As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Assumindo uma função com AWS credenciais para autenticação AWS SDKs e ferramentas
Assumir um perfil envolve o uso de um conjunto de credenciais temporárias de segurança para acessar recursos da AWS aos quais você talvez não tenha acesso de outra forma. Essas credenciais de segurança temporárias consistem em um ID de chave de acesso, uma chave de acesso secreta e um token de segurança. Para saber mais sobre as solicitações de API AWS Security Token Service (AWS STS), consulte Ações na Referência da API do AWS Security Token Service .
Para configurar seu SDK ou ferramenta para assumir um perfil, você deve primeiro criar ou identificar um perfil específico a ser assumido. Os perfis do IAM são identificados exclusivamente por um perfil do nome do recurso da Amazon (ARN). Os perfis estabelecem as relações de confiança com uma outra entidade. A entidade confiável que usa a função pode ser uma AWS service (Serviço da AWS) ou outra Conta da AWS. Para obter mais informações sobre perfis do IAM, consulte Perfis do IAM no Guia do usuário do IAM.
Depois que perfil do IAM for identificado, se você tiver a confiança desse perfil, poderá configurar seu SDK ou ferramenta para usar as permissões concedidas pelo perfil.
nota
É uma prática AWS recomendada usar endpoints regionais sempre que possível e configurar seusRegião da AWS.
Assumir um perfil do IAM
Ao assumir uma função, AWS STS retorna um conjunto de credenciais de segurança temporárias. Essas credenciais são provenientes de outro perfil ou da instância ou contêiner em que seu código está sendo executado. Geralmente, esse tipo de assumir uma função é usado quando você tem AWS credenciais para uma conta, mas seu aplicativo precisa acessar recursos em outra conta.
Etapa 1: Configurar um perfil do IAM
Para configurar seu SDK ou ferramenta para assumir um perfil, você deve primeiro criar ou identificar um perfil específico a ser assumido. Os perfis do IAM são identificados exclusivamente usando um ARN de perfil. Os perfis estabelecem relações de confiança com outra entidade, normalmente dentro da sua conta ou para acesso entre contas. Para saber mais, consulte Criar perfis do IAM no Guia do usuário do IAM.
Etapa 2: Configurar o SDK ou a ferramenta
Configure o SDK ou a ferramenta para obter credenciais de credential_source
ou source_profile
.
Use credential_source
para obter credenciais de um contêiner do Amazon ECS, de uma EC2 instância da Amazon ou de variáveis de ambiente.
Use source_profile
para obter credenciais de outro perfil. O source_profile
também suporta o encadeamento de perfis, que são hierarquias de perfis em que um perfil assumido é então usado para assumir outro perfil.
Quando você especifica isso em um perfil, o SDK ou a ferramenta faz automaticamente a chamada de AWS STS AssumeRole
API correspondente para você. Para recuperar e usar credenciais temporárias assumindo uma função, especifique os seguintes valores de configuração no arquivo compartilhado. AWS config
Para obter mais detalhes sobre cada uma dessas configurações, consulte a seção Assuma as configurações do provedor de credenciais do perfil.
-
role_arn
: a partir do perfil do IAM que você criou na Etapa 1 -
Configure um
source_profile
oucredential_source
-
(Opcional)
duration_seconds
-
(Opcional)
external_id
-
(Opcional)
mfa_serial
-
(Opcional)
role_session_name
Os exemplos a seguir mostram a configuração de ambas as opções de perfis assumidos em um arquivo compartilhado config
:
role_arn = arn:aws:iam::
123456789012
:role/my-role-name
source_profile =profile-name-with-user-that-can-assume-role
role_arn = arn:aws:iam::
123456789012
:role/my-role-name
credential_source =Ec2InstanceMetadata
Para obter mais detalhes sobre todas as configurações do provedor de credenciais para assumir o perfil, consulte este guia Assuma o perfil de provedor de credenciais.