AWS SDK for Java 2.x 설정 - AWS SDK for Java 2.x

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS SDK for Java 2.x 설정

이 단원에서는 AWS SDK for Java 2.x을 사용하기 위한 개발 환경을 설정하는 방법에 대한 정보를 제공합니다.

설정 개요

를 AWS 서비스 사용하여 에 액세스하는 애플리케이션을 성공적으로 개발하려면 AWS SDK for Java다음 조건이 필요합니다.

중요

이 설정 섹션의 지침은 사용자 또는 조직이 IAM Identity Center를 사용한다고 가정합니다. 조직에서 IAM Identity Center와 독립적으로 작동하는 외부 자격 증명 공급자를 사용하는 경우 JavaSDK에서 사용할 임시 자격 증명을 가져오는 방법을 알아봅니다. 이 지침에 따라 ~/.aws/credentials 파일에 임시 자격 증명을 추가하세요.

자격 증명 공급자가 ~/.aws/credentials 파일에 임시 자격 증명을 자동으로 추가하는 경우 또는 에 프로필 이름을 제공할 필요가 [default] 없도록 프로필 이름이 인지 확인합니다SDK AWS CLI.

인증 설정

및 도구 참조 가이드의 AWS SDKs 인증 및 액세스 주제에서는 인증에 대한 다양한 옵션을 설명합니다. 지침에 따라 IAM Identity Center에 대한 액세스를 설정하여 가 보안 인증을 획득할 SDK 수 있도록 하는 것이 좋습니다. 지침에 따라 시스템은 이 요청을 인증할 수 있도록 설정됩니다. SDK

에 대한 Single Sign-On 액세스 설정 SDK

가 IAM Identity Center 인증을 사용할 SDK 수 있도록 프로그래밍 방식 액세스 섹션에서 2단계를 완료하면 시스템에 다음 요소가 포함되어야 합니다.

  • 애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 AWS CLI사용하는 .

  • 기본 프로필이 포함된 ~/.aws/config 파일. SDK for Java는 에 요청을 보내기 전에 프로필의 SSO 토큰 공급자 구성을 사용하여 보안 인증을 획득합니다 AWS. IAM Identity Center 권한 세트에 연결된 IAM 역할인 sso_role_name 값은 애플리케이션에서 AWS 서비스 사용되는 에 대한 액세스를 허용해야 합니다.

    다음 샘플 config 파일은 SSO 토큰 공급자 구성으로 설정된 기본 프로파일을 보여줍니다. 프로필의 sso_session 설정은 이름이 지정된 sso-session 섹션을 참조합니다. sso-session 섹션에는 AWS 액세스 포털 세션을 시작하는 설정이 포함되어 있습니다.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

SSO 토큰 공급자 구성에 사용되는 설정에 대한 자세한 내용은 AWS SDKs 및 도구 참조 가이드의 SSO 토큰 공급자 구성을 참조하세요.

개발 환경이 이전에 표시된 대로 프로그래밍 방식으로 액세스하도록 설정되어 있지 않은 경우 SDKs 참조 가이드의 2단계를 따릅니다.

를 사용하여 로그인 AWS CLI

에 액세스하는 애플리케이션을 실행SDK하기 전에 가 IAM Identity Center 인증을 사용하여 자격 증명을 확인하려면 활성 AWS 액세스 포털 세션이 AWS 서비스필요합니다. 에서 다음 명령을 실행 AWS CLI 하여 AWS 액세스 포털에 로그인합니다.

aws sso login

기본 프로필이 설정되어 있으므로 --profile 옵션으로 명령을 호출할 필요가 없습니다. SSO 토큰 공급자 구성이 명명된 프로파일을 사용하는 경우 명령은 입니다aws sso login --profile named-profile.

이미 활성 세션이 있는지 테스트하려면 다음 AWS CLI 명령을 실행합니다.

aws sts get-caller-identity

이 명령에 대한 응답은 공유 config 파일에 구성된 IAM Identity Center 계정 및 권한 세트를 보고해야 합니다.

참고

이미 활성 AWS 액세스 포털 세션이 있고 를 실행하는 경우 자격 증명을 제공할 필요가 aws sso login없습니다.

하지만 정보에 액세스할 수 있는 botocore 권한을 요청하는 대화 상자가 표시됩니다. botocore는 AWS CLI 기반이 됩니다.

허용을 선택하여 AWS CLI 및 Java에 대한 정보에 SDK 대한 액세스를 승인합니다.

Java 및 빌드 도구 설치

개발 환경에 다음이 있어야 합니다.

추가 인증 옵션

프로필 및 환경 변수 사용과 SDK같은 의 인증에 대한 자세한 옵션은 및 도구 참조 가이드의 구성 장을 참조하세요 AWS SDKs.