Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Usando o IAM Identity Center para autenticar o AWS SDK e as ferramentas - AWS SDKs e ferramentas

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando o IAM Identity Center para autenticar o AWS SDK e as ferramentas

AWS IAM Identity Center é o método recomendado de fornecer AWS credenciais ao desenvolver um AWS aplicativo em um serviço não AWS computacional. Por exemplo, isso seria algo como seu ambiente de desenvolvimento local. Se você estiver desenvolvendo em um AWS recurso, como o Amazon Elastic Compute Cloud (Amazon EC2) ou AWS Cloud9, recomendamos obter credenciais desse serviço.

Neste tutorial, você estabelece o acesso ao IAM Identity Center e o configura para seu SDK ou ferramenta usando o portal de AWS acesso e o. AWS CLI

  • O portal de AWS acesso é o local da web em que você faz login manualmente no IAM Identity Center. O formato da URL é d-xxxxxxxxxx.awsapps.com/start ou your_subdomain.awsapps.com/start. Quando conectado ao portal de AWS acesso, você pode visualizar Contas da AWS as funções que foram configuradas para esse usuário. Esse procedimento usa o portal de AWS acesso para obter os valores de configuração necessários para o processo de autenticação do SDK/ferramenta.

  • O AWS CLI é usado para configurar seu SDK ou ferramenta para usar a autenticação do IAM Identity Center para chamadas de API feitas pelo seu código. Esse processo único atualiza seu AWS config arquivo compartilhado, que é usado pelo SDK ou pela ferramenta quando você executa o código.

Pré-requisitos

Antes de iniciar esse procedimento, você deve ter concluído o seguinte:

Configure o acesso programático usando o Centro de Identidade do IAM

Etapa 1: Estabelecer o acesso e selecionar o conjunto de permissões apropriado

Escolha um dos métodos a seguir para acessar suas AWS credenciais.

  1. Adicione um usuário e adicione permissões administrativas seguindo o procedimento Configurar o acesso do usuário com o diretório padrão do IAM Identity Center no Guia AWS IAM Identity Center do usuário.

  2. O conjunto de AdministratorAccess permissões não deve ser usado para desenvolvimento regular. Em vez disso, recomendamos usar o conjunto de PowerUserAccess permissões predefinido, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.

    Siga o mesmo procedimento de configuração do acesso do usuário com o procedimento de diretório padrão do IAM Identity Center novamente, mas desta vez:

    • Em vez de criar o Admin team grupo, crie um Dev team grupo e substitua-o posteriormente nas instruções.

    • Você pode usar o usuário existente, mas o usuário deve ser adicionado ao novo Dev team grupo.

    • Em vez de criar o AdministratorAccess conjunto de PowerUserAccess permissões, crie um conjunto de permissões e substitua-o posteriormente nas instruções.

    Quando terminar, você deve ter o seguinte:

    • Um Dev team grupo.

    • Um conjunto de PowerUserAccess permissões anexado ao Dev team grupo.

    • Seu usuário foi adicionado ao Dev team grupo.

  3. Saia do portal e entre novamente para ver suas opções Contas da AWS e para Administrator ouPowerUserAccess. Selecione PowerUserAccess ao trabalhar com sua ferramenta/SDK.

  1. Adicione um usuário e adicione permissões administrativas seguindo o procedimento Configurar o acesso do usuário com o diretório padrão do IAM Identity Center no Guia AWS IAM Identity Center do usuário.

  2. O conjunto de AdministratorAccess permissões não deve ser usado para desenvolvimento regular. Em vez disso, recomendamos usar o conjunto de PowerUserAccess permissões predefinido, a menos que seu empregador tenha criado um conjunto de permissões personalizado para essa finalidade.

    Siga o mesmo procedimento de configuração do acesso do usuário com o procedimento de diretório padrão do IAM Identity Center novamente, mas desta vez:

    • Em vez de criar o Admin team grupo, crie um Dev team grupo e substitua-o posteriormente nas instruções.

    • Você pode usar o usuário existente, mas o usuário deve ser adicionado ao novo Dev team grupo.

    • Em vez de criar o AdministratorAccess conjunto de PowerUserAccess permissões, crie um conjunto de permissões e substitua-o posteriormente nas instruções.

    Quando terminar, você deve ter o seguinte:

    • Um Dev team grupo.

    • Um conjunto de PowerUserAccess permissões anexado ao Dev team grupo.

    • Seu usuário foi adicionado ao Dev team grupo.

  3. Saia do portal e entre novamente para ver suas opções Contas da AWS e para Administrator ouPowerUserAccess. Selecione PowerUserAccess ao trabalhar com sua ferramenta/SDK.

Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.

