Autenticazione SDK conAWS - AWS SDKper Ruby

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autenticazione SDK conAWS

È necessario stabilire in che modo il codice si autentica conAWS quando si sviluppa conAWS servizi. È possibile configurare l'accesso programmatico alleAWS risorse in diversi modi a seconda dell'ambiente e dell'AWSaccesso disponibile.

Per scegliere il metodo di autenticazione e configurarlo per l'SDK, consulta Autenticazione e accesso nella Guida di riferimento agliAWS SDK e agli strumenti.

Consigliamo di configurare i nuovi utenti che si stanno sviluppando localmente e non hanno ricevuto un metodo di autenticazione dal datore di lavoroAWS IAM Identity Center. Questo metodo include l'installazione diAWS CLI per facilitare la configurazione e l'accesso regolare al portale diAWS accesso. Se si sceglie questo metodo, l'ambiente dovrebbe contenere i seguenti elementi dopo aver completato la procedura per l'autenticazione di IAM Identity Center nella Guida di riferimento agliAWS SDK e agli strumenti:

  • IlAWS CLI, utilizzato per avviare una sessione del portale diAWS accesso prima di eseguire l'applicazione.

  • Un AWSconfigfile condiviso con un[default] profilo con un set di valori di configurazione a cui è possibile fare riferimento dall'SDK. Per trovare la posizione di questo file, consulta Posizione dei file condivisi nella Guida di riferimento agliAWS SDK e agli strumenti.

  • Ilconfig file condiviso imposta l'regionimpostazione. Questo imposta l'impostazione predefinitaRegione AWS utilizzata dall'SDK perAWS le richieste. Questa regione viene utilizzata per le richieste di servizi SDK che non sono specificate con una regione da utilizzare.

  • L'SDK utilizza la configurazione del provider di token SSO del profilo per acquisire credenziali prima di inviare richieste aAWS. Ilsso_role_name valore, che è un ruolo IAM collegato a un set di autorizzazioni IAM Identity Center, consente l'AWS serviziaccesso all'utente nell'applicazione.

    Il seguenteconfig file di esempio mostra un profilo predefinito impostato con la configurazione del provider di token SSO. L'sso_sessionimpostazione del profilo si riferisce alla sso-sessionsezione denominata. Lasso-session sezione contiene le impostazioni per avviare una sessione del portale diAWS accesso.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

L'AWSSDK for Ruby non richiede l'aggiunta di pacchetti aggiuntivi (comeSSO andSSOOIDC) all'applicazione per utilizzare l'autenticazione IAM Identity Center.

Avvia una sessione del portale diAWS accesso

Prima di eseguire un'applicazione che accedeAWS servizi, è necessaria una sessione del portale diAWS accesso attiva affinché l'SDK utilizzi l'autenticazione IAM Identity Center per risolvere le credenziali. A seconda della durata della sessione configurata, l'accesso scadrà e l'SDK riscontrerà un errore di autenticazione. Per accedere al portale diAWS accesso, esegui il seguente comando inAWS CLI.

aws sso login

Se hai seguito le istruzioni e hai una configurazione predefinita del profilo, non è necessario chiamare il comando con un'--profileopzione. Se la configurazione del provider di token SSO utilizza un profilo denominato, il comando èaws sso login --profile named-profile.

Per verificare facoltativamente se hai già una sessione attiva, esegui ilAWS CLI comando seguente.

aws sts get-caller-identity

Se la sessione è attiva, la risposta a questo comando riporta l'account IAM Identity Center e il set di autorizzazioni configurati nelconfig file condiviso.

Nota

Se hai già una sessione attiva del portale diAWS accesso ed eseguiaws sso login, non ti verrà richiesto di fornire le credenziali.

La procedura di accesso potrebbe richiedere di consentire l'AWS CLIaccesso ai dati. PoichéAWS CLI è basato sull'SDK per Python, i messaggi di autorizzazione potrebbero contenere variazioni delbotocore nome.

Informazioni dettagliate sull'autenticazione

Utenti umani, noti anche come identità umane, sono le persone, gli amministratori, gli sviluppatori, gli operatori e i consumatori delle tue applicazioni. Devono avere un'identità per accedere ai tuoi ambienti e alle tue applicazioni AWS. Gli utenti dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'umani dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'

Usa credenziali temporanee per l'accessoAWS. È possibile utilizzare un provider di identità affinché gli utenti umani possano fornire l'accesso federato ad account AWS assumendo ruoli, che forniscono credenziali temporanee. Per una gestione centralizzata degli accessi, consigliamo di utilizzareAWS IAM Identity Center (IAM Identity Center) per gestire l'accesso ai tuoi account e le autorizzazioni all'interno di questi account. Per ulteriori alternative, consulta gli argomenti seguenti: