

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Autenticando com o AWS uso do AWS SDK for Java 2.x
<a name="get-started-auth"></a>

 Você deve estabelecer como eles AWS SDK for Java 2.x se autenticam AWS quando você desenvolve com AWS os serviços. O SDK gerencia a descoberta de credenciais, a criação de assinaturas e a atualização de credenciais completamente nos bastidores, permitindo que você se concentre na lógica da sua aplicação.

## Configurar a autenticação
<a name="setup-auth"></a>

O tópico [Autenticação e acesso](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) no Guia de Referência de Ferramentas AWS SDKs e Ferramentas descreve as diferentes abordagens de autenticação.

Para o desenvolvimento local, a abordagem recomendada é usar credenciais de curto prazo fazendo login na AWS CLI com as credenciais de login do console. Recomendado se você usa usuários root, do IAM ou federação com o IAM para acessar a AWS conta. Siga as instruções em [Acesse as credenciais para o trabalho de desenvolvimento interativo usando AWS SDK for Java 2.x](credentials-temporary.md).

Depois de seguir as instruções AWS SDKs e o Guia de referência de ferramentas, seu sistema deve ser configurado para permitir que o SDK assine solicitações:

### 1. Desenvolvimento local usando credenciais de curto prazo
<a name="setup-login"></a>

Para o desenvolvimento local, a abordagem recomendada é usar credenciais de curto prazo fazendo login na AWS CLI com as credenciais de login do console. Recomendado se você usa usuários root, do IAM ou federação com o IAM para acessar a AWS conta. 

Para obter instruções, consulte [Usando provedores de credenciais no AWS SDK for Java 2.x](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-temporary.html).

### 2. Configurar acesso de autenticação única para o SDK
<a name="setup-credentials"></a>

Depois de concluir a etapa 2 na [seção de acesso programático](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted) para que o SDK possa usar a autenticação do Centro de Identidade do IAM, o sistema deve conter os elementos a seguir.
+ O AWS CLI, que você usa para iniciar uma [sessão do portal de AWS acesso](#setup-login-sso) antes de executar seu aplicativo.
+ Um arquivo `~/.aws/config` que contém um [perfil padrão](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile). O SDK para Java usa as configurações do provedor de token de SSO do perfil para adquirir as credenciais antes de enviar solicitações à AWS. O valor `sso_role_name`, que é um perfil do IAM conectado a um conjunto de permissões do Centro de Identidade do IAM, deve permitir o acesso a Serviços da AWS usado na aplicação.

  O arquivo `config` de exemplo a seguir mostra um perfil padrão configurado com o provedor de token de SSO. A configuração `sso_session` do perfil se refere à seção chamada `sso-session`. A seção `sso-session` contém configurações para iniciar uma sessão do portal de acesso da AWS .

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

Para obter mais detalhes sobre as configurações usadas na configuração do provedor de token SSO, consulte Configuração do [provedor de token SSO](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) no Guia de referência AWS SDKs de ferramentas.

Se seu ambiente de desenvolvimento não estiver configurado para acesso programático conforme mostrado anteriormente, siga a [Etapa 2 no Guia de SDKs referência](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html#idcGettingStarted).

### 3. Faça login usando o AWS CLI
<a name="setup-login-sso"></a>

Antes de executar um aplicativo que acessa Serviços da AWS, você precisa de uma sessão ativa do portal de AWS acesso para que o SDK use a autenticação do IAM Identity Center para resolver as credenciais. Execute o comando a seguir no AWS CLI para entrar no portal de AWS acesso.

```
aws sso login
```

Como você tem uma configuração de perfil padrão, não precisa chamar o comando com uma opção `--profile`. Se a configuração do provedor de token de SSO estiver usando um perfil nomeado, o comando será `aws sso login --profile named-profile`.

Para testar se você já tem uma sessão ativa, execute o comando da AWS CLI a seguir.

```
aws sts get-caller-identity
```

A resposta a esse comando deve relatar a conta do Centro de Identidade do IAM e o conjunto de permissões configurados no arquivo compartilhado `config`.

**nota**  
Se você já tiver uma sessão ativa do portal de AWS acesso e executá-la`aws sso login`, não será necessário fornecer credenciais.   
No entanto, você verá uma caixa de diálogo solicitando permissão para que o `botocore` acesse suas informações. O `botocore` é a base para a AWS CLI .   
Selecione **Permitir** para autorizar o acesso às suas informações para o AWS CLI SDK for Java.

## Opções de autenticação adicionais
<a name="setup-additional"></a>

Para obter mais opções de autenticação para o SDK, como o uso de perfis e variáveis de ambiente, consulte o capítulo de [configuração](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) no Guia de referência de ferramentas AWS SDKs e ferramentas.