Faça login AWS por meio do portal do seu provedor de identidade. Se o seu administrador de nuvem concedeu permissões a você PowerUserAccess (desenvolvedor), você vê o Contas da AWS que você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Implementações personalizadas podem resultar em experiências diferentes, como nomes de conjuntos de permissões diferentes. Se não tiver certeza sobre qual conjunto de permissões usar, entre em contato com a equipe de TI para obter ajuda.

Faça login AWS por meio do portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões PowerUserAccess (de desenvolvedor) a você, serão exibidas as Contas da AWS às quais você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Faça login AWS por meio do portal de AWS acesso. Se o seu administrador de nuvem concedeu permissões PowerUserAccess (de desenvolvedor) a você, serão exibidas as Contas da AWS às quais você tem acesso e seu conjunto de permissões. Ao lado do nome do seu conjunto de permissões, você vê opções para acessar as contas manual ou programaticamente usando esse conjunto de permissões.

Entre em contato com a equipe de TI para obter ajuda.

Entre em contato com a equipe de TI para obter ajuda.

Etapa 2: configuração SDKs e ferramentas para usar o IAM Identity Center

  1. Em sua máquina de desenvolvimento, instale a mais recente AWS CLI.

    1. Consulte Instalar ou atualizar a versão mais recente da AWS CLI no Guia do usuário da AWS Command Line Interface .

    2. (Opcional) Para verificar se o AWS CLI está funcionando, abra um prompt de comando e execute o aws --version comando.

  2. Faça login no portal de AWS acesso. Seu empregador pode fornecer esse URL ou você pode recebê-lo em um e-mail seguindo a Etapa 1: Estabelecer acesso. Caso contrário, encontre a URL do seu portal de AWS acesso no Painel do https://console.aws.amazon.com/singlesignon/.

    1. No portal de AWS acesso, na guia Contas, selecione a conta individual a ser gerenciada. As funções do seu usuário são exibidas. Escolha Teclas de acesso para obter credenciais para a linha de comando ou acesso programático para o conjunto de permissões apropriado. Use o conjunto de permissões PowerUserAccess predefinido ou qualquer conjunto de permissões que você ou seu empregador tenha criado para aplicar as permissões de privilégios mínimos para desenvolvimento.

    2. Na caixa de diálogo Obter credenciais, selecione MacOS e Linux ou Windows, dependendo do sistema operacional.

    3. Selecione o método Credenciais IAM Identity Center para obter os valores Issuer URL e SSO Region necessários para a próxima etapa. Nota: SSO Start URL pode ser usado de forma intercambiável com. Issuer URL

  3. No prompt de AWS CLI comando, execute o aws configure sso comando. Quando solicitado, insira os valores de configuração que você coletou na etapa anterior. Para obter detalhes sobre esse AWS CLI comando, consulte Configurar seu perfil com o aws configure sso assistente.

    1. Para o promptSSO Start URL, insira o valor que você obteveIssuer URL.

    2. Para o nome do perfil CLI, recomendamos que você insira default quando estiver começando. Para obter informações sobre como definir perfis não padrão (nomeados) e suas variáveis de ambiente associadas, consulte Perfis.

  4. (Opcional) No prompt de AWS CLI comando, confirme a identidade da sessão ativa executando o aws sts get-caller-identity comando. A resposta deve mostrar o conjunto de permissões do IAM Identity Center que você configurou.

  5. Se você estiver usando um AWS SDK, crie um aplicativo para seu SDK em seu ambiente de desenvolvimento.

    1. Para alguns SDKs, pacotes adicionais, como SSO e, SSOOIDC devem ser adicionados ao seu aplicativo antes que você possa usar a autenticação do IAM Identity Center. Para obter detalhes, consulte seu SDK específico.

    2. Se você configurou anteriormente o acesso ao AWS, revise o AWS credentials arquivo compartilhado para verificar se há algumAWS chaves de acesso. Você deve remover todas as credenciais estáticas antes que o SDK ou a ferramenta usem as credenciais do IAM Identity Center devido à precedência Entenda a cadeia de fornecedores de credenciais.

Para saber mais sobre como as ferramentas SDKs e usam e atualizam as credenciais usando essa configuração, consulte. Como a autenticação do IAM Identity Center é resolvida AWS SDKs e as ferramentas

Para definir as configurações do provedor do IAM Identity Center diretamente no config arquivo compartilhado, consulte Provedor de credencial do IAM Identity Center este guia.

Atualizando sessões de acesso ao portal

Seu acesso acabará expirando e o SDK ou a ferramenta encontrarão um erro de autenticação. O momento em que essa expiração ocorre depende da duração da sessão configurada. Para atualizar a sessão do portal de acesso novamente quando necessário, use o AWS CLI para executar o aws sso login comando.

Você pode estender a duração da sessão do portal de acesso do IAM Identity Center e a duração da sessão do conjunto de permissões. Isso aumenta a quantidade de tempo que você pode executar o código antes de precisar entrar manualmente novamente com a AWS CLI. Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do AWS IAM Identity Center :

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.