Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di credenziali a lungo termine per l'autenticazione AWS SDKs e gli strumenti
avvertimento
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l'autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.
Se utilizzi un utente IAM per eseguire il codice, l'SDK o lo strumento nel tuo ambiente di sviluppo si autentica utilizzando credenziali utente IAM a lungo termine nel file condiviso. AWS credentials
Consulta le best practice di sicurezza nell'argomento IAM e passa a IAM Identity Center o ad altre credenziali temporanee il prima possibile.
Avvertenze e linee guida importanti per le credenziali
Avvertenze per le credenziali
-
NON utilizzare le credenziali root dell'account per accedere alle risorse AWS . Queste credenziali forniscono un accesso illimitato all'account e sono difficili da revocare.
-
NON inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell'applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
-
NON includete file che contengono credenziali nell'area del progetto.
-
Tieni presente che tutte le credenziali memorizzate nel AWS
credentials
file condiviso vengono archiviate in testo non crittografato.
Linee guida aggiuntive per la gestione sicura delle credenziali
Per una discussione generale su come gestire in modo sicuro le AWS credenziali, vedere Procedure ottimali per la gestione AWS delle chiavi di accesso nel. Riferimenti generali di AWS Considera inoltre quanto segue:
-
Usa ruoli IAM per le attività di Amazon Elastic Container Service (Amazon ECS).
-
Usa i ruoli IAM per le applicazioni in esecuzione su EC2 istanze Amazon.
Prerequisiti: creare un account AWS
Per utilizzare un utente IAM per accedere ai AWS servizi, sono necessari un AWS account e delle AWS credenziali.
-
Creazione di un account.
Per creare un AWS account, vedi Guida introduttiva: sei un utente principiante AWS? nella Guida di Gestione dell'account AWS riferimento.
-
Creazione di un utente amministratore.
Evita di utilizzare l'account utente root (l'account iniziale creato) per accedere alla console di gestione e ai servizi. Crea invece un account utente amministratore, come illustrato in Creazione di un utente amministratore nella Guida per l'utente di IAM.
Dopo aver creato l'account utente amministratore e registrato i dettagli di accesso, assicurati di disconnetterti dall'account utente root e di accedere nuovamente utilizzando l'account amministrativo.
Nessuno di questi account è adatto per lo sviluppo AWS o l'esecuzione di applicazioni su AWS. Come procedura ottimale, è necessario creare utenti, set di autorizzazioni o ruoli di servizio appropriati per queste attività. Per ulteriori informazioni, consulta Applicazione delle autorizzazioni del privilegio minimo nella Guida per l'utente di IAM.
Passaggio 1: crea il tuo utente IAM
-
Crea il tuo utente IAM seguendo la procedura Creating IAM users (console) nella IAM User Guide. Quando crei il tuo utente IAM:
-
Ti consigliamo di selezionare Fornisci l'accesso utente a AWS Management Console. Ciò ti consente di visualizzare Servizi AWS il codice in esecuzione in un ambiente visivo, ad esempio controllando i log di AWS CloudTrail diagnostica o caricando file su Amazon Simple Storage Service, il che è utile per il debug del codice.
-
Per le opzioni Imposta autorizzazioni - Autorizzazione, seleziona Allega direttamente le politiche per indicare come desideri assegnare le autorizzazioni a questo utente.
-
La maggior parte dei tutorial SDK «Getting Started» utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l'accesso completo ad Amazon S3, seleziona la
AmazonS3FullAccess
policy da allegare a questo utente.
-
-
Puoi ignorare i passaggi facoltativi di tale procedura relativi all'impostazione dei limiti o dei tag di autorizzazione.
-
Passaggio 2: Ottieni le tue chiavi di accesso
-
Nel pannello di navigazione della console IAM, seleziona Utenti, quindi seleziona
User name
l'utente che hai creato in precedenza. -
Nella pagina dell'utente, seleziona la pagina Credenziali di sicurezza. Quindi, in Chiavi di accesso, seleziona Crea chiave di accesso.
-
Per Creare la chiave di accesso Step 1, scegli Command Line Interface (CLI) o Codice locale. Entrambe le opzioni generano lo stesso tipo di chiave da utilizzare sia con che con. AWS CLI SDKs
-
Per la creazione della chiave di accesso (Fase 2), inserisci un tag opzionale e seleziona Avanti.
-
Per la fase 3 di creazione della chiave di accesso, seleziona Scarica il file.csv per salvare un
.csv
file con la chiave di accesso e la chiave di accesso segreta del tuo utente IAM. Ti serviranno queste informazioni per dopo.avvertimento
Utilizza le misure di sicurezza appropriate per proteggere queste credenziali.
-
Seleziona Done (Fatto)
Passaggio 3: Aggiornare il file condiviso credentials
-
Crea o apri il AWS
credentials
file condiviso. Questo file si trova~/.aws/credentials
su sistemi Linux e macOS e%USERPROFILE%\.aws\credentials
su Windows. Per ulteriori informazioni, consulta Ubicazione dei file delle credenziali. -
Aggiungi il testo seguente al
credentials
file condiviso. Sostituisci il valore ID di esempio e il valore della chiave di esempio con i valori del.csv
file scaricato in precedenza.[default] aws_access_key_id =
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key =wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
-
Salvare il file.
Il credentials
file condiviso è il modo più comune per archiviare le credenziali. Queste possono anche essere impostate come variabili di ambiente, vedi AWS chiavi di accesso per i nomi delle variabili di ambiente. Questo è un modo per iniziare, ma ti consigliamo di passare a IAM Identity Center o ad altre credenziali temporanee il prima possibile. Dopo aver abbandonato l'utilizzo di credenziali a lungo termine, ricordati di eliminare queste credenziali dal file condiviso. credentials