

**Questa documentazione è valida AWS CLI solo per la versione 1.**

Abbiamo annunciato l' end-of-supportimminente rilascio della AWS CLI versione 1. Ti consigliamo di migrare alla AWS CLI versione 2. [Per date, dettagli aggiuntivi e informazioni su come effettuare la migrazione, consulta l'annuncio.](https://aws.amazon.com/blogs/developer/cli-v1-maintenance-mode-announcement/) Per la documentazione relativa alla versione 2 di AWS CLI, consulta la [Guida per l'utente della versione 2](https://docs.aws.amazon.com/cli/latest/userguide/).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione con credenziali a breve termine per AWS CLI
<a name="cli-authentication-short-term"></a>

Ti suggeriamo di configurare l’SDK o lo strumento per utilizzare l’[autenticazione Centro identità IAM](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) con opzioni di durata della sessione estesa. Tuttavia, è possibile copiare e utilizzare le credenziali temporanee disponibili nel portale di accesso. AWS Le nuove credenziali dovranno essere copiate quando scadono. È possibile utilizzare le credenziali temporanee in un profilo o utilizzarle come valori per le proprietà di sistema e le variabili di ambiente.

1. [Accedere al portale di AWS accesso](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html).

1. Segui [queste istruzioni](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html) per copiare le credenziali del ruolo IAM dal portale di AWS accesso.

   1. Per la fase 2 delle istruzioni collegate, scegli l' AWS account e il nome del ruolo IAM che garantiscono l'accesso per le tue esigenze di sviluppo. Questo ruolo in genere ha un nome simile **PowerUserAccess**a **Developer**. 

   1. Per la fase 4, seleziona l’opzione **Aggiungi un profilo al file delle credenziali AWS ** e copia il contenuto. 

1. Crea o apri il file delle credenziali `credentials` condiviso. Questo file è denominato `~/.aws/credentials` su sistemi Linux e macOS e `%USERPROFILE%\.aws\credentials` su Windows. Per ulteriori informazioni, consulta [Impostazioni dei file di configurazione e credenziali in AWS CLI](cli-configure-files.md). 

1. Aggiungi il testo seguente al file `credentials` condiviso. Sostituisci i valori di esempio con le credenziali che hai copiato. 

   ```
   [default] 
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE 
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. Aggiungi la Regione e il formato predefiniti preferiti al file `config` condiviso. 

   ```
   [default]
   region=us-west-2
   output=json
   
   [profile user1]
   region=us-east-1
   output=text
   ```

Quando l’SDK crea un client di servizio, accederà a queste credenziali temporanee e le utilizzerà per ogni richiesta. Le impostazioni per il ruolo IAM scelto nella fase 2a determinano [per quanto tempo le credenziali temporanee sono valide](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). La durata massima è di dodici ore.

Ripeti queste fasi ogni volta che scadono le tue credenziali.