Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Questo argomento descrive come configurare l'autenticazione degli utenti con la AWS CLI versione corrente AWS IAM Identity Center (IAM Identity Center) per recuperare le credenziali per i comandi run AWS Command Line Interface (AWS CLI) per (Amazon Amazon Simple Storage Service S3).
Fase 1: Autenticazione in IAM Identity Center
Accedi all'autenticazione SSO all'interno di IAM Identity Center. Scegli uno dei seguenti metodi per accedere alle tue AWS credenziali.
Segui le istruzioni riportate in Guida introduttiva nella Guida AWS IAM Identity Center per l'utente. Questo processo attiva IAM Identity Center, crea un utente amministrativo e aggiunge un set di autorizzazioni con privilegi minimi appropriati.
Nota
Crea un set di autorizzazioni che applichi le autorizzazioni con privilegi minimi. Si consiglia di utilizzare il set di PowerUserAccess
autorizzazioni predefinito, a meno che il datore di lavoro non abbia creato un set di autorizzazioni personalizzato per questo scopo.
Esci dal portale e accedi nuovamente per visualizzare i Account AWS dettagli di accesso programmatici e le opzioni per Administrator
o. PowerUserAccess
Seleziona PowerUserAccess
quando lavori con l'SDK.
Accedi AWS tramite il portale del tuo provider di identità. Se il tuo amministratore cloud ti ha concesso le autorizzazioni PowerUserAccess
(sviluppatore), vedi quelle a Account AWS cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o programmaticamente utilizzando quel set di autorizzazioni.
Le implementazioni personalizzate potrebbero dare luogo a esperienze diverse, ad esempio nomi di set di autorizzazioni diversi. Se non sei sicuro del set di autorizzazioni da utilizzare, contatta il tuo team IT per ricevere assistenza.
Accedi AWS tramite il tuo portale di AWS accesso. Se il tuo amministratore cloud ti ha concesso le autorizzazioni PowerUserAccess
(sviluppatore), vedi quelle a Account AWS cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o programmaticamente utilizzando quel set di autorizzazioni.
Contatta il tuo team IT per ricevere assistenza.
Fase 2: Raccogli le informazioni sul tuo IAM Identity Center
Dopo aver ottenuto l'accesso a AWS, raccogli le informazioni del tuo IAM Identity Center effettuando le seguenti operazioni:
-
Raccogli i tuoi
SSO Region
valoriSSO Start URL
e quelli che ti servono per gestireaws configure sso
-
Nel portale di AWS accesso, seleziona il set di autorizzazioni che utilizzi per lo sviluppo e seleziona il link Chiavi di accesso.
-
Nella finestra di dialogo Ottieni credenziali, scegli la scheda corrispondente al tuo sistema operativo.
-
Scegli il metodo delle credenziali IAM Identity Center per ottenere i valori
SSO Start URL
andSSO Region
.
-
-
In alternativa, a partire dalla versione 2.22.0, puoi utilizzare il nuovo URL dell'emittente anziché l'URL di avvio. L'URL dell'emittente si trova nella AWS IAM Identity Center console in una delle seguenti posizioni:
-
Nella pagina Dashboard, l'URL dell'emittente si trova nel riepilogo delle impostazioni.
-
Nella pagina Impostazioni, l'URL dell'emittente si trova nelle impostazioni dell'origine dell'identità.
-
-
Per informazioni sugli ambiti da registrare, consulta OAuth 2.0 Access scopes nella Guida per l'utente di IAM Identity Center.
Fase 3: creazione di bucket Amazon S3
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
Per questo tutorial, crea alcuni bucket da recuperare successivamente in un elenco.
Fase 4: Installare AWS CLI
Installa AWS CLI le seguenti istruzioni per il tuo sistema operativo. Per ulteriori informazioni, consulta Installazione o aggiornamento alla versione più recente di AWS CLI.
Una volta installata, puoi verificare l'installazione aprendo il tuo terminale preferito ed eseguendo il seguente comando. Questo dovrebbe mostrare la versione installata di AWS CLI.
