기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
기본 설정
개요
를 AWS 서비스 사용하여에 액세스하는 애플리케이션을 성공적으로 개발하려면 AWS SDK for Kotlin다음 요구 사항을 충족해야 합니다.
-
AWS IAM Identity Center에서 사용할 수 있는 AWS 액세스 포털에 로그인할 수 있어야 합니다.
-
SDK에 대해 구성된 IAM 역할의 권한은 애플리케이션에 필요한 AWS 서비스 에 대한 액세스를 허용해야 합니다. PowerUserAccess AWS 관리형 정책과 관련된 권한은 대부분의 개발 요구 사항에 충분합니다.
-
다음 요소가 포함된 개발 환경
-
최소 다음 중 하나와 같은 방식으로 설정된 공유 구성 파일:
-
이
config
파일에는 SDK가 AWS 자격 증명을 가져올 수 있도록 IAM Identity Center 싱글 사인온 설정이 포함되어 있습니다. -
이
credentials
파일에는 임시 자격 증명이 들어 있습니다.
-
-
코드 작업을 위한 텍스트 편집기.
-
(선택 사항이지만 권장) IntelliJ IDEA
또는 Eclipse 와 같은 통합 개발 환경(IDE)입니다. IDE를 사용하는 경우 AWS Toolkit를 더 쉽게 사용할 수 있도록 통합할 수도 있습니다 AWS 서비스. AWS Toolkit for IntelliJ 및는 사용할 수 있는 두 개의 도구 키트AWS Toolkit for Eclipse입니다.
-
-
애플리케이션을 실행할 준비가 되면 활성 AWS 액세스 포털 세션입니다. AWS Command Line Interface 를 사용하여 IAM Identity Center의 AWS 액세스 포털에 대한 로그인 프로세스를 시작합니다.
중요
이 설정 섹션의 지침에서는 사용자 또는 조직이 IAM Identity Center를 사용한다고 가정합니다. 조직에서 IAM Identity Center와 독립적으로 작동하는 외부 자격 증명 공급자를 사용하는 경우 SDK for Kotlin에서 사용할 임시 자격 증명을 가져오는 방법을 알아봅니다. 다음 지침에 따라 ~/.aws/credentials
파일에 임시 자격 증명을 추가합니다.
ID 제공자가 임시 자격 증명을 ~/.aws/credentials
파일에 자동으로 추가하는 경우 SDK 또는 AWS CLI에 프로필 이름을 제공할 필요가 없도록 프로필 이름을 [default]
으로 지정해야 합니다.
AWS 액세스 포털에 로그인 기능
AWS 액세스 포털은 IAM Identity Center에 수동으로 로그인하는 웹 위치입니다. URL의 형식은 d-xxxxxxxxxx.awsapps.com/start
또는 입니다
.your_subdomain
.awsapps.com/start
AWS 액세스 포털에 익숙하지 않은 경우 AWS SDKs 및 도구 참조 가이드의 IAM Identity Center 인증 주제에 있는 계정 액세스 지침을 따르세요.
SDK에 Single Sign-On 액세스 설정
SDK가 IAM Identity Center 인증을 사용하도록 하려면 프로그래밍 방식 액세스 단원의 2단계를 완료한 후 시스템에 다음 요소가 포함되어야 합니다.
-
애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 AWS CLI사용하는 .
-
기본 프로필이 포함된
~/.aws/config
파일. SDK for Kotlin은에 요청을 보내기 전에 프로필의 SSO 토큰 공급자 구성을 사용하여 자격 증명을 획득합니다 AWS.sso_role_name
값은 IAM 신원 센터 권한 집합에 연결된 IAM 역할로, 애플리케이션에서 사용되는 AWS 서비스 서비스에 대한 액세스를 허용해야 합니다.다음 샘플
config
파일은 SSO 토큰 공급자 구성으로 설정된 기본 프로필을 보여줍니다. 프로필의sso_session
설정은 이름이 지정된sso-session
섹션을 참조합니다.sso-session
섹션에는 AWS 액세스 포털 세션을 시작하는 설정이 포함되어 있습니다.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
SSO 토큰 공급자 구성에 사용되는 설정에 대한 자세한 내용은 AWS SDK 및 도구 참조 안내서의 SSO 토큰 공급자 구성을 참조하세요.
개발 환경이 전에 표시된 것처럼 프로그래밍 방식으로 액세스할 수 있도록 설정되지 않은 경우 SDK 참조 가이드의 2단계를 따르세요.
