IAMAutenticação do Identity Center SDK para sua ferramenta - AWS SDKse ferramentas

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

IAMAutenticação do Identity Center SDK para sua ferramenta

AWS IAM Identity Center é o método recomendado de fornecer AWS credenciais ao desenvolver em um serviço não AWS computacional. Por exemplo, isso seria algo como seu ambiente de desenvolvimento local. Se você estiver desenvolvendo em um AWS recurso, como o Amazon Elastic Compute Cloud (AmazonEC2) ou AWS Cloud9, recomendamos obter credenciais desse serviço.

Neste tutorial, você estabelecerá o acesso ao IAM Identity Center e o configurará para sua ferramenta SDK ou usando o portal de AWS acesso e AWS CLI o.

  • O portal de AWS acesso é o local da web em que você entra manualmente no IAM Identity Center. O formato do URL é d-xxxxxxxxxx.awsapps.com/start ouyour_subdomain.awsapps.com/start. Quando conectado ao portal de AWS acesso, você pode visualizar Contas da AWS as funções que foram configuradas para esse usuário. Esse procedimento usa o portal de AWS acesso para obter os valores de configuração necessários para o processo de autenticação SDK /tool.

  • O AWS CLI é usado para configurar sua ferramenta SDK ou para usar a autenticação do IAM Identity Center para API chamadas feitas pelo seu código. Esse processo único atualiza seu AWS config arquivo compartilhado, que é usado por você SDK ou pela ferramenta quando você executa seu código.

Configure o acesso programático usando o IAM Identity Center

Etapa 1: Estabelecer o acesso e selecionar o conjunto de permissões apropriado

Se você ainda não ativou o IAM Identity Center, consulte Habilitando o IAM Identity Center no Guia AWS IAM Identity Center do usuário.

Escolha um dos métodos a seguir para acessar suas AWS credenciais.

  1. Adicione um usuário e adicione permissões administrativas seguindo o procedimento Configurar o acesso do usuário com o diretório padrão do IAM Identity Center no Guia AWS IAM Identity Center do Usuário.

  2. O conjunto de AdministratorAccess permissões não deve ser usado para desenvolvimento regular. Em vez disso, recomendamos usar o conjunto de PowerUserAccess permissões predefinido, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.

    Siga novamente o mesmo procedimento Configurar acesso do usuário com o diretório padrão do IAM Identity Center, mas desta vez:

    • Em vez de criar o Admin team grupo, crie um Dev team grupo e substitua-o posteriormente nas instruções.

    • Você pode usar o usuário existente, mas o usuário deve ser adicionado ao novo Dev team grupo.

    • Em vez de criar o AdministratorAccess conjunto de PowerUserAccess permissões, crie um conjunto de permissões e substitua-o posteriormente nas instruções.

    Quando terminar, você deve ter o seguinte:

    • Um Dev team grupo.

    • Um conjunto de PowerUserAccess permissões anexado ao Dev team grupo.

    • Seu usuário foi adicionado ao Dev team grupo.

  3. Saia do portal e entre novamente para ver suas opções Contas da AWS e para Administrator ouPowerUserAccess. Selecione PowerUserAccess ao trabalhar com sua ferramenta/SDK.

Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.

Faça login AWS por meio do portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Entre em contato com a equipe de TI para obter ajuda.

Etapa 2: Configuração SDKs e ferramentas para usar o IAM Identity Center

  1. Em sua máquina de desenvolvimento, instale a mais recente AWS CLI.

    1. Consulte Instalar ou atualizar a versão mais recente da AWS CLI no Guia do usuário da AWS Command Line Interface .

    2. (Opcional) Para verificar se o AWS CLI está funcionando, abra um prompt de comando e execute o aws --version comando.

  2. Faça login no portal de AWS acesso. Seu empregador pode fornecer isso URL ou você pode recebê-lo em um e-mail seguindo a Etapa 1: Estabelecer acesso. Caso contrário, encontre seu portal de AWS acesso URL no Painel do https://console.aws.amazon.com/singlesignon/.

    1. No portal de AWS acesso, na guia Contas, selecione a conta individual a ser gerenciada. As funções do seu usuário são exibidas. Escolha Teclas de acesso para obter credenciais para a linha de comando ou acesso programático para o conjunto de permissões apropriado. Use o conjunto de permissões PowerUserAccess predefinido ou qualquer conjunto de permissões que você ou seu empregador tenha criado para aplicar as permissões de privilégios mínimos para desenvolvimento.

    2. Na caixa de diálogo Obter credenciais, selecione MacOS e Linux ou Windows, dependendo do sistema operacional.

    3. Escolha o método de credenciais do IAM Identity Center para obter os SSO Region valores SSO Start URL e necessários para a próxima etapa.

  3. No prompt de AWS CLI comando, execute o aws configure sso comando. Quando solicitado, insira os valores de configuração que você coletou na etapa anterior. Para obter detalhes sobre esse AWS CLI comando, consulte Configurar seu perfil com o aws configure sso assistente.

    1. Para o nome do CLI perfil, recomendamos inserir default quando você está começando. Para obter informações sobre como definir perfis não padrão (nomeados) e suas variáveis de ambiente associadas, consulte Perfis.

  4. (Opcional) No prompt de AWS CLI comando, confirme a identidade da sessão ativa executando o aws sts get-caller-identity comando. A resposta deve mostrar o conjunto de permissões do IAM Identity Center que você configurou.

  5. Se você estiver usando um AWS SDK, crie um aplicativo para você SDK em seu ambiente de desenvolvimento.

    1. Para algunsSDKs, pacotes adicionais, como SSO e, SSOOIDC devem ser adicionados ao seu aplicativo antes que você possa usar a autenticação do IAM Identity Center. Para obter detalhes, consulte seu específicoSDK.

    2. Se você configurou anteriormente o acesso ao AWS, revise o AWS credentials arquivo compartilhado para verificar se há algumAWS chaves de acesso. Você deve remover todas as credenciais estáticas antes que a ferramenta SDK or use as credenciais do IAM Identity Center devido à Cadeia de provedores de credenciais precedência.

Para saber mais sobre como as ferramentas SDKs e usam e atualizam as credenciais usando essa configuração, consulte. Entenda a autenticação do IAM Identity Center

Dependendo da duração da sessão configurada, seu acesso acabará expirando e a ferramenta SDK or encontrará um erro de autenticação. Para atualizar a sessão do portal de acesso novamente quando necessário, use o AWS CLI para executar o aws sso login comando.

Você pode estender a duração da sessão do portal de acesso ao IAM Identity Center e a duração da sessão do conjunto de permissões. Isso aumenta a quantidade de tempo que você pode executar o código antes de precisar entrar manualmente novamente com a AWS CLI. Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do AWS IAM Identity Center :

Para obter detalhes sobre todas as configurações SDKs e ferramentas do provedor do IAM Identity Center, consulte IAMProvedor de credenciais do Identity Center este guia.