

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione con l'AWSutilizzo di AWS SDK per Rust
<a name="credentials"></a>

È necessario stabilire in che modo il codice si autentica AWS durante lo sviluppo con. Servizi AWS È possibile configurare l'accesso programmatico alle AWS risorse in diversi modi a seconda dell'ambiente e dell'AWSaccesso a disposizione. 

Per scegliere il metodo di autenticazione e configurarlo per l'SDK, consulta [Autenticazione e accesso](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) nella Guida di *riferimento agli strumenti AWS SDKs e agli strumenti*. 

Consigliamo ai nuovi utenti che si stanno sviluppando localmente e che non dispongono di un metodo di autenticazione da parte del datore di lavoro di AWS IAM Identity Center configurarlo. Questo metodo include l'installazione di AWS CLI per facilitare la configurazione e per accedere regolarmente al portale di AWS accesso. 

 Se scegli questo metodo, completa la procedura per l'[accesso per lo sviluppo AWS locale utilizzando le credenziali della console](https://docs.aws.amazon.com/sdkref/latest/guide/access-login.html) nella *Guida di riferimento AWS SDKs e agli strumenti*. Successivamente, l'ambiente dovrebbe contenere i seguenti elementi:
+ IlAWS CLI, che viene utilizzato per avviare una sessione del portale di AWS accesso prima di eseguire l'applicazione.
+ Un [AWS`config`file condiviso](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) con un `[default]` profilo con un set di valori di configurazione a cui è possibile fare riferimento dall'SDK. Per trovare la posizione di questo file, consulta [Posizione dei file condivisi nella Guida](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) di *riferimento agli strumenti AWS SDKs e strumenti*.
+  Il `config` file condiviso imposta l'[https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html)impostazione. Questo imposta l'impostazione predefinita Regione AWS utilizzata dall'SDK per AWS le richieste. Questa regione viene utilizzata per le richieste di servizio SDK che non sono specificate con una regione da utilizzare. 
+  L'SDK utilizza la configurazione del [provider di credenziali di accesso](https://docs.aws.amazon.com/sdkref/latest/guide/feature-login-credentials.html) del profilo per acquisire le credenziali prima di inviare richieste a. AWS Il `login_session` valore, che memorizza l'identità della sessione della console di gestione selezionata durante il flusso di lavoro di accesso, consente l'accesso ai AWS servizi utilizzati nell'applicazione. 

  Il seguente `config` file di esempio mostra un profilo predefinito impostato con la sessione della console di configurazione del provider di credenziali di accesso selezionata durante il flusso di lavoro di accesso. L'`login_session`impostazione del profilo si riferisce alla sessione di console denominata selezionata durante il flusso di lavoro:

  ```
  [default]
  login_session = arn:aws:iam::0123456789012:user/username
  region = us-east-1
  ```
**Nota**  
È necessario abilitare la `credentials-login` funzionalità della `aws-config` cassa per utilizzare questo provider di credenziali.

## Ulteriori informazioni di autenticazione
<a name="credother"></a>

Utenti umani, noti anche come *identità umane,* sono le persone, gli amministratori, gli sviluppatori, gli operatori e i consumatori delle tue applicazioni. Devono avere un'identità per accedere agli AWS ambienti e alle applicazioni dell'utente. Gli utenti umani che fanno parte della tua organizzazione, ovvero tu, lo sviluppatore, sono noti come *identità della forza lavoro*. 

Utilizza credenziali temporanee per l'accesso. AWS Puoi utilizzare un provider di identità per i tuoi utenti umani per fornire l'accesso federato agli AWS account assumendo ruoli che forniscono credenziali temporanee. Per la gestione centralizzata degli accessi, ti consigliamo di utilizzare AWS IAM Identity Center (IAM Identity Center) per gestire l'accesso ai tuoi account e le autorizzazioni all'interno di tali account. Per altre alternative, consulta quanto segue:
+ Per ulteriori informazioni sulle best practice, consulta [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.
+ Per creare AWS credenziali a breve termine, consulta [Temporary Security Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *IAM User Guide*.
+ *Per ulteriori informazioni sugli altri provider di credenziali supportati da SDK for Rust, consulta Fornitori di [credenziali standardizzati nella and Tools Reference Guide](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html). AWS SDKs *