paket tambahan (sepertiSSO
danSSOOIDC
) untuk ditambahkan ke aplikasi Anda untuk menggunakan otentikasi IAM Identity Center.
Memulai sesi portalAWS akses
Sebelum menjalankan aplikasi yang mengaksesAWS layanan, Anda memerlukan sesi portalAWS akses aktif agar SDK menggunakan autentikasi IAM Identity Center untuk menyelesaikan kredensi. Bergantung pada panjang sesi yang dikonfigurasi, akses Anda pada akhirnya akan kedaluwarsa dan SDK akan mengalami kesalahan autentikasi. Untuk masuk ke portalAWS akses, jalankan perintah berikut diAWS CLI.
aws sso login
Jika Anda mengikuti panduan dan memiliki pengaturan profil default, Anda tidak perlu memanggil perintah dengan--profile
opsi. Jika konfigurasi penyedia token SSO Anda menggunakan profil bernama, perintahnya adalahaws sso login --profile named-profile
.
Untuk menguji secara opsional jika Anda sudah memiliki sesi aktif, jalankanAWS CLI perintah berikut.
aws sts get-caller-identity
Jika sesi Anda aktif, respons terhadap perintah ini melaporkan akun IAM Identity Center dan set izin yang dikonfigurasi dalamconfig
file bersama.
catatan
Jika Anda sudah memiliki sesi portalAWS akses aktif dan menjalankannyaaws sso
login
, Anda tidak akan diminta untuk memberikan kredensi.
Proses login mungkin meminta Anda untuk mengizinkanAWS CLI akses ke data Anda. KarenaAWS CLI dibangun di atas SDK untuk Python, pesan izin mungkin berisi variasibotocore
nama.
Informasi autentikasi lebih lanjut
Pengguna manusia, juga dikenal sebagai identitas manusia, adalah orang, administrator, pengembang, operator, dan konsumen aplikasi Anda. Mereka harus memiliki identitas untuk mengaksesAWS lingkungan dan aplikasi Anda. Pengguna manusia yang merupakan anggota organisasi Anda - itu berarti Anda, pengembang - dikenal sebagai identitas tenaga kerja.
Gunakan kredensi sementara saat mengaksesAWS. Anda dapat menggunakan penyedia identitas bagi pengguna manusia untuk menyediakan akses federasi keAWS akun dengan mengasumsikan peran, yang memberikan kredensi sementara. Untuk manajemen akses terpusat, kami menyarankan Anda menggunakanAWS IAM Identity Center (IAM Identity Center) untuk mengelola akses ke akun dan izin Anda dalam akun tersebut. Untuk alternatif lebih lanjut, lihat hal berikut:
-
Untuk mempelajari lebih lanjut tentang praktik terbaik, lihat Praktik terbaik keamanan di IAM dalam Panduan Pengguna IAM.
-
Untuk membuatAWS kredensi jangka pendek, lihat Kredensi Keamanan Sementara di Panduan Pengguna IAM.
-
Untuk mempelajari tentang penyedia kredensiAWS SDK for Ruby lainnya, lihat penyedia kredensi standar di Panduan ReferensiAWS SDK dan Alat.