SDKautenticazione con AWS - AWS SDK for JavaScript

La Guida API di riferimento AWS SDK for JavaScript V3 descrive in dettaglio tutte le API operazioni per la AWS SDK for JavaScript versione 3 (V3).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SDKautenticazione con AWS

È necessario stabilire con che modo il codice si autentica AWS durante lo sviluppo con. Servizi AWSÈ possibile configurare l'accesso programmatico alle AWS risorse in diversi modi a seconda dell'ambiente e dell' AWS accesso a disposizione.

Per scegliere il metodo di autenticazione e configurarlo per ilSDK, consulta Autenticazione e accesso nella Guida di riferimento AWS SDKs e agli strumenti.

Consigliamo ai nuovi utenti che stanno sviluppando localmente e che non dispongono di un metodo di autenticazione dal datore di lavoro di configurarlo AWS IAM Identity Center. Questo metodo include l'installazione di AWS CLI per facilitare la configurazione e per accedere regolarmente al portale di AWS accesso. Se si sceglie questo metodo, l'ambiente dovrebbe contenere i seguenti elementi dopo aver completato la procedura per l'autenticazione di IAM Identity Center nella AWS SDKsand Tools Reference Guide:

  • Il AWS CLI, che viene utilizzato per avviare una sessione del portale di AWS accesso prima di eseguire l'applicazione.

  • Un AWSconfigfile condiviso con un [default] profilo con un set di valori di configurazione a cui è possibile fare riferimento da. SDK Per trovare la posizione di questo file, consulta Posizione dei file condivisi nella Guida di riferimento agli strumenti AWS SDKs e agli strumenti.

  • Il config file condiviso imposta l'regionimpostazione. Questo imposta l'impostazione predefinita Regione AWS SDK utilizzata per AWS le richieste. Questa regione viene utilizzata per le richieste di SDK servizio che non sono specificate con una regione da utilizzare.

  • SDKUtilizza la configurazione del provider di SSO token del profilo per acquisire le credenziali prima di inviare richieste a AWS. Il sso_role_name valore, che è un IAM ruolo collegato a un set di autorizzazioni di IAM Identity Center, consente l'accesso ai Servizi AWS dati utilizzati nell'applicazione.

    Il seguente config file di esempio mostra un profilo predefinito impostato con la configurazione del provider di SSO token. L'sso_sessionimpostazione del profilo si riferisce alla sso-sessionsezione denominata. La sso-session sezione contiene le impostazioni per avviare una sessione del portale di AWS accesso.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

La AWS SDK for JavaScript v3 non necessita di pacchetti aggiuntivi (come SSO eSSOOIDC) da aggiungere all'applicazione per utilizzare l'autenticazione IAM Identity Center.

Per i dettagli sull'utilizzo esplicito di questo provider di credenziali, consulta il fromSSO()sito Web di npm (Node.js package manager).

Avviare una sessione del portale di accesso AWS

Prima di eseguire un'applicazione che consente l'accesso Servizi AWS, è necessaria una sessione attiva del portale di AWS accesso per utilizzare l'autenticazione IAM Identity Center SDK per risolvere le credenziali. A seconda della durata della sessione configurata, l'accesso alla fine scadrà e si SDK verificherà un errore di autenticazione. Per accedere al portale di AWS accesso, esegui il seguente comando in. AWS CLI

aws sso login

Se hai seguito le istruzioni e disponi di una configurazione predefinita del profilo, non è necessario richiamare il comando con un'--profileopzione. Se la configurazione del provider di SSO token utilizza un profilo denominato, il comando èaws sso login --profile named-profile.

Per verificare facoltativamente se hai già una sessione attiva, esegui il AWS CLI comando seguente.

aws sts get-caller-identity

Se la sessione è attiva, la risposta a questo comando riporta l'account IAM Identity Center e il set di autorizzazioni configurati nel config file condiviso.

Nota

Se hai già una sessione attiva del portale di AWS accesso ed eseguiaws sso login, non ti verrà richiesto di fornire credenziali.

La procedura di accesso potrebbe richiedere all'utente di consentire l' AWS CLI accesso ai dati. Poiché AWS CLI è basato su SDK for Python, i messaggi di autorizzazione potrebbero contenere variazioni del botocore nome.

Ulteriori informazioni di autenticazione

Utenti umani, noti anche come identità umane, sono le persone, gli amministratori, gli sviluppatori, gli operatori e i consumatori delle tue applicazioni. Devono avere un'identità per accedere agli AWS ambienti e alle applicazioni dell'utente. Gli utenti umani che fanno parte della tua organizzazione, ovvero tu, lo sviluppatore, sono noti come identità della forza lavoro.

Utilizza credenziali temporanee per l'accesso. AWS Puoi utilizzare un provider di identità per i tuoi utenti umani per fornire l'accesso federato agli AWS account assumendo ruoli che forniscono credenziali temporanee. Per la gestione centralizzata degli accessi, ti consigliamo di utilizzare AWS IAM Identity Center (IAMIdentity Center) per gestire l'accesso ai tuoi account e le autorizzazioni all'interno di tali account. Per altre alternative, consulta quanto segue: