As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IAMAutenticação do Identity Center SDK para sua ferramenta
AWS IAM Identity Center é o método recomendado de fornecer AWS credenciais ao desenvolver em um serviço não AWS computacional. Por exemplo, isso seria algo como seu ambiente de desenvolvimento local. Se você estiver desenvolvendo em um AWS recurso, como o Amazon Elastic Compute Cloud (AmazonEC2) ou AWS Cloud9, recomendamos obter credenciais desse serviço.
Neste tutorial, você estabelecerá o acesso ao IAM Identity Center e o configurará para sua ferramenta SDK ou usando o portal de AWS acesso e AWS CLI o.
-
O portal de AWS acesso é o local da web em que você entra manualmente no IAM Identity Center. O formato do URL é
d-xxxxxxxxxx.awsapps.com/start
ou
. Quando conectado ao portal de AWS acesso, você pode visualizar Contas da AWS as funções que foram configuradas para esse usuário. Esse procedimento usa o portal de AWS acesso para obter os valores de configuração necessários para o processo de autenticação SDK /tool.your_subdomain
.awsapps.com/start -
O AWS CLI é usado para configurar sua ferramenta SDK ou para usar a autenticação do IAM Identity Center para API chamadas feitas pelo seu código. Esse processo único atualiza seu AWS
config
arquivo compartilhado, que é usado por você SDK ou pela ferramenta quando você executa seu código.
Configure o acesso programático usando o IAM Identity Center
Etapa 1: Estabelecer o acesso e selecionar o conjunto de permissões apropriado
Se você ainda não ativou o IAM Identity Center, consulte Habilitando o IAM Identity Center no Guia AWS IAM Identity Center do usuário.
Escolha um dos métodos a seguir para acessar suas AWS credenciais.
-
Adicione um usuário e adicione permissões administrativas seguindo o procedimento Configurar o acesso do usuário com o diretório padrão do IAM Identity Center no Guia AWS IAM Identity Center do Usuário.
-
O conjunto de
AdministratorAccess
permissões não deve ser usado para desenvolvimento regular. Em vez disso, recomendamos usar o conjunto dePowerUserAccess
permissões predefinido, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.Siga novamente o mesmo procedimento Configurar acesso do usuário com o diretório padrão do IAM Identity Center, mas desta vez:
-
Em vez de criar o
grupo, crie umAdmin team
grupo e substitua-o posteriormente nas instruções.Dev team
-
Você pode usar o usuário existente, mas o usuário deve ser adicionado ao novo
grupo.Dev team
-
Em vez de criar o
conjunto deAdministratorAccess
permissões, crie um conjunto de permissões e substitua-o posteriormente nas instruções.PowerUserAccess
Quando terminar, você deve ter o seguinte:
-
Um
Dev team
grupo. -
Um conjunto de
PowerUserAccess
permissões anexado aoDev team
grupo. -
Seu usuário foi adicionado ao
Dev team
grupo.
-
-
Saia do portal e entre novamente para ver suas opções Contas da AWS e para
Administrator
ouPowerUserAccess
. SelecionePowerUserAccess
ao trabalhar com sua ferramenta/SDK.
Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess
(desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.
Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.
Faça login AWS por meio do portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess
(desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.
Entre em contato com a equipe de TI para obter ajuda.
Etapa 2: Configuração SDKs e ferramentas para usar o IAM Identity Center
-
Em sua máquina de desenvolvimento, instale a mais recente AWS CLI.
-
Consulte Instalar ou atualizar a versão mais recente da AWS CLI no Guia do usuário da AWS Command Line Interface .
-
(Opcional) Para verificar se o AWS CLI está funcionando, abra um prompt de comando e execute o
aws --version
comando.
-
-
Faça login no portal de AWS acesso. Seu empregador pode fornecer isso URL ou você pode recebê-lo em um e-mail seguindo a Etapa 1: Estabelecer acesso. Caso contrário, encontre seu portal de AWS acesso URL no Painel do https://console.aws.amazon.com/singlesignon/
. -
No portal de AWS acesso, na guia Contas, selecione a conta individual a ser gerenciada. As funções do seu usuário são exibidas. Escolha Teclas de acesso para obter credenciais para a linha de comando ou acesso programático para o conjunto de permissões apropriado. Use o conjunto de permissões
PowerUserAccess
predefinido ou qualquer conjunto de permissões que você ou seu empregador tenha criado para aplicar as permissões de privilégios mínimos para desenvolvimento. -
Na caixa de diálogo Obter credenciais, selecione MacOS e Linux ou Windows, dependendo do sistema operacional.
-
Escolha o método de credenciais do IAM Identity Center para obter os
SSO Region
valoresSSO Start URL
e necessários para a próxima etapa.
-
-
No prompt de AWS CLI comando, execute o
aws configure sso
comando. Quando solicitado, insira os valores de configuração que você coletou na etapa anterior. Para obter detalhes sobre esse AWS CLI comando, consulte Configurar seu perfil com oaws configure sso
assistente.-
Para o nome do CLI perfil, recomendamos inserir
default
quando você está começando. Para obter informações sobre como definir perfis não padrão (nomeados) e suas variáveis de ambiente associadas, consulte Perfis.
-
-
(Opcional) No prompt de AWS CLI comando, confirme a identidade da sessão ativa executando o
aws sts get-caller-identity
comando. A resposta deve mostrar o conjunto de permissões do IAM Identity Center que você configurou. -
Se você estiver usando um AWS SDK, crie um aplicativo para você SDK em seu ambiente de desenvolvimento.
-
Para algunsSDKs, pacotes adicionais, como
SSO
e,SSOOIDC
devem ser adicionados ao seu aplicativo antes que você possa usar a autenticação do IAM Identity Center. Para obter detalhes, consulte seu específicoSDK. -
Se você configurou anteriormente o acesso ao AWS, revise o AWS
credentials
arquivo compartilhado para verificar se há algumAWS chaves de acesso. Você deve remover todas as credenciais estáticas antes que a ferramenta SDK or use as credenciais do IAM Identity Center devido à Cadeia de provedores de credenciais precedência.
-
Para saber mais sobre como as ferramentas SDKs e usam e atualizam as credenciais usando essa configuração, consulte. Entenda a autenticação do IAM Identity Center
Dependendo da duração da sessão configurada, seu acesso acabará expirando e a ferramenta SDK or encontrará um erro de autenticação. Para atualizar a sessão do portal de acesso novamente quando necessário, use o AWS CLI para executar o aws sso login
comando.
Você pode estender a duração da sessão do portal de acesso ao IAM Identity Center e a duração da sessão do conjunto de permissões. Isso aumenta a quantidade de tempo que você pode executar o código antes de precisar entrar manualmente novamente com a AWS CLI. Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do AWS IAM Identity Center :
-
IAMDuração da sessão do Identity Center — Configure a duração das sessões do portal de AWS acesso de seus usuários
-
Permissão definir duração da sessão: definir duração da sessão
Para obter detalhes sobre todas as configurações SDKs e ferramentas do provedor do IAM Identity Center, consulte IAMProvedor de credenciais do Identity Center este guia.