Tutorial: Utilizzo di IAM Identity Center per eseguire i comandi di Amazon S3 nel AWS CLI - AWS Command Line Interface

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tutorial: Utilizzo di IAM Identity Center per eseguire i comandi di Amazon S3 nel AWS CLI

Questo argomento descrive come configurare l'autenticazione degli utenti con AWS CLI i comandi correnti AWS IAM Identity Center (IAMIdentity Center) per recuperare le credenziali per eseguire AWS Command Line Interface (AWS CLI) comandi per (Amazon Amazon Simple Storage Service S3).

Fase 1: Autenticazione in Identity Center IAM

Accedi all'SSOautenticazione all'interno di IAM Identity Center. Scegli uno dei seguenti metodi per accedere alle tue AWS credenziali.

Segui le istruzioni riportate in Guida introduttiva nella Guida AWS IAM Identity Center per l'utente. Questo processo attiva IAM Identity Center, crea un utente amministrativo e aggiunge un set di autorizzazioni con privilegi minimi appropriati.

Nota

Crea un set di autorizzazioni che applichi le autorizzazioni con privilegi minimi. Si consiglia di utilizzare il set di PowerUserAccess autorizzazioni predefinito, a meno che il datore di lavoro non abbia creato un set di autorizzazioni personalizzato per questo scopo.

Esci dal portale e accedi nuovamente per visualizzare i Account AWS dettagli di accesso programmatici e le opzioni per Administrator o. PowerUserAccess Seleziona PowerUserAccess quando lavori con. SDK

Accedi AWS tramite il portale del tuo provider di identità. Se il tuo amministratore cloud ti ha concesso le autorizzazioni PowerUserAccess (sviluppatore), vedi quelle a Account AWS cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o programmaticamente utilizzando quel set di autorizzazioni.

Le implementazioni personalizzate potrebbero dare luogo a esperienze diverse, ad esempio nomi di set di autorizzazioni diversi. Se non sei sicuro del set di autorizzazioni da utilizzare, contatta il tuo team IT per ricevere assistenza.

Accedi AWS tramite il tuo portale di AWS accesso. Se il tuo amministratore cloud ti ha concesso le autorizzazioni PowerUserAccess (sviluppatore), vedi quelle a Account AWS cui hai accesso e il tuo set di autorizzazioni. Accanto al nome del set di autorizzazioni, vengono visualizzate le opzioni per accedere agli account manualmente o programmaticamente utilizzando quel set di autorizzazioni.

Contatta il tuo team IT per ricevere assistenza.

Fase 2: Raccogli le informazioni IAM sull'Identity Center

Dopo aver ottenuto l'accesso a AWS, raccogli le informazioni del tuo IAM Identity Center effettuando le seguenti operazioni:

  1. Nel portale di AWS accesso, seleziona il set di autorizzazioni che utilizzi per lo sviluppo e seleziona il link Access keys.

  2. Nella finestra di dialogo Ottieni credenziali, scegli la scheda corrispondente al tuo sistema operativo.

  3. Scegliete il metodo delle credenziali di IAM Identity Center per ottenere i SSO Region valori SSO Start URL e i valori necessari per l'esecuzione. aws configure sso Per informazioni sul valore degli ambiti da registrare, vedere OAuth2.0 Access scopes nella Guida per l'utente di IAMIdentity Center.

Fase 3: creazione di bucket Amazon S3

Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/

Per questo tutorial, crea alcuni bucket da recuperare successivamente in un elenco.

Fase 4: Installare AWS CLI

Installa AWS CLI le seguenti istruzioni per il tuo sistema operativo. Per ulteriori informazioni, consulta Installazione o aggiornamento alla versione più recente di AWS CLI.

Una volta installata, puoi verificare l'installazione aprendo il tuo terminale preferito ed eseguendo il seguente comando. Questo dovrebbe mostrare la versione installata di AWS CLI.

$ aws --version

Passo 6: Configura il tuo AWS CLI profilo

Configura il tuo profilo utilizzando uno dei seguenti metodi

La sso-session sezione del config file viene utilizzata per raggruppare le variabili di configurazione per SSO l'acquisizione dei token di accesso, che possono quindi essere utilizzati per acquisire le credenziali. AWS Vengono utilizzate le seguenti impostazioni:

Definite una sso-session sezione e la associate a un profilo. Le sso_start_url impostazioni sso_region e devono essere impostate all'interno della sso-session sezione. In genere, sso_account_id e sso_role_name deve essere impostato nella profile sezione in modo che SDK possano richiedere SSO le credenziali.

L'esempio seguente configura SDK per richiedere le SSO credenziali e supporta l'aggiornamento automatico dei token:

[profile dev] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start

La sso-session sezione del config file viene utilizzata per raggruppare le variabili di configurazione per SSO l'acquisizione di token di accesso, che possono quindi essere utilizzati per acquisire AWS le credenziali. Vengono utilizzate le seguenti impostazioni:

Definite una sso-session sezione e la associate a un profilo. sso_regione sso_start_url deve essere impostato all'interno della sso-session sezione. In genere, sso_account_id e sso_role_name deve essere impostato nella profile sezione in modo da SDK poter richiedere SSO le credenziali.

L'esempio seguente configura SDK per richiedere le SSO credenziali e supporta l'aggiornamento automatico dei token:

[profile my-dev-profile] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access

Il token di autenticazione viene memorizzato nella cache su disco nella ~/.aws/sso/cache directory con un nome di file basato sul nome della sessione.

Fase 7: Accedere a Identity Center IAM

Nota

La procedura di accesso potrebbe richiedere all'utente di consentire l' AWS CLI accesso ai dati. Poiché AWS CLI è basato su SDK for Python, i messaggi di autorizzazione possono contenere variazioni del botocore nome.

Per recuperare e memorizzare nella cache le credenziali IAM dell'Identity Center, esegui il seguente comando per AWS CLI aprire il browser predefinito e verificare l'accesso all'IAMIdentity Center.

$ aws sso login --profile my-dev-profile

Fase 8: Esegui i comandi Amazon S3

Per elencare i bucket che hai creato in precedenza, usa il aws s3 lscomando. L'esempio seguente elenca tutti i bucket Amazon S3.

$ aws s3 ls 2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2

Passaggio 9: disconnettersi da Identity Center IAM

Quando hai finito di usare il tuo profilo IAM Identity Center, esegui il comando seguente per eliminare le credenziali memorizzate nella cache.

$ aws sso logout Successfully signed out of all SSO profiles.

Passaggio 10: Pulisci le risorse

Al termine di questo tutorial, pulisci tutte le risorse che hai creato durante questo tutorial che non ti servono più, inclusi i bucket Amazon S3.

Risoluzione dei problemi

Se riscontri problemi durante l'utilizzo di AWS CLI, consulta le procedure comuni Risoluzione degli errori per AWS CLI per la risoluzione dei problemi.

Risorse aggiuntive

Le risorse aggiuntive sono le seguenti.