Configure o AWS CLI - AWS Command Line Interface

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure o AWS CLI

Este tópico explica como definir rapidamente as configurações básicas que o AWS Command Line Interface (AWS CLI) usa para interagir AWS. Isso inclui suas credenciais de segurança, o formato de saída padrão e a AWS região padrão.

Reunir suas informações de credencial para acesso programático

Você precisará de acesso programático se quiser interagir com pessoas AWS fora do AWS Management Console. Para obter instruções de autenticação e credenciais, selecione uma das seguintes opções:

Tipo de autenticação Finalidade Instruções

Credenciais de curto prazo dos usuários da força de trabalho do IAM Identity Center

(Recomendado) Use credenciais de curto prazo para um usuário da força de trabalho do IAM Identity Center.

A melhor prática de segurança é usar AWS Organizations com o IAM Identity Center. Ele combina credenciais de curto prazo com um diretório de usuários, como o diretório integrado do IAM Identity Center ou o Active Directory.

Configure o AWS CLI para usar AWS IAM Identity Center
Credenciais de curto prazo do usuário do IAM Use as credenciais de curto prazo do usuário do IAM, que são mais seguras do que as credenciais de longo prazo. Se suas credenciais estiverem comprometidas, há um tempo limitado para usá-las antes de expirarem. Autenticar com credenciais de curto prazo
Usuários do IAM ou do IAM Identity Center em uma instância do Amazon EC2. Use os metadados da instância do Amazon EC2 para consultar credenciais temporárias usando a função atribuída à instância do Amazon EC2. Uso de credenciais para metadados de instância do Amazon EC2.
Assuma funções para obter permissões Combine outro método de credencial e assuma uma função de acesso temporário ao Serviços da AWS qual seu usuário talvez não tenha acesso. Uso de perfis do IAM na AWS CLI
Credenciais de longo prazo do usuário do IAM (Não recomendado) Use credenciais de longo prazo, que não têm validade. Autenticar com credenciais de usuário do IAM
Armazenamento externo de usuários da força de trabalho do IAM ou do IAM Identity Center (Não recomendado) Emparelhe outro método de credencial, mas armazene os valores das credenciais em um local fora do. AWS CLI Esse método é tão seguro quanto o local externo em que as credenciais são armazenadas. Credenciais de origem com um processo externo

Definir credenciais e configurações novas

O AWS CLI armazena suas informações de configuração e credencial em um perfil (uma coleção de configurações) nos config arquivos credentials e.

Os exemplos a seguir usam valores de amostra para cada um dos métodos de autenticação. Substitua os valores de amostra por seus próprios valores.

Configurar usando os comandos da AWS CLI

Para uso geral, os comandos aws configure ou aws configure sso em seu terminal de sua preferência são a maneira mais rápida de configurar sua instalação da AWS CLI . Com base no método de credencial de sua preferência, AWS CLI ele solicita as informações relevantes. Por padrão, as informações desse perfil são usadas quando você executa um AWS CLI comando que não especifica explicitamente um perfil a ser usado.

Para obter mais informações sobre os arquivos credentials e config, consulte Configurações do arquivo de configuração e credenciais.

IAM Identity Center (SSO)

Este exemplo é para AWS IAM Identity Center usar o aws configure sso assistente. Para ter mais informações, consulte Configure o AWS CLI para usar as credenciais do provedor de token do IAM Identity Center com atualização automática de autenticação.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Este exemplo é para o método antigo de AWS IAM Identity Center usar o aws configure sso assistente. Para usar o SSO legado, deixe o nome da sessão em branco. Para ter mais informações, consulte Configuração herdada não atualizável para AWS IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Este exemplo é para as credenciais de curto prazo do AWS Identity and Access Management. O assistente de configuração aws é usado para definir os valores iniciais e, depois, o comando aws configure set atribui o último valor necessário. Para ter mais informações, consulte Autenticar com credenciais de curto prazo.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Este exemplo serve para assumir um perfil do IAM. Os perfis que usam perfis do IAM extraem credenciais de outro perfil e, depois, aplicam as permissões de perfil do IAM. Nos exemplos a seguir, default é o perfil de origem das credenciais, e user1 empresta as mesmas credenciais e assume um novo perfil. Não há assistente para esse processo, portanto, cada valor é definido usando o comando aws configure set. Para ter mais informações, consulte Uso de perfis do IAM na AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Este exemplo é para as credenciais obtidas dos metadados de instância do Amazon EC2 de host. Não há assistente para esse processo, portanto, cada valor é definido usando o comando aws configure set. Para ter mais informações, consulte Uso de credenciais para metadados de instância do Amazon EC2..

