Configura l'accesso alle credenziali temporanee - AWS SDK for Java 2.x

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura l'accesso alle credenziali temporanee

Per una maggiore sicurezza, si AWS consiglia di configurare l'SDK for Java in modo da utilizzare credenziali temporanee anziché credenziali di lunga durata. Le credenziali temporanee sono costituite da chiavi di accesso (ID della chiave di accesso e chiave di accesso segreta) e da un token di sessione. Ti consigliamo di configurare l'SDK per ottenere automaticamente le credenziali temporanee, poiché il processo di aggiornamento del token è automatico. Tuttavia, puoi fornire direttamente all'SDK credenziali temporanee.

Configurazione di IAM Identity Center

Quando configuri l'SDK per utilizzare l'accesso Single Sign-On di IAM Identity Center come descritto Panoramica della configurazione in questa guida, l'SDK utilizza automaticamente credenziali temporanee.

L'SDK utilizza il token di accesso IAM Identity Center per accedere al ruolo IAM configurato con l'impostazione nel file. sso_role_name config L'SDK assume questo ruolo IAM e recupera le credenziali temporanee da utilizzare per le richieste. AWS servizio

Per maggiori dettagli su come l'SDK ottiene le credenziali temporanee dalla configurazione, consulta la sezione Understanding IAM Identity Center dell'SDK and Tools Reference Guide. AWS

Recupera dal portale di accesso AWS

In alternativa alla configurazione Single Sign-On di IAM Identity Center, puoi copiare e utilizzare le credenziali temporanee disponibili nel portale di accesso. AWS È possibile utilizzare le credenziali temporanee in un profilo o utilizzarle come valori per le proprietà di sistema e le variabili di ambiente.

Imposta un file di credenziali locale per credenziali temporanee
  1. Crea un file di credenziali condiviso

  2. Nel file delle credenziali, incolla il seguente testo segnaposto fino a incollare le credenziali temporanee funzionanti.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Salvare il file. Il file ~/.aws/credentials dovrebbe ora esistere sul tuo sistema di sviluppo locale. Questo file contiene il profilo [predefinito] utilizzato dall'SDK for Java se non viene specificato un profilo denominato specifico.

  4. Accedi al portale di AWS accesso

  5. Segui queste istruzioni sotto l'intestazione Aggiornamento manuale delle credenziali per copiare le credenziali del ruolo IAM dal AWS portale di accesso.

    1. Per la fase 4 delle istruzioni collegate, scegli il nome del ruolo IAM che concede l'accesso per le tue esigenze di sviluppo. Questo ruolo in genere ha un nome simile PowerUserAccessa Developer.

    2. Per il passaggio 7, seleziona l'opzione Aggiungi manualmente un profilo al file delle AWS credenziali e copia il contenuto.

  6. Incolla le credenziali copiate nel credentials file locale e rimuovi il nome del profilo generato. Il file dovrebbe essere simile al seguente.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Salvare il file credentials.

Quando l'SDK for Java crea un client di servizio, accederà a queste credenziali temporanee e le utilizzerà per ogni richiesta. Le impostazioni per il ruolo IAM scelto nella fase 5a determinano la durata di validità delle credenziali temporanee. La durata massima è di dodici ore.

Dopo la scadenza delle credenziali temporanee, ripeti i passaggi da 4 a 7.