Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del AWS CLI
Questo argomento spiega come configurare rapidamente le impostazioni di base utilizzate da AWS Command Line Interface (AWS CLI) per interagire AWS. Queste includono le credenziali di sicurezza, il formato di output predefinito e la AWS regione predefinita.
Raccogli le tue credenziali per l'accesso programmatico
Avrai bisogno dell'accesso programmatico se desideri interagire con l' AWS esterno di. AWS Management Console Per istruzioni di autenticazione e credenziali, scegli una delle seguenti opzioni:
Tipo di autenticazione |
Scopo |
Istruzioni |
IAMCredenziali a breve termine per gli utenti della forza lavoro di Identity Center
|
(Consigliato) Utilizza credenziali a breve termine per un utente della forza lavoro di IAM Identity Center. Le best practice di sicurezza sono da utilizzare AWS Organizations con IAM Identity Center. Combina credenziali a breve termine con una directory utente, ad esempio la directory integrata IAM Identity Center o Active Directory. |
Configurazione dell'autenticazione IAM Identity Center con AWS CLI |
IAMcredenziali utente a breve termine |
Utilizza le credenziali IAM utente a breve termine, che sono più sicure delle credenziali a lungo termine. Se le tue credenziali sono compromesse, c'è un periodo di tempo limitato in cui possono essere utilizzate prima della scadenza. |
Autenticazione con credenziali a breve termine per AWS CLI |
IAMo utenti di IAM Identity Center su un'EC2istanza Amazon. |
Utilizza i metadati delle EC2 istanze Amazon per richiedere credenziali temporanee utilizzando il ruolo assegnato all'istanza AmazonEC2. |
Utilizzo dei metadati delle EC2 istanze Amazon come credenziali nel AWS CLI |
Assumi ruoli per le autorizzazioni |
Associa un altro metodo di credenziali e assumi un ruolo per l'accesso temporaneo a cui l' Servizi AWS utente potrebbe non avere accesso. |
Utilizzo di un IAM ruolo in AWS CLI |
IAMcredenziali utente a lungo termine |
(Non consigliato) Utilizza credenziali a lungo termine, che non hanno scadenza. |
Autenticazione tramite credenziali IAM utente per AWS CLI |
Archiviazione esterna degli utenti della IAM nostra forza lavoro di IAM Identity Center |
(Non consigliato) Associa un altro metodo di credenziali ma archivia i valori delle credenziali in una posizione esterna a. AWS CLI Questo metodo è sicuro solo quanto la posizione esterna in cui sono archiviate le credenziali. |
Acquisizione di credenziali con un processo esterno in AWS CLI |
Configurazione di nuove configurazioni e credenziali
AWS CLI Memorizza le informazioni di configurazione e credenziali in un profilo (una raccolta di impostazioni) nei file credentials
andconfig
.
Esistono principalmente due metodi per eseguire rapidamente la configurazione:
Gli esempi seguenti utilizzano valori di esempio per ciascuno dei metodi di autenticazione. Sostituisci i valori di esempio con i tuoi.
Configurazione tramite comandi AWS CLI
Per uso generale, i aws configure sso
comandi aws configure
o nel terminale preferito sono il modo più veloce per configurare AWS CLI
l'installazione. In base al metodo di credenziali preferito, AWS CLI vengono richieste le informazioni pertinenti. Per impostazione predefinita, le informazioni in questo profilo vengono utilizzate quando si esegue un AWS CLI comando che non specifica esplicitamente un profilo da utilizzare.
Per ulteriori informazioni sui config
file credentials
and, vedereImpostazioni dei file di configurazione e credenziali in AWS CLI.
- IAM Identity Center
(SSO)
-
Questo esempio riguarda l' AWS IAM Identity Center utilizzo della aws configure sso
procedura guidata. Per ulteriori informazioni, consulta Configurazione dell'autenticazione IAM Identity Center con AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Questo esempio riguarda il metodo precedente di AWS IAM Identity Center utilizzo della aws configure sso
procedura guidata. Per utilizzare la versione precedenteSSO, lasciate vuoto il nome della sessione. Per ulteriori informazioni, consulta Configurazione dell'autenticazione IAM Identity Center con AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Questo esempio riguarda le credenziali a breve termine di AWS Identity and Access Management. La procedura guidata aws configure viene utilizzata per impostare i valori iniziali e quindi il aws configure set
comando assegna l'ultimo valore necessario. Per ulteriori informazioni, consulta Autenticazione con credenziali a breve termine per AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Questo esempio serve per assumere un ruolo. IAM I profili che utilizzano IAM ruoli estraggono le credenziali da un altro profilo e quindi applicano le autorizzazioni di IAM ruolo. Negli esempi seguenti, default
è il profilo di origine per le credenziali e prende in user1
prestito le stesse credenziali per poi assumere un nuovo ruolo. Non esiste una procedura guidata per questo processo, pertanto ogni valore viene impostato utilizzando il comando. aws configure set
Per ulteriori informazioni, consulta Utilizzo di un IAM ruolo in AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Questo esempio riguarda le credenziali ottenute dai metadati dell'EC2istanza Amazon di hosting. Non esiste una procedura guidata per questo processo, pertanto ogni valore viene impostato utilizzando il comando. aws configure
set
Per ulteriori informazioni, consulta Utilizzo dei metadati delle EC2 istanze Amazon come credenziali nel AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Per evitare rischi per la sicurezza, non utilizzate IAM gli utenti per l'autenticazione quando sviluppate software appositamente creato o lavorate con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.
