이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 단기 자격 증명으로 인증 AWS CLI
확장된 세션 기간 옵션과 함께 IAM Identity Center 인증을 사용하도록 SDK 또는 도구를 구성하는 것이 좋습니다. 그러나 AWS 액세스 포털에서 사용할 수 있는 임시 보안 인증 정보를 복사하고 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.
-
AWS 액세스 포털 에 로그인합니다.
-
다음 지침에 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사합니다.
-
연결된 지침의 2단계에서 개발 요구 사항에 대한 액세스 권한을 부여하는 AWS 계정 및 IAM 역할 이름을 선택합니다. 이 역할에는 일반적으로 PowerUserAccess 또는 개발자 와 같은 이름이 있습니다.
-
4단계에서 AWS 보안 인증 파일에 프로필 추가 옵션을 선택하고 내용을 복사합니다.
-
-
공유
credentials
파일을 생성하거나 엽니다. 이 파일은 Linux 및 macOS 시스템의 경우~/.aws/credentials
이며, Windows의 경우%USERPROFILE%\.aws\credentials
입니다. 자세한 내용은 의 구성 및 보안 인증 파일 설정 AWS CLI 단원을 참조하십시오. -
다음 텍스트를 공유
credentials
파일에 추가합니다. 샘플 값을 복사한 보안 인증으로 바꿉니다.[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
원하는 기본 지역 및 형식을 공유
config
파일에 추가합니다.[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
가 서비스 클라이언트를 SDK 생성하면 이러한 임시 자격 증명에 액세스하여 각 요청에 사용합니다. 2a단계에서 선택한 IAM 역할에 대한 설정은 임시 보안 인증이 유효한 기간을 결정합니다. 최대 유효 기간은 12시간입니다.
보안 인증 정보가 만료될 때마다 이 단계를 반복하세요.