를 사용하여 로그인 AWS CLI
에 액세스하는 애플리케이션을 실행하기 전에 SDK가 IAM Identity Center 인증을 사용하여 자격 증명을 확인하려면 활성 AWS 액세스 포털 세션이 AWS 서비스필요합니다. 에서 다음 명령을 실행 AWS CLI 하여 AWS 액세스 포털에 로그인합니다.
aws sso login
기본 프로필 설정이 있으므로 --profile
옵션으로 명령을 호출할 필요가 없습니다. SSO 토큰 공급자 구성이 명명된 프로파일을 사용하는 경우 명령은 입니다aws sso login --profile
.named-profile
이미 활성 세션이 있는지 테스트하려면 다음 AWS CLI 명령을 실행합니다.
aws sts get-caller-identity
이 명령에 대한 응답은 공유 config
파일에 구성된 IAM Identity Center 계정 및 권한 집합을 보고해야 합니다.
참고
이미 활성 AWS 액세스 포털 세션이 있고 aws sso
login
을 실행하는 경우 보안 인증 정보를 제공하지 않아도 됩니다.
하지만 정보에 액세스할 수 있는 botocore
권한을 요청하는 대화 상자가 표시됩니다. botocore
는 AWS CLI 기반이 됩니다.
허용을 선택하여 AWS CLI 및 SDK for Kotlin에 대한 정보에 대한 액세스를 승인합니다.
Java 및 빌드 도구 설치
개발 환경에 다음이 있어야 합니다.
-
JDK 8 이상. 는 Oracle Java SE 개발 키트
및 Amazon Corretto , Red Hat OpenJDK, AdoptOpenJDK 와 같은 Open Java 개발 키트(OpenJDK) 배포와 함께 AWS SDK for Kotlin 작동합니다. OpenJDK -
Apache Maven, Gradle 또는 IntelliJ와 같은 Maven Central을 지원하는 빌드 도구 또는 IDE.
-
Maven 설치 및 사용 방법에 대한 자세한 내용은 http://maven.apache.org/
을 참조하세요. -
Gradle 설치 및 사용 방법에 대한 자세한 내용은 https://gradle.org/
을 참조하세요. -
IntelliJ IDEA 설치 및 사용 방법에 대한 자세한 내용은 https://www.jetbrains.com/idea/
을 참조하세요.
-
임시 자격 증명 사용
SDK에 대한 IAM Identity Center Single Sign-On 액세스를 구성하는 대신 임시 자격 증명으로 개발 환경을 구성할 수 있습니다.
임시 자격 증명 파일을 위한 로컬 자격 증명 파일 설정
-
자격 증명 파일에 임시 자격 증명을 붙여넣을 때까지 다음 자리 표시자 텍스트를 붙여 넣습니다.
[default] aws_access_key_id=
<value from AWS access portal>
aws_secret_access_key=<value from AWS access portal>
aws_session_token=<value from AWS access portal>
-
파일을 저장합니다. 이제 파일
~/.aws/credentials
이 로컬 개발 시스템에 존재해야 합니다. 이 파일에는 이름이 지정된 특정 프로파일이 지정되지 않은 경우 SDK for Kotlin이 사용하는 [기본값] 프로파일이 포함되어 있습니다. -
수동 자격 증명 새로 고침 제목의 다음 지침에 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사합니다.
-
링크된 지침의 4단계에서 개발 요건에 액세스 권한을 부여하는 IAM 역할 이름을 선택합니다. 이 역할은 일반적으로 PowerUserAccess 또는 Developer와 같은 이름을 갖습니다.
-
7단계에서 AWS 자격 증명 파일에 수동으로 프로필 추가 옵션을 선택하고 내용을 복사합니다.
-
-
복사한 자격 증명을 로컬
credentials
파일에 붙여넣고 붙여넣은 프로필 이름을 모두 제거합니다. 파일은 다음과 유사해야 합니다.[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
credentials
파일을 저장합니다.
SDK for Kotlin은 서비스 클라이언트를 생성하고 각 요청에 사용할 때 이러한 임시 자격 증명에 액세스합니다. 5a단계에서 선택한 IAM 역할 설정에 따라 임시 보안 인증의 유효 기간이 결정됩니다. 최대 유효 기간은 12시간입니다.
임시 보안 인증이 만료되면 4~7단계를 반복합니다.