As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Autenticação AWS SDKs e ferramentas globais
Quando você desenvolve um aplicativo AWS SDK ou usa AWS ferramentas para usar Serviços da AWS, você deve estabelecer como seu código ou ferramenta se autentica. AWS Você pode configurar o acesso programático aos AWS recursos de maneiras diferentes, dependendo do ambiente em que o código é executado e do AWS acesso disponível para você.
Opções de autenticação para código executado localmente (não na AWS)
-
Usando o IAM Identity Center para autenticar o AWS SDK e as ferramentas— Como prática recomendada de segurança, recomendamos o uso AWS Organizations com o IAM Identity Center para gerenciar o acesso em todos os seus Contas da AWS. Você pode criar usuários AWS IAM Identity Center, usar o Microsoft Active Directory, usar um provedor de identidade (IdP) SAML 2.0 ou federar seu IdP individualmente em. Contas da AWS Para verificar se sua Região é compatível com o IAM Identity Center, consulte Endpoints e cotas do AWS IAM Identity Center na Referência geral da Amazon Web Services.
-
Usando o IAM Roles Anywhere para autenticação AWS SDKs e ferramentas— Você pode usar o IAM Roles Anywhere para obter credenciais de segurança temporárias no IAM para cargas de trabalho, como servidores, contêineres e aplicativos executados fora do. AWS Para usar o IAM Roles Anywhere, seu workload deve usar certificados X.509.
-
Assumindo uma função com AWS credenciais para autenticação AWS SDKs e ferramentas— Você pode assumir uma função do IAM para acessar temporariamente AWS recursos aos quais talvez não tivesse acesso de outra forma.
-
Usando chaves de AWS acesso para autenticação AWS SDKs e ferramentas— Outras opções que podem ser menos convenientes ou aumentar o risco de segurança de seus AWS recursos.
Opções de autenticação para código executado em um AWS ambiente
Se seu código for executado AWS, as credenciais poderão ser disponibilizadas automaticamente para seu aplicativo. Por exemplo, se seu aplicativo estiver hospedado no Amazon Elastic Compute Cloud e houver uma função do IAM associada a esse recurso, as credenciais serão disponibilizadas automaticamente para seu aplicativo. Da mesma forma, se você usa contêineres do Amazon ECS ou do Amazon EKS, as credenciais definidas para a função do IAM podem ser obtidas automaticamente pelo código executado dentro do contêiner por meio da cadeia de fornecedores de credenciais do SDK.
-
Usando funções do IAM para autenticar aplicativos implantados na Amazon EC2— Use funções do IAM para executar seu aplicativo com segurança em uma instância da Amazon EC2 .
-
Você pode interagir programaticamente com o AWS uso do IAM Identity Center das seguintes formas:
-
Use AWS CloudShellpara executar AWS CLI comandos a partir do console.
-
Autenticação por meio de um provedor de identidades baseado na Web: aplicativos web baseados em clientes ou móvel
Se você estiver criando aplicativos móveis ou aplicativos web baseados em clientes que exigem acesso AWS, crie seu aplicativo para que ele solicite credenciais de AWS segurança temporárias de forma dinâmica usando a federação de identidades da web.
Com a federação de identidades da web, você não precisa criar código de login personalizado nem gerenciar suas próprias identidades de usuários. Em vez disso, os usuários do aplicativo podem fazer login usando um provedor de identidades (IdP) externo conhecido, como Login with Amazon, Facebook, Google ou qualquer outro IdP compatível com OpenID Connect (OIDC). Eles podem receber um token de autenticação e, em seguida, trocar esse token por credenciais de segurança temporárias AWS nesse mapa para uma função do IAM com permissões para usar os recursos em seu Conta da AWS.
Para saber mais sobre como configurar isto para o seu SDK ou ferramenta, consulte Assumir uma função com identidade da web ou OpenID Connect AWS SDKs para autenticação e ferramentas.
Para aplicações móveis, recomendamos o uso do Amazon Cognito. O Amazon Cognito atua como um agente de identidades e realiza a maioria do trabalho de federação para você. Para obter mais informações, consulte Usar Amazon Cognito para aplicações móveis no Guia do usuário do IAM.
Mais informações sobre gerenciamento de acesso
O Guia do usuário do IAM tem as seguintes informações sobre o controle seguro do acesso aos AWS recursos:
-
Identidades do IAM (usuários, grupos de usuários e funções) — Entenda os fundamentos das identidades em. AWS
-
Melhores práticas de segurança no IAM — Recomendações de segurança a serem seguidas ao desenvolver AWS aplicativos de acordo com o modelo de responsabilidade compartilhada
.
A Referência geral da Amazon Web Services tem noções básicas sobre o seguinte:
-
Entender e obter suas credenciais AWS: opções de chave de acesso e práticas de gerenciamento para acesso programático e de console.
ID do builder AWS
Você ID do builder AWS complementa qualquer um Contas da AWS que você já possua ou queira criar. Enquanto um Conta da AWS atua como um contêiner para AWS os recursos que você cria e fornece um limite de segurança para esses recursos, você ID do builder AWS representa você como um indivíduo. Você pode fazer login com você ID do builder AWS para acessar ferramentas e serviços para desenvolvedores, como Amazon Q e Amazon CodeCatalyst.
-
Faça login no Guia do Início de Sessão da AWS usuário — Saiba como criar e usar um ID do builder AWS e saiba o que o Builder ID fornece. ID do builder AWS
-
CodeCatalystconceitos - ID do builder AWS no Guia CodeCatalyst do usuário da Amazon — Saiba como CodeCatalyst usa um ID do builder AWS.