

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione con l'utilizzo di AWS AWS SDK for Java 2.x
<a name="get-started-auth"></a>

 È necessario stabilire la modalità di AWS SDK for Java 2.x autenticazione AWS quando si sviluppa con i servizi. AWS L'SDK gestisce l'individuazione delle credenziali, la creazione delle firme e l'aggiornamento delle credenziali completamente in background, consentendoti di concentrarti sulla logica dell'applicazione.

## Configurazione per l'autenticazione
<a name="setup-auth"></a>

L'argomento [Autenticazione e accesso](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) nella Guida di riferimento agli strumenti AWS SDKs e agli strumenti descrive i diversi approcci di autenticazione.

Per lo sviluppo locale, l'approccio consigliato consiste nell'utilizzare credenziali a breve termine accedendo alla AWS CLI con le credenziali di accesso della console. Consigliato se utilizzi utenti root, IAM o federazione con IAM per l'accesso all'account. AWS Segui le istruzioni riportate in [Credenziali di accesso per il lavoro di sviluppo interattivo utilizzando AWS SDK for Java 2.x](credentials-temporary.md).

Dopo aver seguito le istruzioni contenute nella AWS SDKs Tools Reference Guide, il sistema dovrebbe essere configurato in modo da consentire all'SDK di firmare le richieste:

### 1. Sviluppo locale utilizzando credenziali a breve termine
<a name="setup-login"></a>

Per lo sviluppo locale, l'approccio consigliato consiste nell'utilizzare credenziali a breve termine accedendo alla AWS CLI con le credenziali di accesso della console. Consigliato se utilizzi utenti root, IAM o federazione con IAM per l'accesso all'account. AWS 

Per istruzioni, consulta [Utilizzo dei provider di credenziali in](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-temporary.html). AWS SDK for Java 2.x

### 2. Configurazione per l'accesso Single Sign-On per l'SDK
<a name="setup-credentials"></a>

Dopo aver completato il passaggio 2 nella [sezione sull'accesso programmatico](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted) in modo che l'SDK possa utilizzare l'autenticazione IAM Identity Center, il sistema dovrebbe contenere i seguenti elementi.
+ Il AWS CLI, che viene utilizzato per avviare una [sessione del portale di AWS accesso](#setup-login-sso) prima di eseguire l'applicazione.
+ Un `~/.aws/config` file che contiene un [profilo predefinito](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile). L'SDK for Java utilizza la configurazione del provider di token SSO del profilo per acquisire le credenziali prima di inviare richieste a. AWS Il valore `sso_role_name`, che è un ruolo IAM connesso a un set di autorizzazioni di IAM Identity Center, dovrebbe consentire l'accesso ai Servizi AWS utilizzati nell'applicazione.

  Il seguente `config` file di esempio mostra un profilo predefinito impostato con la configurazione del provider di token SSO. L'impostazione `sso_session` del profilo si riferisce alla sezione `sso-session` denominata. La sezione `sso-session` contiene le impostazioni per avviare una sessione del portale di accesso AWS .

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

Per maggiori dettagli sulle impostazioni utilizzate nella configurazione del provider di token SSO, consulta Configurazione del provider di [token SSO nella AWS SDKs and Tools Reference](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) Guide.

Se l'ambiente di sviluppo non è configurato per l'accesso programmatico come mostrato in precedenza, segui il [passaggio 2 della SDKs Guida di riferimento](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted).

### 3. Effettuate l'accesso utilizzando il AWS CLI
<a name="setup-login-sso"></a>

Prima di eseguire un'applicazione che consente l'accesso Servizi AWS, è necessaria una sessione attiva del portale di AWS accesso affinché l'SDK utilizzi l'autenticazione IAM Identity Center per risolvere le credenziali. Esegui il seguente comando in AWS CLI per accedere al portale di accesso. AWS 

```
aws sso login
```

Poiché disponi di una configurazione predefinita del profilo, non devi chiamare il comando con un'opzione `--profile`. Se la configurazione del provider di token SSO utilizza un profilo denominato, il comando è `aws sso login --profile named-profile`.

Per verificare se hai già una sessione attiva, esegui il seguente comando AWS CLI .

```
aws sts get-caller-identity
```

La risposta a questo comando dovrebbe restituire l'account IAM Identity Center e il set di autorizzazioni configurati nel file `config` condiviso.

**Nota**  
Se hai già una sessione attiva del portale di AWS accesso ed esegui`aws sso login`, non ti verrà richiesto di fornire credenziali.   
Tuttavia, verrà visualizzata una finestra di dialogo che richiede l'autorizzazione per accedere `botocore` alle informazioni. `botocore`è la base per AWS CLI .   
Seleziona **Consenti** per autorizzare l'accesso alle tue informazioni per AWS CLI e SDK for Java.

## Opzioni di autenticazione aggiuntive
<a name="setup-additional"></a>

Per ulteriori opzioni sull'autenticazione per l'SDK, come l'uso di profili e variabili di ambiente, consultate il capitolo sulla [configurazione](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) nella Guida di riferimento agli strumenti AWS SDKs e agli strumenti.