SDKautenticação com AWS - AWS SDK for JavaScript

O Guia de API referência da AWS SDK for JavaScript V3 descreve detalhadamente todas as API operações da AWS SDK for JavaScript versão 3 (V3).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

SDKautenticação com AWS

Você deve estabelecer como seu código é autenticado AWS ao desenvolver com Serviços da AWS. Você pode configurar o acesso programático aos AWS recursos de maneiras diferentes, dependendo do ambiente e do AWS acesso disponível para você.

Para escolher seu método de autenticação e configurá-lo para oSDK, consulte Autenticação e acesso no Guia de referência de ferramentas AWS SDKs e ferramentas.

Recomendamos que novos usuários que estejam se desenvolvendo localmente e que não recebam um método de autenticação do empregador se configurem AWS IAM Identity Center. Esse método inclui a instalação do AWS CLI para facilitar a configuração e entrar regularmente no portal de AWS acesso. Se você escolher esse método, seu ambiente deverá conter os seguintes elementos depois de concluir o procedimento de autenticação do IAM Identity Center no Guia de Referência de Ferramentas AWS SDKs e Ferramentas:

  • O AWS CLI, que você usa para iniciar uma sessão do portal de AWS acesso antes de executar seu aplicativo.

  • Um arquivo config da AWS compartilhado com um perfil de [default] com um conjunto de valores de configuração que podem ser referenciados a partir do SDK. Para encontrar a localização desse arquivo, consulte Localização dos arquivos compartilhados no Guia de referência de ferramentas AWS SDKs e ferramentas.

  • O arquivo config compartilhado define a configuração do region. Isso define o padrão Região da AWS que o SDK usa para AWS solicitações. Essa região é usada para solicitações SDK de serviço que não estão especificadas com uma região a ser usada.

  • O SDK usa a configuração do provedor de SSO token do perfil para adquirir credenciais antes de enviar solicitações para AWS. O sso_role_name valor, que é uma IAM função conectada a um conjunto de permissões do IAM Identity Center, permite acesso ao Serviços da AWS usado em seu aplicativo.

    O config arquivo de exemplo a seguir mostra um perfil padrão configurado com a configuração SSO do provedor de token. A configuração sso_session do perfil se refere à seção do sso-session. A sso-session seção contém configurações para iniciar uma sessão do portal de AWS acesso.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

A AWS SDK for JavaScript v3 não precisa que pacotes adicionais (como SSO eSSOOIDC) sejam adicionados ao seu aplicativo para usar a autenticação do IAM Identity Center.

Para obter detalhes sobre o uso explícito desse provedor de credenciais, consulte fromSSO() no site do npm (gerenciador de pacotes Node.js).

Iniciar uma sessão do portal de AWS acesso

Antes de executar um aplicativo que acessa Serviços da AWS, você precisa de uma sessão ativa do portal de AWS acesso SDK para usar a autenticação do IAM Identity Center para resolver as credenciais. Dependendo da duração da sessão configurada, seu acesso acabará expirando e SDK ocorrerá um erro de autenticação. Para entrar no portal de AWS acesso, execute o seguinte comando no AWS CLI.

aws sso login

Se você seguiu as orientações e tem um perfil padrão configurado, não precisará chamar o comando com uma opção de --profile. Se a configuração do seu provedor de SSO token estiver usando um perfil nomeado, o comando seráaws sso login --profile named-profile.

Para testar opcionalmente se você já tem uma sessão ativa, execute o AWS CLI comando a seguir.

aws sts get-caller-identity

Se sua sessão estiver ativa, a resposta a esse comando relatará a conta do IAM Identity Center e o conjunto de permissões configurados no config arquivo compartilhado.

nota

Se você já tiver uma sessão ativa do portal de AWS acesso e executá-laaws sso login, não será necessário fornecer credenciais.

O processo de login pode solicitar que você permita o AWS CLI acesso aos seus dados. Como o AWS CLI é construído em cima do SDK for Python, as mensagens de permissão podem conter variações do botocore nome.

Mais informações de autenticação

Os usuários humanos, também conhecidos como identidades humanas, são as pessoas, os administradores, os desenvolvedores, os operadores e os consumidores de suas aplicações. Eles devem ter uma identidade para acessar seus AWS ambientes e aplicativos. Usuários humanos que são membros da sua organização (ou seja, você, o desenvolvedor) são conhecidos como identidades da força de trabalho.

Use credenciais temporárias ao acessar AWS. Você pode usar um provedor de identidade para seus usuários humanos para fornecer acesso federado às AWS contas assumindo funções que fornecem credenciais temporárias. Para o gerenciamento centralizado do acesso, recomendamos que você use AWS IAM Identity Center (IAMIdentity Center) para gerenciar o acesso às suas contas e permissões dentro dessas contas. Para obter mais alternativas, consulte as informações a seguir.