As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Tutorial: Usando o IAM Identity Center para executar comandos do Amazon S3 no AWS CLI
Este tópico descreve como configurar os comandos AWS CLI para autenticar usuários com as credenciais atuais AWS IAM Identity Center (IAMIdentity Center) para executar AWS Command Line Interface (AWS CLI) para (Amazon Amazon Simple Storage Service S3).
Tópicos
- Etapa 1: Autenticação no IAM Identity Center
- Etapa 2: reunir as informações do seu IAM Identity Center
- Etapa 3: criar buckets do Amazon S3
- Etapa 4: instalar o AWS CLI
- Etapa 6: configurar seu AWS CLI perfil
- Etapa 7: Faça login no IAM Identity Center
- Etapa 8: Executar comandos do Amazon S3
- Etapa 9: Sair do IAM Identity Center
- Etapa 10: limpar os recursos
- Solução de problemas
- Recursos adicionais
Etapa 1: Autenticação no IAM Identity Center
Obtenha acesso à SSO autenticação no IAM Identity Center. Escolha um dos métodos a seguir para acessar suas AWS credenciais.
Siga as instruções em Conceitos básicos no Guia do usuário do AWS IAM Identity Center . Esse processo ativa o IAM Identity Center, cria um usuário administrativo e adiciona um conjunto apropriado de permissões de privilégios mínimos.
nota
Crie um conjunto de permissões que aplique permissões com privilégios mínimos. Recomendamos usar o conjunto de permissões predefinido PowerUserAccess
, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.
Saia do portal e entre novamente para ver seus Contas da AWS detalhes de acesso programático e opções para Administrator
ouPowerUserAccess
. Selecione PowerUserAccess
ao trabalhar com SDK o.
Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess
(desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.
Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.
Faça login AWS por meio do seu portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess
(desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.
Entre em contato com a equipe de TI para obter ajuda.
Etapa 2: reunir as informações do seu IAM Identity Center
Depois de obter acesso a AWS, reúna as informações do IAM Identity Center fazendo o seguinte:
-
No seu portal de AWS acesso, selecione o conjunto de permissões que você usa para desenvolvimento e selecione o link Chaves de acesso.
-
Na caixa de diálogo Obter credenciais, escolha a guia que corresponde ao seu sistema operacional.
-
Escolha o método de credenciais do IAM Identity Center para obter os
SSO Region
valoresSSO Start URL
e que você precisa executaraws configure sso
. Para obter informações sobre qual valor de escopos registrar, consulte Escopos de acesso OAuth 2.0 no Guia do usuário do IAM Identity Center.
Etapa 3: criar buckets do Amazon S3
Faça login no AWS Management Console e abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/
Para este tutorial, crie alguns buckets para serem recuperados posteriormente em uma lista.
Etapa 4: instalar o AWS CLI
Instale as instruções a AWS CLI seguir para seu sistema operacional. Para obter mais informações, consulte Instalando ou atualizando para a versão mais recente do AWS CLI.
Depois de instalado, você pode verificar a instalação abrindo seu terminal preferido e executando o comando a seguir. Isso deve exibir sua versão instalada do AWS CLI.
$
aws --version
Etapa 6: configurar seu AWS CLI perfil
Configure seu perfil usando um dos seguintes métodos
A sso-session
seção do config
arquivo é usada para agrupar variáveis de configuração para adquirir tokens de SSO acesso, que podem então ser usados para adquirir AWS credenciais. As seguintes configurações são usadas:
-
(Obrigatório)
sso_start_url
-
(Obrigatório)
sso_region
Você define uma sso-session
seção e a associa a um perfil. As sso_start_url
configurações sso_region
e devem ser definidas na sso-session
seção. Normalmente, sso_account_id
e sso_role_name
deve ser definido na profile
seção para que eles SDK possam solicitar SSO credenciais.
O exemplo a seguir configura as SSO credenciais SDK para solicitar e oferece suporte à atualização automática de tokens:
[profile
dev
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
A sso-session
seção do config
arquivo é usada para agrupar variáveis de configuração para adquirir tokens de SSO acesso, que podem então ser usados para adquirir AWS credenciais. As seguintes configurações são usadas:
-
(Obrigatório)
sso_start_url
-
(Obrigatório)
sso_region
Defina uma seção de sso-session
e associe-a a um perfil. sso_region
e sso_start_url
devem ser definidos na seção sso-session
. Normalmente, sso_account_id
e sso_role_name
deve ser definido na profile
seção para que eles SDK possam solicitar SSO credenciais.
O exemplo a seguir configura as SSO credenciais SDK para solicitar e oferece suporte à atualização automática de tokens:
[profile
my-dev-profile
] sso_session =my-sso
sso_account_id =111122223333
sso_role_name =SampleRole
[sso-sessionmy-sso
] sso_region =us-east-1
sso_start_url =https://my-sso-portal.awsapps.com/start
sso_registration_scopes =sso:account:access
O token de autenticação é armazenado em cache no disco sob o diretório ~/.aws/sso/cache
com um nome de arquivo baseado no nome da sessão.
Etapa 7: Faça login no IAM Identity Center
nota
O processo de login pode solicitar que você permita o AWS CLI acesso aos seus dados. Como o AWS CLI é construído em cima do SDK for Python, as mensagens de permissão podem conter variações do botocore
nome.
Para recuperar e armazenar em cache suas credenciais do IAM Identity Center, execute o comando a seguir AWS CLI para abrir seu navegador padrão e verificar seu login no IAM Identity Center.
$
aws sso login --profile my-dev-profile
Etapa 8: Executar comandos do Amazon S3
Para listar os buckets que você criou anteriormente, use o aws s3
ls
$
aws s3 ls
2018-12-11 17:08:50 my-bucket 2018-12-14 14:55:44 my-bucket2
Etapa 9: Sair do IAM Identity Center
Quando terminar de usar seu perfil do IAM Identity Center, execute o comando a seguir para excluir suas credenciais em cache.
$
aws sso logout
Successfully signed out of all SSO profiles.
Etapa 10: limpar os recursos
Depois de concluir este tutorial, limpe todos os recursos que você criou durante este tutorial e que você não precisa mais, incluindo buckets do Amazon S3.
Solução de problemas
Se você encontrar problemas ao usar o AWS CLI, consulte as etapas comuns Solução de problemas de erros para o AWS CLI de solução de problemas.
Recursos adicionais
Os recursos adicionais são os seguintes.
-
Configurando a autenticação do IAM Identity Center com o AWS CLI
-
Instalando ou atualizando para a versão mais recente do AWS CLI
-
Configurações e configurações do arquivo de credenciais no AWS CLI
-
aws configure sso
na AWS CLI versão 2 Reference -
aws configure sso-session
na AWS CLI versão 2 Reference -
aws sso login
na AWS CLI versão 2 Reference -
aws sso logout
na AWS CLI versão 2 Reference -
Configuração para usar o AWS CLI with CodeCatalyst no Guia do CodeCatalyst usuário da Amazon
-
OAuth2.0 Escopos de acesso no Guia do usuário do IAM Identity Center
-
Tutoriais de introdução no Guia do usuário do IAMIdentity Center