Tutorial: Usando o IAM Identity Center para executar comandos do Amazon S3 no AWS CLI - AWS Command Line Interface

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tutorial: Usando o IAM Identity Center para executar comandos do Amazon S3 no AWS CLI

Este tópico descreve como configurar os comandos AWS CLI para autenticar usuários com as credenciais atuais AWS IAM Identity Center (IAMIdentity Center) para executar AWS Command Line Interface (AWS CLI) para (Amazon Amazon Simple Storage Service S3).

Etapa 1: Autenticação no IAM Identity Center

Obtenha acesso à SSO autenticação no IAM Identity Center. Escolha um dos métodos a seguir para acessar suas AWS credenciais.

Siga as instruções em Conceitos básicos no Guia do usuário do AWS IAM Identity Center . Esse processo ativa o IAM Identity Center, cria um usuário administrativo e adiciona um conjunto apropriado de permissões de privilégios mínimos.

nota

Crie um conjunto de permissões que aplique permissões com privilégios mínimos. Recomendamos usar o conjunto de permissões predefinido PowerUserAccess, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.

Saia do portal e entre novamente para ver seus Contas da AWS detalhes de acesso programático e opções para Administrator ouPowerUserAccess. Selecione PowerUserAccess ao trabalhar com SDK o.

Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.

Faça login AWS por meio do seu portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Entre em contato com a equipe de TI para obter ajuda.

Etapa 2: reunir as informações do seu IAM Identity Center

Depois de obter acesso a AWS, reúna as informações do IAM Identity Center fazendo o seguinte:

  1. No seu portal de AWS acesso, selecione o conjunto de permissões que você usa para desenvolvimento e selecione o link Chaves de acesso.

  2. Na caixa de diálogo Obter credenciais, escolha a guia que corresponde ao seu sistema operacional.

  3. Escolha o método de credenciais do IAM Identity Center para obter os SSO Region valores SSO Start URL e que você precisa executaraws configure sso. Para obter informações sobre qual valor de escopos registrar, consulte Escopos de acesso OAuth 2.0 no Guia do usuário do IAM Identity Center.

Etapa 3: criar buckets do Amazon S3

Faça login no AWS Management Console e abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/

Para este tutorial, crie alguns buckets para serem recuperados posteriormente em uma lista.

Etapa 4: instalar o AWS CLI

Instale as instruções a AWS CLI seguir para seu sistema operacional. Para obter mais informações, consulte Instalando ou atualizando para a versão mais recente do AWS CLI.

Depois de instalado, você pode verificar a instalação abrindo seu terminal preferido e executando o comando a seguir. Isso deve exibir sua versão instalada do AWS CLI.

$ aws --version

Etapa 6: configurar seu AWS CLI perfil

Configure seu perfil usando um dos seguintes métodos

A sso-session seção do config arquivo é usada para agrupar variáveis de configuração para adquirir tokens de SSO acesso, que podem então ser usados para adquirir AWS credenciais. As seguintes configurações são usadas:

Você define uma sso-session seção e a associa a um perfil. As sso_start_url configurações sso_region e devem ser definidas na sso-session seção. Normalmente, sso_account_id e sso_role_name deve ser definido na profile seção para que eles SDK possam solicitar SSO credenciais.

O exemplo a seguir configura as SSO credenciais SDK para solicitar e oferece suporte à atualização automática de tokens:

[profile dev] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start

A sso-session seção do config arquivo é usada para agrupar variáveis de configuração para adquirir tokens de SSO acesso, que podem então ser usados para adquirir AWS credenciais. As seguintes configurações são usadas:

Defina uma seção de sso-session e associe-a a um perfil. sso_region e sso_start_url devem ser definidos na seção sso-session. Normalmente, sso_account_id e sso_role_name deve ser definido na profile seção para que eles SDK possam solicitar SSO credenciais.

O exemplo a seguir configura as SSO credenciais SDK para solicitar e oferece suporte à atualização automática de tokens:

[profile my-dev-profile] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access

O token de autenticação é armazenado em cache no disco sob o diretório ~/.aws/sso/cache com um nome de arquivo baseado no nome da sessão.

Etapa 7: Faça login no IAM Identity Center

nota

O processo de login pode solicitar que você permita o AWS CLI acesso aos seus dados. Como o AWS CLI é construído em cima do SDK for Python, as mensagens de permissão podem conter variações do botocore nome.

Para recuperar e armazenar em cache suas credenciais do IAM Identity Center, execute o comando a seguir AWS CLI para abrir seu navegador padrão e verificar seu login no IAM Identity Center.

$ aws sso login --profile my-dev-profile

Etapa 8: Executar comandos do Amazon S3

Para listar os buckets que você criou anteriormente, use o aws s3 lscomando. O exemplo a seguir lista todos os seus buckets do Amazon S3.

$ aws s3 ls 2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2

Etapa 9: Sair do IAM Identity Center

Quando terminar de usar seu perfil do IAM Identity Center, execute o comando a seguir para excluir suas credenciais em cache.

$ aws sso logout Successfully signed out of all SSO profiles.

Etapa 10: limpar os recursos

Depois de concluir este tutorial, limpe todos os recursos que você criou durante este tutorial e que você não precisa mais, incluindo buckets do Amazon S3.

Solução de problemas

Se você encontrar problemas ao usar o AWS CLI, consulte as etapas comuns Solução de problemas de erros para o AWS CLI de solução de problemas.

Recursos adicionais

Os recursos adicionais são os seguintes.