Configure a SDK autenticação com AWS - AWS SDK for .NET

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure a SDK autenticação com AWS

Você deve estabelecer como seu código é autenticado AWS ao desenvolver com Serviços da AWS. Há diferentes maneiras de configurar o acesso programático aos AWS recursos, dependendo do ambiente e do AWS acesso disponível para você.

Para ver vários métodos de autenticação para oSDK, consulte Autenticação e acesso no Guia de referência de ferramentas AWS SDKs e ferramentas.

Este tópico pressupõe que um novo usuário esteja se desenvolvendo localmente, não tenha recebido um método de autenticação do empregador e o usará AWS IAM Identity Center para obter credenciais temporárias. Se seu ambiente não se enquadra nessas suposições, algumas das informações neste tópico podem não se aplicar a você ou algumas das informações podem já ter sido fornecidas.

A configuração desse ambiente requer várias etapas, que são resumidas da seguinte forma:

Ativar e configurar o IAM Identity Center

Para usar o IAM Identity Center, ele deve primeiro ser ativado e configurado. Para ver detalhes sobre como fazer isso noSDK, consulte a Etapa 1 no tópico sobre autenticação do IAM Identity Center no Guia de Referência de Ferramentas AWS SDKs e Ferramentas. Especificamente, siga as instruções necessárias em Não estabeleci acesso por meio do IAM Identity Center.

Configure o SDK para usar o IAM Identity Center.

As informações sobre como configurar o IAM Identity Center SDK para usar estão na Etapa 2 do tópico sobre autenticação do IAM Identity Center no Guia de Referência de Ferramentas AWS SDKs e Ferramentas. Depois de concluir essa configuração, o sistema deverá conter os seguintes elementos:

  • O AWS CLI, que você usa para iniciar uma sessão do portal de AWS acesso antes de executar seu aplicativo.

  • O AWS config arquivo compartilhado que contém um [default]perfil com um conjunto de valores de configuração que podem ser referenciados a SDK partir do. Para encontrar a localização desse arquivo, consulte Localização dos arquivos compartilhados no Guia de referência de ferramentas AWS SDKs e ferramentas. O AWS SDK for .NET usa o provedor de SSO token do perfil para adquirir credenciais antes de enviar solicitações para AWS. O sso_role_name valor, que é uma IAM função conectada a um conjunto de permissões do IAM Identity Center, deve permitir o acesso ao Serviços da AWS usado em seu aplicativo.

    O config arquivo de exemplo a seguir mostra um perfil padrão configurado com o provedor de SSO token. A configuração sso_session do perfil se refere à seção chamada sso-session. A sso-session seção contém configurações para iniciar uma sessão do portal de AWS acesso.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access
Importante

Se você estiver usando AWS IAM Identity Center para autenticação, seu aplicativo deverá fazer referência aos seguintes NuGet pacotes para que a SSO resolução funcione:

  • AWSSDK.SSO

  • AWSSDK.SSOOIDC

A falha em referenciar esses pacotes resultará em uma exceção de runtime.

Iniciar uma sessão do portal de AWS acesso

Antes de executar um aplicativo que acessa Serviços da AWS, você precisa de uma sessão ativa do portal de AWS acesso SDK para usar a autenticação do IAM Identity Center para resolver as credenciais. Dependendo da duração da sessão configurada, seu acesso acabará expirando e SDK ocorrerá um erro de autenticação. Para entrar no portal de AWS acesso, execute o seguinte comando no AWS CLI.

aws sso login

Como você tem uma configuração de perfil padrão, não precisa chamar o comando com uma opção --profile. Se a configuração do seu provedor de SSO token estiver usando um perfil nomeado, o comando seráaws sso login --profile named-profile.

Para testar se você já tem uma sessão ativa, execute o AWS CLI comando a seguir.

aws sts get-caller-identity

A resposta a esse comando deve relatar a conta e o conjunto de permissões do IAM Identity Center configurados no config arquivo compartilhado.

nota

Se você já tiver uma sessão ativa do portal de AWS acesso e executá-laaws sso login, não será necessário fornecer credenciais.

O processo de login pode solicitar que você permita o AWS CLI acesso aos seus dados. Como o AWS CLI é construído sobre o SDK for Python, as mensagens de permissão podem conter variações do botocore nome.

Mais informações

  • Para obter informações adicionais sobre o uso do IAM Identity Center e SSO em um ambiente de desenvolvimento, consulte Autenticação única a Autenticação avançada seção. Essas informações incluem métodos alternativos e mais avançados, bem como tutoriais que mostram como usar esses métodos.

  • Para obter mais opções de autenticação para oSDK, como o uso de perfis e variáveis de ambiente, consulte o capítulo de configuração AWS SDKse o Guia de referência de ferramentas.

  • Para saber mais sobre as melhores práticas, consulte as melhores práticas de segurança IAM no Guia IAM do usuário.

  • Para criar AWS credenciais de curto prazo, consulte Credenciais de segurança temporárias no Guia do IAMusuário.

  • Para saber mais sobre outros provedores de credenciais, consulte Provedores de credenciais padronizados no Guia de Referência de Ferramentas AWS SDKs e Ferramentas.