$
aws --version
Passo 5: Configura il tuo AWS CLI
profilo
Configura il tuo profilo utilizzando uno dei seguenti metodi
La sso-session
sezione del config
file viene utilizzata per raggruppare le variabili di configurazione per l'acquisizione dei token di accesso SSO, che possono quindi essere utilizzati per acquisire le credenziali. AWS Vengono utilizzate le seguenti impostazioni:
-
(Obbligatorio)
sso_start_url
-
(Richiesto)
sso_region
Definite una sso-session
sezione e la associate a un profilo. Le sso_start_url
impostazioni sso_region
e devono essere impostate all'interno della sso-session
sezione. In genere, sso_account_id
e sso_role_name
deve essere impostato nella profile
sezione in modo che l'SDK possa richiedere le credenziali SSO.
L'esempio seguente configura l'SDK per richiedere le credenziali SSO e supporta l'aggiornamento automatico dei token:
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO registration scopes [None]:
sso:account:access
L'autorizzazione Proof Key for Code Exchange (PKCE) viene utilizzata per impostazione predefinita AWS CLI a partire dalla versione 2.22.0 e deve essere utilizzata su dispositivi dotati di browser. Per continuare a utilizzare l'autorizzazione del dispositivo, aggiungi l'opzione. --use-device-code
$
aws configure sso --use-device-code
La sso-session
sezione del config
file viene utilizzata per raggruppare le variabili di configurazione per l'acquisizione dei token di accesso SSO, che possono quindi essere utilizzati per acquisire le credenziali. AWS Vengono utilizzate le seguenti impostazioni:
-
(Obbligatorio)
sso_start_url
-
(Richiesto)
sso_region
Definite una sso-session
sezione e la associate a un profilo. sso_region
e sso_start_url
deve essere impostato all'interno della sso-session
sezione. In genere, sso_account_id
e sso_role_name
deve essere impostato nella profile
sezione in modo che l'SDK possa richiedere le credenziali SSO.
L'esempio seguente configura l'SDK per richiedere le credenziali SSO e supporta l'aggiornamento automatico dei token:
[profile
my-dev-profile
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
Il token di autenticazione viene memorizzato nella cache su disco ~/.aws/sso/cache
nella directory con un nome di file basato sul nome della sessione.
Passaggio 6: accedi a IAM Identity Center
Nota
La procedura di accesso potrebbe richiederti di consentire l' AWS CLI accesso ai tuoi dati. Poiché AWS CLI è basato sull'SDK per Python, i messaggi di autorizzazione possono contenere variazioni del botocore
nome.
Per recuperare e memorizzare nella cache le credenziali di IAM Identity Center, esegui il seguente comando per AWS CLI aprire il browser predefinito e verificare l'accesso a IAM Identity Center.
$
aws sso login --profile my-dev-profile
A partire dalla versione 2.22.0, l'autorizzazione PKCE è l'impostazione predefinita. Per utilizzare l'autorizzazione del dispositivo per l'accesso, aggiungi l'opzione. --use-device-code
$
aws sso login --profile my-dev-profile
--use-device-code
Passaggio 7: Esegui i comandi Amazon S3
Per elencare i bucket che hai creato in precedenza, usa il aws s3
ls
$
aws s3 ls
2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2
Passaggio 8: disconnettersi da IAM Identity Center
Quando hai finito di utilizzare il tuo profilo IAM Identity Center, esegui il seguente comando per eliminare le credenziali memorizzate nella cache.
$
aws sso logout
Successfully signed out of all SSO profiles.
Fase 9: Pulisci le risorse
Al termine di questo tutorial, pulisci tutte le risorse che hai creato durante questo tutorial che non ti servono più, inclusi i bucket Amazon S3.
Risoluzione dei problemi
Se riscontri problemi durante l'utilizzo di AWS CLI, consulta le procedure comuni Risoluzione degli errori relativi a AWS CLI per la risoluzione dei problemi.
Risorse aggiuntive
Le risorse aggiuntive sono le seguenti.
-
Configurazione dell'autenticazione IAM Identity Center con AWS CLI
-
Installazione o aggiornamento alla versione più recente di AWS CLI
-
Impostazioni dei file di configurazione e credenziali in AWS CLI
-
aws configure sso
nella AWS CLI versione 2 Reference -
aws configure sso-session
nella AWS CLI versione 2 Reference -
aws sso login
nella AWS CLI versione 2 Reference -
aws sso logout
nella AWS CLI versione 2 Reference -
Configurazione per l'utilizzo di AWS CLI with CodeCatalyst nella Amazon CodeCatalyst User Guide
-
OAuth 2.0 Ambiti di accesso nella Guida per l'utente di IAM Identity Center
-
Tutorial introduttivi nella Guida per l'utente di IAM Identity Center