Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan IAM Identity Center untuk mengautentikasi AWS SDK dan alat
AWS IAM Identity Center adalah metode yang direkomendasikan untuk memberikan AWS kredensil saat mengembangkan AWS aplikasi pada layanan AWS non-komputasi. Misalnya, ini akan menjadi sesuatu seperti lingkungan pengembangan lokal Anda. Jika Anda mengembangkan AWS sumber daya, seperti Amazon Elastic Compute Cloud (Amazon EC2) atau AWS Cloud9, kami sarankan untuk mendapatkan kredensil dari layanan tersebut.
Dalam tutorial ini, Anda membuat akses IAM Identity Center dan akan mengkonfigurasinya untuk SDK atau alat Anda dengan menggunakan portal AWS akses dan. AWS CLI
-
Portal AWS akses adalah lokasi web tempat Anda masuk secara manual ke Pusat Identitas IAM. Format URL adalah
d-xxxxxxxxxx.awsapps.com/start
atau
. Saat masuk ke portal AWS akses, Anda dapat melihat Akun AWS dan peran yang telah dikonfigurasi untuk pengguna tersebut. Prosedur ini menggunakan portal AWS akses untuk mendapatkan nilai konfigurasi yang Anda butuhkan untuk proses otentikasi SDK/alat.your_subdomain
.awsapps.com/start -
AWS CLI Ini digunakan untuk mengonfigurasi SDK atau alat Anda untuk menggunakan autentikasi IAM Identity Center untuk panggilan API yang dibuat oleh kode Anda. Proses satu kali ini memperbarui AWS
config
file bersama Anda, yang kemudian digunakan oleh SDK atau alat saat Anda menjalankan kode.
Prasyarat
Sebelum memulai prosedur ini, Anda harus menyelesaikan yang berikut:
-
Jika Anda tidak memiliki Akun AWS, mendaftar untuk Akun AWS
. -
Jika Anda belum mengaktifkan IAM Identity Center, aktifkan IAM Identity Center dengan mengikuti petunjuk di AWS IAM Identity Center Panduan Pengguna.
Konfigurasikan akses terprogram menggunakan IAM Identity Center
Langkah 1: Buat akses dan pilih set izin yang sesuai
Pilih salah satu metode berikut untuk mengakses AWS kredensional Anda.
-
Tambahkan pengguna dan tambahkan izin administratif dengan mengikuti Konfigurasi akses pengguna dengan prosedur direktori Pusat Identitas IAM default di AWS IAM Identity Center Panduan Pengguna.
-
Set
AdministratorAccess
izin tidak boleh digunakan untuk pengembangan reguler. Sebagai gantinya, sebaiknya gunakan setPowerUserAccess
izin yang telah ditentukan sebelumnya, kecuali majikan Anda telah membuat set izin khusus untuk tujuan ini.Ikuti hal yang sama Konfigurasikan akses pengguna dengan prosedur direktori Pusat Identitas IAM default lagi, tetapi kali ini:
-
Alih-alih membuat
grup, buatAdmin team
grup, dan ganti ini setelahnya dalam instruksi.Dev team
-
Anda dapat menggunakan pengguna yang ada, tetapi pengguna harus ditambahkan ke
grup baru.Dev team
-
Alih-alih membuat set
izin, buat setAdministratorAccess
izin, dan ganti ini setelahnya dalam instruksi.PowerUserAccess
Setelah selesai, Anda harus memiliki yang berikut:
-
Sebuah
Dev team
kelompok. -
PowerUserAccess
Izin terlampir diatur keDev team
grup. -
Pengguna Anda ditambahkan ke
Dev team
grup.
-
-
Keluar dari portal dan masuk lagi untuk melihat opsi Anda Akun AWS dan untuk
Administrator
atauPowerUserAccess
. PilihPowerUserAccess
saat bekerja dengan alat/SDK Anda.
Masuk AWS melalui portal penyedia identitas Anda. Jika Administrator Cloud Anda telah memberi Anda izin PowerUserAccess
(pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut.
Implementasi kustom dapat menghasilkan pengalaman yang berbeda, seperti nama set izin yang berbeda. Jika Anda tidak yakin izin mana yang disetel untuk digunakan, hubungi tim TI Anda untuk mendapatkan bantuan.
Masuk AWS melalui portal AWS akses. Jika Administrator Cloud Anda telah memberi Anda izin PowerUserAccess
(pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut.
Hubungi tim TI Anda untuk bantuan.
Langkah 2: Konfigurasi SDKs dan alat untuk menggunakan IAM Identity Center
-
Pada mesin pengembangan Anda, instal yang terbaru AWS CLI.
