Otentikasi SDK denganAWS - AWS SDKuntuk Ruby

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Otentikasi SDK denganAWS

Anda harus menetapkan bagaimana kode Anda mengautentikasi denganAWS ketika mengembangkan denganAWS layanan. Anda dapat mengonfigurasi akses terprogram keAWS sumber daya dengan cara yang berbeda tergantung pada lingkungan danAWS akses yang tersedia untuk Anda.

Untuk memilih metode autentikasi dan mengkonfigurasinya untuk SDK, lihat Autentikasi dan akses di Panduan ReferensiAWS SDK dan Alat.

Kami menyarankan agar pengguna baru yang berkembang secara lokal dan tidak diberi metode otentikasi oleh majikan mereka harus menyiapkanAWS IAM Identity Center. Metode ini termasuk menginstalAWS CLI untuk kemudahan konfigurasi dan untuk masuk secara teratur ke portalAWS akses. Jika Anda memilih metode ini, lingkungan Anda harus berisi elemen-elemen berikut setelah Anda menyelesaikan prosedur untuk otentikasi IAM Identity Center di AWSSDK dan Tools Reference Guide:

  • ItuAWS CLI, yang Anda gunakan untuk memulai sesiAWS akses portal sebelum Anda menjalankan aplikasi Anda.

  • AWSconfigFile bersama yang memiliki[default] profil dengan serangkaian nilai konfigurasi yang dapat direferensikan dari SDK. Untuk menemukan lokasi file ini, lihat Lokasi file bersama di Panduan ReferensiAWS SDK dan Alat.

  • configFile bersama menetapkan regionpengaturan. Ini menetapkan defaultWilayah AWS yang digunakan SDK untukAWS permintaan. Wilayah ini digunakan untuk permintaan layanan SDK yang tidak ditentukan dengan Wilayah untuk digunakan.

  • SDK menggunakan konfigurasi penyedia token SSO profil untuk memperoleh kredensi sebelum mengirim permintaan keAWS. sso_role_nameNilai, yang merupakan peran IAM yang terhubung ke set izin IAM Identity Center, memungkinkan akses ke yangAWS layanan digunakan dalam aplikasi Anda.

    configFile contoh berikut menunjukkan profil default yang diatur dengan konfigurasi penyedia token SSO. sso_sessionPengaturan profil mengacu pada sso-sessionbagian bernama. sso-sessionBagian ini berisi pengaturan untuk memulai sesi portalAWS akses.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

AWSSDK for Ruby tidak memerlukan paket tambahan (sepertiSSO danSSOOIDC) untuk ditambahkan ke aplikasi Anda untuk menggunakan otentikasi IAM Identity Center.

Memulai sesi portalAWS akses

Sebelum menjalankan aplikasi yang mengaksesAWS layanan, Anda memerlukan sesi portalAWS akses aktif agar SDK menggunakan autentikasi IAM Identity Center untuk menyelesaikan kredensi. Bergantung pada panjang sesi yang dikonfigurasi, akses Anda pada akhirnya akan kedaluwarsa dan SDK akan mengalami kesalahan autentikasi. Untuk masuk ke portalAWS akses, jalankan perintah berikut diAWS CLI.

aws sso login

Jika Anda mengikuti panduan dan memiliki pengaturan profil default, Anda tidak perlu memanggil perintah dengan--profile opsi. Jika konfigurasi penyedia token SSO Anda menggunakan profil bernama, perintahnya adalahaws sso login --profile named-profile.

Untuk menguji secara opsional jika Anda sudah memiliki sesi aktif, jalankanAWS CLI perintah berikut.

aws sts get-caller-identity

Jika sesi Anda aktif, respons terhadap perintah ini melaporkan akun IAM Identity Center dan set izin yang dikonfigurasi dalamconfig file bersama.

catatan

Jika Anda sudah memiliki sesi portalAWS akses aktif dan menjalankannyaaws sso login, Anda tidak akan diminta untuk memberikan kredensi.

Proses login mungkin meminta Anda untuk mengizinkanAWS CLI akses ke data Anda. KarenaAWS CLI dibangun di atas SDK untuk Python, pesan izin mungkin berisi variasibotocore nama.

Informasi autentikasi lebih lanjut

Pengguna manusia, juga dikenal sebagai identitas manusia, adalah orang, administrator, pengembang, operator, dan konsumen aplikasi Anda. Mereka harus memiliki identitas untuk mengaksesAWS lingkungan dan aplikasi Anda. Pengguna manusia yang merupakan anggota organisasi Anda - itu berarti Anda, pengembang - dikenal sebagai identitas tenaga kerja.

Gunakan kredensi sementara saat mengaksesAWS. Anda dapat menggunakan penyedia identitas bagi pengguna manusia untuk menyediakan akses federasi keAWS akun dengan mengasumsikan peran, yang memberikan kredensi sementara. Untuk manajemen akses terpusat, kami menyarankan Anda menggunakanAWS IAM Identity Center (IAM Identity Center) untuk mengelola akses ke akun dan izin Anda dalam akun tersebut. Untuk alternatif lebih lanjut, lihat hal berikut: