Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Otentikasi SDK dengan AWS
Anda harus menetapkan bagaimana kode Anda mengautentikasi AWS saat mengembangkan dengan Layanan AWS. Anda dapat mengonfigurasi akses terprogram ke AWS sumber daya dengan cara yang berbeda tergantung pada lingkungan dan AWS akses yang tersedia untuk Anda.
Untuk memilih metode otentikasi dan mengonfigurasinya untuk SDK, lihat Autentikasi dan akses di Panduan Referensi Alat AWS SDKs dan Alat.
Kami menyarankan agar pengguna baru yang berkembang secara lokal dan tidak diberi metode otentikasi oleh majikan mereka harus disiapkan. AWS IAM Identity Center Metode ini termasuk menginstal AWS CLI untuk kemudahan konfigurasi dan untuk masuk secara teratur ke portal AWS akses. Jika Anda memilih metode ini, lingkungan Anda harus berisi elemen-elemen berikut setelah Anda menyelesaikan prosedur untuk autentikasi IAM Identity Center di AWS SDKs dan Panduan Referensi Alat:
-
Itu AWS CLI, yang Anda gunakan untuk memulai sesi portal AWS akses sebelum Anda menjalankan aplikasi Anda.
-
AWS
config
File bersama yang memiliki[default]
profil dengan serangkaian nilai konfigurasi yang dapat direferensikan dari SDK. Untuk menemukan lokasi file ini, lihat Lokasi file bersama di Panduan Referensi Alat AWS SDKs dan. -
config
File bersama menetapkanregion
pengaturan. Ini menetapkan default Wilayah AWS yang digunakan SDK untuk AWS permintaan. Wilayah ini digunakan untuk permintaan layanan SDK yang tidak ditentukan dengan Wilayah yang akan digunakan. -
SDK menggunakan konfigurasi penyedia token SSO profil untuk memperoleh kredensil sebelum mengirim permintaan ke. AWS
sso_role_name
Nilai, yang merupakan peran IAM yang terhubung ke set izin Pusat Identitas IAM, memungkinkan akses ke yang Layanan AWS digunakan dalam aplikasi Anda.config
File contoh berikut menunjukkan profil default yang diatur dengan konfigurasi penyedia token SSO.sso_session
Pengaturan profil mengacu padasso-session
bagian bernama.sso-session
Bagian ini berisi pengaturan untuk memulai sesi portal AWS akses.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
SDK untuk Rust tidak memerlukan paket tambahan (seperti SSO
danSSOOIDC
) untuk ditambahkan ke aplikasi Anda untuk menggunakan autentikasi IAM Identity Center.
Memulai sesi portal AWS akses
Sebelum menjalankan aplikasi yang mengakses Layanan AWS, Anda memerlukan sesi portal AWS akses aktif agar SDK menggunakan autentikasi IAM Identity Center untuk menyelesaikan kredensialnya. Bergantung pada panjang sesi yang dikonfigurasi, akses Anda pada akhirnya akan kedaluwarsa dan SDK akan mengalami kesalahan otentikasi. Untuk masuk ke portal AWS akses, jalankan perintah berikut di AWS CLI.
$
aws sso login
Jika Anda mengikuti panduan dan memiliki pengaturan profil default, Anda tidak perlu memanggil perintah dengan --profile
opsi. Jika konfigurasi penyedia token SSO Anda menggunakan profil bernama, perintahnya adalahaws sso login --profile named-profile
.
Untuk menguji secara opsional apakah Anda sudah memiliki sesi aktif, jalankan AWS CLI perintah berikut.
$
aws sts get-caller-identity
Jika sesi Anda aktif, respons terhadap perintah ini melaporkan akun Pusat Identitas IAM dan set izin yang dikonfigurasi dalam config
file bersama.
catatan
Jika Anda sudah memiliki sesi portal AWS akses aktif dan menjalankannyaaws sso
login
, Anda tidak akan diminta untuk memberikan kredensil.
Proses masuk mungkin meminta Anda untuk mengizinkan AWS CLI akses ke data Anda. Karena AWS CLI dibangun di atas SDK untuk Python, pesan izin mungkin berisi variasi nama. botocore
Informasi otentikasi lebih lanjut
Pengguna manusia, juga dikenal sebagai identitas manusia, adalah orang, administrator, pengembang, operator, dan konsumen aplikasi Anda. Mereka harus memiliki identitas untuk mengakses AWS lingkungan dan aplikasi Anda. Pengguna manusia yang merupakan anggota organisasi Anda - itu berarti Anda, pengembang - dikenal sebagai identitas tenaga kerja.
Gunakan kredensi sementara saat mengakses. AWS Anda dapat menggunakan penyedia identitas bagi pengguna manusia Anda untuk menyediakan akses gabungan ke AWS akun dengan mengambil peran, yang menyediakan kredensi sementara. Untuk manajemen akses terpusat, kami sarankan Anda menggunakan AWS IAM Identity Center (IAM Identity Center) untuk mengelola akses ke akun Anda dan izin dalam akun tersebut. Untuk alternatif lainnya, lihat yang berikut ini:
-
Untuk mempelajari lebih lanjut tentang praktik terbaik, lihat Praktik terbaik keamanan di IAM di Panduan Pengguna IAM.
-
Untuk membuat AWS kredensil jangka pendek, lihat Kredenal Keamanan Sementara di Panduan Pengguna IAM.
-
Untuk mempelajari tentang penyedia kredensi lain yang didukung oleh SDK for Rust, lihat Penyedia kredensi terstandarisasi di Panduan Referensi Alat dan Alat.AWS SDKs