

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS SDKs e Tools: fornitori di credenziali standardizzati
<a name="standardized-credentials"></a>

Molti fornitori di credenziali sono stati standardizzati in base a impostazioni predefinite coerenti e funzionano allo stesso modo per molti di essi. SDKs Questa coerenza aumenta la produttività e la chiarezza durante la codifica su più pagine. SDKs Tutte le impostazioni possono essere sovrascritte nel codice. Per i dettagli, consulta la tua API SDK specifica.

**Importante**  
Non tutti SDKs supportano tutti i provider e nemmeno tutti gli aspetti all'interno di un provider.

**Topics**
+ [Comprendi la catena di fornitori di credenziali](#credentialProviderChain)
+ [Catene di fornitori di credenziali specifiche per SDK e strumenti](#sdk-chains)
+ [AWS chiavi di accesso](feature-static-credentials.md)
+ [Provider di accesso](feature-login-credentials.md)
+ [Assumi il ruolo di fornitore](feature-assume-role-credentials.md)
+ [Fornitore di contenitori](feature-container-credentials.md)
+ [Fornitore di IAM Identity Center](feature-sso-credentials.md)
+ [Fornitore IMDS](feature-imds-credentials.md)
+ [Fornitore di processi](feature-process-credentials.md)

## Comprendi la catena di fornitori di credenziali
<a name="credentialProviderChain"></a>

Tutti SDKs hanno una serie di luoghi (o fonti) che controllano per trovare credenziali valide da utilizzare per effettuare una richiesta a un. Servizio AWS Dopo aver trovato credenziali valide, la ricerca viene interrotta. Questa ricerca sistematica è chiamata catena di fornitori di credenziali. 

Quando si utilizza uno dei provider di credenziali standardizzati, cercano AWS SDKs sempre di rinnovare automaticamente le credenziali quando scadono. La catena di fornitori di credenziali integrata offre all'applicazione la possibilità di aggiornare le credenziali indipendentemente dal provider utilizzato nella catena. Per eseguire questa operazione non è necessario alcun codice aggiuntivo per l'SDK.

Sebbene la catena distinta utilizzata da ciascun SDK vari, la maggior parte delle volte include fonti come le seguenti:


| Fornitore di credenziali | Description | 
| --- | --- | 
| [AWS chiavi di accesso](feature-static-credentials.md) | AWS chiavi di accesso per un utente IAM (ad esempioAWS\$1ACCESS\$1KEY\$1ID, andAWS\$1SECRET\$1ACCESS\$1KEY).  | 
| [Federazione con identità web o OpenID Connect](access-assume-role-web.md#webidentity)- Assumi il ruolo di fornitore di credenziali | Accedi utilizzando un provider di identità (IdP) esterno noto, come Login with Amazon, Facebook, Google o qualsiasi altro IdP compatibile con OpenID Connect (OIDC). Assumi le autorizzazioni di un ruolo IAM utilizzando un JSON Web Token (JWT) da (). AWS Security Token Service AWS STS | 
| [Provider di credenziali di accesso](feature-login-credentials.md)  | Ottieni le credenziali per una sessione di console nuova o esistente a cui hai effettuato l'accesso. | 
| [Provider di credenziali IAM Identity Center](feature-sso-credentials.md) | Ottieni credenziali da. AWS IAM Identity Center | 
| [Assumi il ruolo di fornitore di credenziali](feature-assume-role-credentials.md) | Ottieni l'accesso ad altre risorse assumendo le autorizzazioni di un ruolo IAM. (Recupera e usa le credenziali temporanee per un ruolo). | 
| [Provider di credenziali per container](feature-container-credentials.md) | Credenziali Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS). Il provider di credenziali del contenitore recupera le credenziali per l'applicazione containerizzata del cliente.  | 
| [Provider di credenziali di processo](feature-process-credentials.md) | Provider di credenziali personalizzate. Ottieni le tue credenziali da una fonte o da un processo esterno, incluso IAM Roles Anywhere. | 
| [Provider di credenziali IMDS](feature-imds-credentials.md) | Credenziali del profilo dell'istanza Amazon Elastic Compute Cloud (Amazon EC2). Associa un ruolo IAM a ciascuna delle tue istanze EC2. Le credenziali temporanee per quel ruolo vengono rese disponibili per il codice in esecuzione nell'istanza. Le credenziali vengono distribuite tramite il servizio di metadati di Amazon EC2.  | 

 Per ogni fase della catena, esistono diversi modi per assegnare i valori di impostazione. L'impostazione dei valori specificati nel codice ha sempre la precedenza. Tuttavia, ci sono anche [Variabili di ambiente](environment-variables.md) e il[Utilizzo di `credentials` file `config` e file condivisi per configurare AWS SDKs e utilizzare strumenti a livello globale](file-format.md). Per ulteriori informazioni, consulta [Precedenza delle impostazioni](settings-reference.md#precedenceOfSettings).

## Catene di fornitori di credenziali specifiche per SDK e strumenti
<a name="sdk-chains"></a>

Per accedere direttamente ai dettagli della catena di fornitori di credenziali **specifica** del tuo SDK o dello strumento, scegli il tuo SDK o lo strumento tra i seguenti:
+ [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) 
+ [SDK per C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp/latest/developer-guide/credproviders.html)
+ [SDK for Go](https://docs.aws.amazon.com/sdk-for-go/v2/developer-guide/configure-gosdk.html) 
+ [SDK per Java](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-chain.html) 
+ [SDK per JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/latest/developer-guide/setting-credentials-node.html#credchain) 
+ [SDK per Kotlin](https://docs.aws.amazon.com/sdk-for-kotlin/latest/developer-guide/credential-providers.html) 
+ [SDK per.NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/creds-assign.html)
+ [SDK per PHP](https://docs.aws.amazon.com/sdk-for-php/latest/developer-guide/guide_credentials.html)
+ [SDK per Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html)
+ [SDK per Ruby](https://docs.aws.amazon.com/sdk-for-ruby/latest/developer-guide/setup-config.html)
+ [SDK per Rust](https://docs.aws.amazon.com/sdk-for-rust/latest/dg/credproviders.html)
+ [SDK per Swift](https://docs.aws.amazon.com/sdk-for-swift/latest/developer-guide/using-configuration.html)
+ [Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/creds-assign.html)