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Atenção

Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como AWS IAM Identity Center.

Este exemplo é para as credenciais de longo prazo do AWS Identity and Access Management. Para ter mais informações, consulte Autenticar com credenciais de usuário do IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Para obter mais informações mais detalhadas sobre os métodos de credenciais e autenticação, consulte Autenticação e credenciais de acesso.

Editar manualmente as credenciais e os arquivos de configuração

Ao copiar e colar as informações, sugerimos editar manualmente o arquivo config e credentials. Com base no método de credencial de sua preferência, os arquivos são configurados de uma forma diferente.

Os arquivos são armazenados no diretório inicial, na pasta .aws. O local do diretório inicial varia de acordo com o sistema operacional, mas é acessado usando as variáveis de ambiente %UserProfile% no Windows e $HOME ou ~ (til) em sistemas baseados em Unix. Para obter mais informações sobre onde essas configurações estão armazenadas, consulte Onde as definições de configuração ficam armazenadas?.

Os exemplos a seguir mostram um perfil default e um perfil chamado user1 e usam valores de amostra. Substitua os valores de amostra por seus próprios valores. Para obter mais informações sobre os arquivos credentials e config, consulte Configurações do arquivo de configuração e credenciais.

IAM Identity Center (SSO)

Este exemplo é para AWS IAM Identity Center. Para ter mais informações, consulte Configure o AWS CLI para usar as credenciais do provedor de token do IAM Identity Center com atualização automática de autenticação.

Arquivo de credenciais

O arquivo credentials não é usado para esse método de autenticação.

Arquivo de configuração

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Este exemplo é para o método legado de AWS IAM Identity Center. Para ter mais informações, consulte Configuração herdada não atualizável para AWS IAM Identity Center.

Arquivo de credenciais

O arquivo credentials não é usado para esse método de autenticação.

Arquivo de configuração

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Este exemplo é para as credenciais de curto prazo do AWS Identity and Access Management. Para ter mais informações, consulte Autenticar com credenciais de curto prazo.

Arquivo de credenciais

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Arquivo de configuração

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Este exemplo serve para assumir um perfil do IAM. Os perfis que usam perfis do IAM extraem credenciais de outro perfil e, depois, aplicam as permissões de perfil do IAM. Nos exemplos a seguir, default é o perfil de origem das credenciais, e user1 empresta as mesmas credenciais e assume um novo perfil. Para ter mais informações, consulte Uso de perfis do IAM na AWS CLI.

Arquivo de credenciais

O arquivo credentials depende da autenticação que o perfil de origem usa. No exemplo a seguir, o perfil de origem usa credenciais de curto prazo.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Arquivo de configuração

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Este exemplo é para as credenciais obtidas dos metadados de instância do Amazon EC2 de host. Para ter mais informações, consulte Uso de credenciais para metadados de instância do Amazon EC2..

Arquivo de credenciais

O arquivo credentials não é usado para esse método de autenticação.

Arquivo de configuração

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Atenção

Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como AWS IAM Identity Center.

Este exemplo é para as credenciais de longo prazo do AWS Identity and Access Management. Para ter mais informações, consulte Autenticar com credenciais de usuário do IAM.

Arquivo de credenciais

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Arquivo de configuração

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Para obter mais informações mais detalhadas sobre os métodos de credenciais e autenticação, consulte Autenticação e credenciais de acesso.

Usar arquivos de credenciais e configurações existentes

Se você tiver arquivos de configuração e credenciais existentes, eles poderão ser usados para a AWS CLI.

Para usar os arquivos config e credentials, mova-os para a pasta chamada .aws em seu diretório inicial. O local do diretório inicial varia de acordo com o sistema operacional, mas é acessado usando as variáveis de ambiente %UserProfile% no Windows e $HOME ou ~ (til) em sistemas baseados em Unix.

Você pode especificar um local não padrão para os arquivos config e credentials definindo as variáveis de ambienteAWS_CONFIG_FILE e AWS_SHARED_CREDENTIALS_FILE para outro caminho local. Para mais detalhes, consulte Variáveis de ambiente para configurar o AWS CLI.

Para obter informações mais detalhadas sobre arquivos de configuração e credenciais, consulte Configurações do arquivo de configuração e credenciais.