-
Lihat Menginstal atau memperbarui versi terbaru AWS CLI dari Panduan AWS Command Line Interface Pengguna.
-
(Opsional) Untuk memverifikasi AWS CLI bahwa berfungsi, buka prompt perintah dan jalankan
aws --version
perintah.
-
-
Masuk ke portal AWS akses. Majikan Anda dapat memberikan URL ini atau Anda mungkin mendapatkannya dalam email berikut Langkah 1: Tetapkan akses. Jika tidak, temukan URL portal AWS akses Anda di Dasbor https://console.aws.amazon.com/singlesignon/
. -
Di portal AWS akses, di tab Akun, pilih akun individual untuk dikelola. Peran untuk pengguna Anda ditampilkan. Pilih tombol Access untuk mendapatkan kredensional untuk baris perintah atau akses terprogram untuk set izin yang sesuai. Gunakan set
PowerUserAccess
izin yang telah ditentukan sebelumnya, atau izin mana pun yang telah Anda atau perusahaan Anda buat untuk menerapkan izin hak istimewa paling sedikit untuk pengembangan. -
Di kotak dialog Dapatkan kredensi, pilih macOS dan Linux atau Windows, tergantung pada sistem operasi Anda.
-
Pilih metode kredensial Pusat Identitas IAM untuk mendapatkan
SSO Region
nilaiIssuer URL
dan nilai yang Anda butuhkan untuk langkah berikutnya. Catatan:SSO Start URL
dapat digunakan secara bergantian dengan.Issuer URL
-
-
Di AWS CLI command prompt, jalankan
aws configure sso
perintah. Saat diminta, masukkan nilai konfigurasi yang Anda kumpulkan di langkah sebelumnya. Untuk detail tentang AWS CLI perintah ini, lihat Mengkonfigurasi profil Anda denganaws configure sso
wizard.-
Untuk prompt
SSO Start URL
, masukkan nilai yang Anda perolehIssuer URL
. -
Untuk nama profil CLI, kami sarankan masuk
default
saat Anda memulai. Untuk informasi tentang cara menyetel profil non-default (bernama) dan variabel lingkungan terkaitnya, lihatProfil.
-
-
(Opsional) Pada prompt AWS CLI perintah, konfirmasikan identitas sesi aktif dengan menjalankan
aws sts get-caller-identity
perintah. Respons harus menunjukkan set izin IAM Identity Center yang Anda konfigurasikan. -
Jika Anda menggunakan AWS SDK, buat aplikasi untuk SDK Anda di lingkungan pengembangan Anda.
-
Untuk beberapa SDKs, paket tambahan seperti
SSO
danSSOOIDC
harus ditambahkan ke aplikasi Anda sebelum Anda dapat menggunakan autentikasi IAM Identity Center. Untuk detailnya, lihat SDK spesifik Anda. -
Jika sebelumnya Anda mengonfigurasi akses ke AWS, tinjau AWS
credentials
file bersama Anda untuk apa punAWS kunci akses. Anda harus menghapus kredensi statis apa pun sebelum SDK atau alat akan menggunakan kredensil Pusat Identitas IAM karena diutamakan. Memahami rantai penyedia kredensi
-
Untuk mempelajari lebih dalam bagaimana alat SDKs dan menggunakan dan menyegarkan kredensional menggunakan konfigurasi ini, lihat. Bagaimana otentikasi IAM Identity Center diselesaikan untuk AWS SDKs dan alat
Untuk mengonfigurasi pengaturan penyedia Pusat Identitas IAM secara langsung di config
file bersama, lihat Penyedia kredensi Pusat Identitas IAM di panduan ini.
Menyegarkan sesi akses portal
Akses Anda pada akhirnya akan kedaluwarsa dan SDK atau alat akan mengalami kesalahan otentikasi. Kapan kedaluwarsa ini terjadi tergantung pada panjang sesi yang dikonfigurasi. Untuk me-refresh sesi portal akses lagi bila diperlukan, gunakan AWS CLI untuk menjalankan aws sso login
perintah.
Anda dapat memperpanjang durasi sesi portal akses IAM Identity Center dan durasi sesi yang ditetapkan izin. Ini memperpanjang jumlah waktu Anda dapat menjalankan kode sebelum Anda perlu masuk lagi secara manual dengan kode. AWS CLI Untuk informasi selengkapnya, lihat topik berikut di Panduan Pengguna AWS IAM Identity Center :
-
Durasi sesi IAM Identity Center — Konfigurasikan durasi sesi portal AWS akses pengguna Anda
-
Izin mengatur durasi sesi - Mengatur durasi sesi