Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa un profilo denominato IAM Identity Center
Questo argomento descrive come utilizzare l'autenticazione degli utenti con AWS IAM Identity Center (IAM Identity Center) per ottenere le credenziali per eseguire i comandi. AWS CLI AWS CLI
Nota
Il fatto che le credenziali siano temporanee o si aggiornino automaticamente dipende da come è stato configurato in precedenza il profilo.
Argomenti
Prerequisiti
Hai configurato un profilo IAM Identity Center. Per ulteriori informazioni, consulta Configura l' AWS CLI utilizzo delle credenziali del token provider IAM Identity Center con aggiornamento automatico dell'autenticazione e Configurazione legacy non aggiornabile per AWS IAM Identity Center.
Accesso e ottenimento delle credenziali
Nota
La procedura di accesso potrebbe richiedere all'utente di consentire l'AWS CLIaccesso ai dati. Poiché AWS CLI è basato sull'SDK per Python, i messaggi di autorizzazione possono contenere variazioni del botocore
nome.
Dopo aver configurato un profilo denominato, puoi richiamarlo a cui richiedere le credenziali. AWS Prima di poter eseguire un comando di AWS CLI servizio, è necessario recuperare e memorizzare nella cache un set di credenziali. Per ottenere queste credenziali, esegui il comando seguente.
$
aws sso login --profile my-dev-profile
AWS CLIApre il browser predefinito e verifica l'accesso a IAM Identity Center.
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
Successfully logged into Start URL: https://my-sso-portal.awsapps.com/start
Se al momento non hai effettuato l'accesso a IAM Identity Center, devi fornire le tue credenziali IAM Identity Center.
Se AWS CLI non è in grado di aprire il browser, ti viene chiesto di aprirlo e di immette il codice specificato.
$
aws sso login --profile
my-dev-profile
Using a browser, open the following URL:
https://device.sso.us-west-2.amazonaws.com/
and enter the following code:QCFK-N451
Dopo che AWS CLI apre il browser predefinito (o l'utente apre manualmente il browser preferito) alla pagina specificata, immettere il codice fornito. La pagina web richiede quindi le credenziali IAM Identity Center.
Le credenziali della sessione IAM Identity Center vengono memorizzate nella cache. Se queste credenziali sono temporanee, includono un timestamp di scadenza e, quando scadono, le AWS CLI richieste di accedere nuovamente a IAM Identity Center.
Se le tue credenziali IAM Identity Center sono valide, le AWS CLI utilizza per recuperare in modo sicuro le AWS credenziali per il ruolo IAM specificato nel profilo.
Welcome, you have successfully signed-in to the AWS-CLI.
Puoi anche specificare quale sso-session
profilo utilizzare per l'accesso utilizzando il parametro del --sso-session
comando. aws sso login
$
aws sso login --sso-session
my-dev-session
Attempting to automatically open the SSO authorization page in your default browser. If the browser does not open or you wish to use a different device to authorize this request, open the following URL:
Successfully logged into Start URL:https://device.sso.us-west-2.amazonaws.com/
and enter the following code:QCFK-N451
https://cli-reinvent.awsapps.com/start
Esecuzione di un comando con il profilo IAM Identity Center
Puoi utilizzare queste credenziali per richiamare un AWS CLI comando con il profilo denominato associato. Nell'esempio seguente viene mostrato che il comando è stato eseguito in un ruolo assunto che fa parte dell'account specificato.
$
aws sts get-caller-identity --profile
my-dev-profile
{ "UserId": "AROA12345678901234567:test-user@example.com", "Account": "123456789011", "Arn": "arn:aws:sts::123456789011:assumed-role/AWSPeregrine_readOnly_12321abc454d123/test-user@example.com" }
Se hai effettuato l'accesso a IAM Identity Center e le credenziali memorizzate nella cache non sono scadute, le credenziali scadute vengono rinnovate AWS CLI automaticamente quando necessario. AWS Tuttavia, se le credenziali IAM Identity Center scadono, devi rinnovarle esplicitamente accedendo nuovamente al tuo account IAM Identity Center.
$
aws s3 ls --profile
my-sso-profile
Your short-term credentials have expired. Please sign-in to renew your credentials SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request.
Uscire dalle sessioni di IAM Identity Center
Quando hai finito di utilizzare i tuoi profili IAM Identity Center, puoi scegliere di non fare nulla e lasciare scadere le credenziali AWS temporanee e le credenziali IAM Identity Center. Tuttavia, puoi anche scegliere di eseguire il seguente comando per eliminare immediatamente tutte le credenziali memorizzate nella cache nella cartella cache delle credenziali SSO e tutte le credenziali AWS temporanee basate sulle credenziali IAM Identity Center. Ciò rende tali credenziali non disponibili per l'utilizzo per qualsiasi comando futuro.
$
aws sso logout
Successfully signed out of all SSO profiles.
Se in seguito desideri eseguire comandi con uno dei tuoi profili IAM Identity Center, devi eseguire nuovamente il aws sso login
comando (vedi la sezione precedente) e specificare il profilo da utilizzare.