Questo esempio riguarda le credenziali a lungo termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione tramite credenziali IAM utente per AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Per informazioni più dettagliate sui metodi di autenticazione e credenziali, vedere. Credenziali di autenticazione e accesso per AWS CLI
Modifica manuale delle credenziali e dei file di configurazione
Quando copi e incolla le informazioni, ti consigliamo di modificare manualmente il config
file and. credentials
In base al metodo di credenziali preferito, i file vengono configurati in modo diverso.
I file vengono memorizzati nella home directory all'.aws
interno della cartella. La posizione della home directory varia in base al sistema operativo, ma viene definita utilizzando le variabili di ambiente %UserProfile%
in Windows e $HOME
o ~
(tilde) nei sistemi basati su Unix. Per ulteriori informazioni sulla posizione in cui sono archiviate queste impostazioni, vedereDove vengono archiviate le impostazioni di configurazione?.
Gli esempi seguenti mostrano un default
profilo e un profilo denominati user1
e utilizzano valori di esempio. Sostituisci i valori di esempio con i tuoi. Per ulteriori informazioni sui config
file credentials
and, vedereImpostazioni dei file di configurazione e credenziali in AWS CLI.
- IAM Identity Center
(SSO)
-
Questo esempio è per AWS IAM Identity Center. Per ulteriori informazioni, consulta Configurazione dell'autenticazione IAM Identity Center con AWS CLI.
File di credenziali
Il credentials
file non viene utilizzato per questo metodo di autenticazione.
File di configurazione
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Questo esempio riguarda il metodo legacy di AWS IAM Identity Center. Per ulteriori informazioni, consulta Configurazione dell'autenticazione IAM Identity Center con AWS CLI.
File di credenziali
Il credentials
file non viene utilizzato per questo metodo di autenticazione.
File di configurazione
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Questo esempio riguarda le credenziali a breve termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione con credenziali a breve termine per AWS CLI.
File di credenziali
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
File di configurazione
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Questo esempio serve per assumere un IAM ruolo. I profili che utilizzano IAM ruoli estraggono le credenziali da un altro profilo e quindi applicano le autorizzazioni di IAM ruolo. Negli esempi seguenti, default
è il profilo di origine per le credenziali e prende in user1
prestito le stesse credenziali per poi assumere un nuovo ruolo. Per ulteriori informazioni, consulta Utilizzo di un IAM ruolo in AWS CLI.
File di credenziali
Il credentials
file dipende dall'autenticazione utilizzata dal profilo di origine. Nell'esempio seguente, il profilo di origine utilizza credenziali a breve termine.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
File di configurazione
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Questo esempio riguarda le credenziali ottenute dai metadati dell'EC2istanza Amazon di hosting. Per ulteriori informazioni, consulta Utilizzo dei metadati delle EC2 istanze Amazon come credenziali nel AWS CLI.
File di credenziali
Il credentials
file non viene utilizzato per questo metodo di autenticazione.
File di configurazione
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Per evitare rischi per la sicurezza, non utilizzate IAM gli utenti per l'autenticazione quando sviluppate software appositamente creato o lavorate con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.
Questo esempio riguarda le credenziali a lungo termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione tramite credenziali IAM utente per AWS CLI.
File di credenziali
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
File di configurazione
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Per informazioni più dettagliate sui metodi di autenticazione e credenziali, vedere. Credenziali di autenticazione e accesso per AWS CLI
Utilizzo dei file di configurazione e credenziali esistenti
Se disponi di file di configurazione e credenziali esistenti, questi possono essere utilizzati per. AWS CLI
Per usare i credentials
file config
and, spostali nella cartella denominata .aws
nella tua home directory. La posizione della home directory varia in base al sistema operativo, ma viene definita utilizzando le variabili di ambiente %UserProfile%
in Windows e $HOME
o ~
(tilde) nei sistemi basati su Unix.
È possibile specificare una posizione non predefinita per i credentials
file config
and impostando le variabili di AWS_SHARED_CREDENTIALS_FILE
ambiente AWS_CONFIG_FILE
e su un altro percorso locale. Per informazioni dettagliate, vedi Configurazione delle variabili di ambiente per AWS CLI.
Per informazioni più dettagliate sui file di configurazione e credenziali, vedere. Impostazioni dei file di configurazione e credenziali in AWS CLI