AWS SDK for JavaScript V3 API 참조 가이드는 버전 3(V3)의 모든 API 작업에 대해 AWS SDK for JavaScript 자세히 설명합니다.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
SDK 를 사용한 인증 AWS
를 사용하여 개발할 AWS 때 코드가 를 인증하는 방법을 설정해야 합니다 AWS 서비스. 환경 및 사용 AWS 가능한 액세스에 따라 다양한 방식으로 AWS 리소스에 대한 프로그래밍 액세스를 구성할 수 있습니다.
인증 방법을 선택하고 에 맞게 구성하려면 AWS SDKs 및 도구 참조 가이드의 인증 및 액세스를 SDK참조하세요.
로컬에서 개발 중이고 를 설정하기 위해 고용주로부터 인증 방법을 받지 않은 새 사용자를 추천합니다 AWS IAM Identity Center. 이 방법에는 구성이 용이하고 AWS 액세스 포털 AWS CLI 에 정기적으로 로그인하기 위한 설치가 포함됩니다. 이 방법을 선택하면 AWS SDKs 및 도구 참조 가이드 의 IAM Identity Center 인증 절차를 완료한 후 환경에 다음 요소가 포함되어야 합니다.
-
애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 AWS CLI사용하는 .
-
에서 참조할 수 있는 구성 값 세트가 있는
[default]
프로파일이 있는 공유 AWSconfig
파일입니다SDK. 이 파일의 위치를 찾으려면 AWS SDKs 및 도구 참조 가이드의 공유 파일 위치를 참조하세요. -
공유
config
파일은region
설정을 지정합니다. 이렇게 하면 가 AWS 요청에 SDK 사용하는 기본값 AWS 리전 이 설정됩니다. 이 리전은 사용할 리전으로 지정되지 않은 SDK 서비스 요청에 사용됩니다. -
는 에 요청을 보내기 전에 프로필의 SSO 토큰 공급자 구성을 SDK 사용하여 자격 증명을 획득합니다 AWS. IAM Identity Center 권한 세트에 연결된 IAM 역할인
sso_role_name
값은 애플리케이션에서 AWS 서비스 사용되는 에 대한 액세스를 허용합니다.다음 샘플
config
파일은 SSO 토큰 공급자 구성으로 설정된 기본 프로파일을 보여줍니다. 프로필의sso_session
설정은 이름이 지정된sso-session
section을 참조합니다.sso-session
섹션에는 AWS 액세스 포털 세션을 시작하는 설정이 포함되어 있습니다.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
AWS SDK for JavaScript v3는 IAM Identity Center 인증을 사용하기 위해 애플리케이션에 추가 패키지(예: SSO
및 SSOOIDC
)를 추가할 필요가 없습니다.
이 보안 인증 공급자를 명시적으로 사용하는 방법에 대한 자세한 내용은 npm(Node.js 패키지 관리자) 웹 사이트에서 fromSSO()
AWS 액세스 포털 세션 시작
에 액세스하는 애플리케이션을 실행SDK하기 전에 IAM Identity Center 인증을 사용하여 자격 증명을 확인하려면 에 대한 활성 AWS 액세스 포털 세션이 AWS 서비스필요합니다. 구성된 세션 길이에 따라 액세스가 결국 만료되고 SDK에 인증 오류가 발생합니다. AWS 액세스 포털에 로그인하려면 에서 다음 명령을 실행합니다 AWS CLI.
aws sso login
지침에 따라 기본 프로필을 설정했다면 --profile
옵션으로 명령을 직접적으로 호출할 필요가 없습니다. SSO 토큰 공급자 구성이 명명된 프로파일을 사용하는 경우 명령은 입니다aws sso login --profile named-profile
.
활성 세션이 이미 있는지 선택적으로 테스트하려면 다음 AWS CLI 명령을 실행합니다.
aws sts get-caller-identity
세션이 활성 상태인 경우 이 명령에 대한 응답은 공유 config
파일에 구성된 IAM Identity Center 계정 및 권한 세트를 보고합니다.
참고
이미 활성 AWS 액세스 포털 세션이 있고 를 실행하는 경우 자격 증명을 제공할 필요가 aws sso login
없습니다.
로그인 프로세스에서 데이터에 대한 AWS CLI 액세스를 허용하라는 메시지가 표시될 수 있습니다. AWS CLI 는 PythonSDK용 의 상단에 구축되므로 권한 메시지에 botocore
이름의 변형이 포함될 수 있습니다.
세부 인증 정보
인간 사용자(인간 ID라고도 함)는 애플리케이션의 사용자, 관리자, 개발자, 운영자 및 소비자입니다. AWS 환경 및 애플리케이션에 액세스하려면 ID가 있어야 합니다. 조직의 구성원인 인간 사용자, 즉 개발자는 작업 인력 ID라고도 합니다.
에 액세스할 때 임시 보안 인증 정보를 사용합니다 AWS. 인적 사용자에 대한 자격 증명 공급자를 사용하여 임시 자격 증명을 제공하는 역할을 수임하여 AWS 계정에 대한 페더레이션 액세스를 제공할 수 있습니다. 중앙 집중식 액세스 관리를 위해 AWS IAM Identity Center (IAM Identity Center)를 사용하여 계정 및 해당 계정 내의 권한에 대한 액세스를 관리하는 것이 좋습니다. 더 많은 대안을 보려면 다음을 참조하세요.
-
모범 사례에 대한 자세한 내용은 IAM 사용 설명서의 에서 보안 모범 사례를 IAM 참조하세요.
-
단기 AWS 보안 인증 정보를 생성하려면 IAM 사용 설명서의 임시 보안 보안 인증을 참조하세요.
-
다른 AWS SDK for JavaScript V3 자격 증명 공급자에 대한 자세한 내용은 AWS SDKs 및 도구 참조 가이드의 표준화된 자격 증명 공급자를 참조하세요.