Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di IAM Roles Anywhere per l'autenticazione AWS SDKs e gli strumenti
Puoi utilizzare IAM Roles Anywhere per ottenere credenziali di sicurezza temporanee in IAM per carichi di lavoro come server, contenitori e applicazioni eseguiti all'esterno di. AWS Per utilizzare IAM Roles Anywhere, i carichi di lavoro devono utilizzare certificati X.509. L'amministratore cloud deve fornire il certificato e la chiave privata necessari per configurare IAM Roles Anywhere come fornitore di credenziali.
Fase 1: configurare IAM Roles Anywhere
IAM Roles Anywhere offre un modo per ottenere credenziali temporanee per un carico di lavoro o un processo eseguito all'esterno di. AWS Viene stabilito un trust anchor con l'autorità di certificazione per ottenere credenziali temporanee per il ruolo IAM associato. Il ruolo imposta le autorizzazioni che il carico di lavoro avrà quando il codice si autentica con IAM Roles Anywhere.
Per i passaggi per configurare trust anchor, IAM role e IAM Roles Anywhere, consulta Creating a trust anchor and profile in Roles Anywhere nella Guida per l'utente di IAM AWS Identity and Access Management Roles Anywhere.
Nota
Un profilo nella IAM Roles Anywhere User Guide si riferisce a un concetto unico all'interno del servizio IAM Roles Anywhere. Non è correlato ai profili all'interno del AWS config
file condiviso.
Passaggio 2: utilizza IAM Roles Anywhere
Per ottenere credenziali di sicurezza temporanee da IAM Roles Anywhere, utilizza lo strumento di supporto alle credenziali fornito da IAM Roles Anywhere. Lo strumento per le credenziali implementa il processo di firma per IAM Roles Anywhere.
Per istruzioni su come scaricare lo strumento di supporto alle credenziali, consulta Ottenere credenziali di sicurezza temporanee da AWS Identity and Access Management Roles Anywhere nella Guida per l'utente di IAM Roles Anywhere.
Per utilizzare le credenziali di sicurezza temporanee di IAM Roles Anywhere con AWS SDKs and the AWS CLI, puoi configurare le credential_process
impostazioni nel file condiviso. AWS config
AWS CLI Supporta un provider di credenziali di processo che utilizza credential_process
per l'autenticazione. SDKs Di seguito viene illustrata la struttura generale da impostare. credential_process
credential_process = [path to helper tool] [command] [--parameter1
value
] [--parameter2value
] [...]
Il credential-process
comando dello strumento di supporto restituisce credenziali temporanee in un formato JSON standard compatibile con l'impostazione. credential_process
Notate che il nome del comando contiene un trattino, ma il nome dell'impostazione contiene un carattere di sottolineatura. Il comando richiede i seguenti parametri:
-
private-key
— Il percorso della chiave privata che ha firmato la richiesta. -
certificate
— Il percorso del certificato. -
role-arn
— L'ARN del ruolo per cui ottenere le credenziali temporanee. -
profile-arn
— L'ARN del profilo che fornisce una mappatura per il ruolo specificato. -
trust-anchor-arn
— L'ARN del trust anchor utilizzato per l'autenticazione.
L'amministratore del cloud deve fornire il certificato e la chiave privata. Tutti e tre i valori ARN possono essere copiati da. AWS Management Console L'esempio seguente mostra un config
file condiviso che configura il recupero delle credenziali temporanee dallo strumento di supporto.
[profile
dev
] credential_process = ./aws_signing_helper credential-process --certificate/path/to/certificate
--private-key/path/to/private-key
--trust-anchor-arnarn:aws:rolesanywhere:region:account:trust-anchor/TA_ID
--profile-arnarn:aws:rolesanywhere:region:account:profile/PROFILE_ID
--role-arnarn:aws:iam::account:role/ROLE_ID
Per i parametri opzionali e i dettagli aggiuntivi dello strumento di supporto, consulta IAM
Per i dettagli sull'impostazione della configurazione SDK stessa e sul fornitore delle credenziali di processo, consulta questa guida. Provider di credenziali di processo