本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用短期凭证进行身份验证 AWS CLI
我们建议将您的SDK或工具配置为使用带有延长会话持续时间选项的 Identity Center IAM 身份验证。但是,您可以复制和使用 AWS 访问门户中提供的临时证书。在这些临时凭证过期后,将需要复制新凭证。您可以在配置文件中使用临时凭证,也可以将其用作系统属性和环境变量的值。
-
按照以下说明从 AWS 访问门户复制IAM角色证书。
-
对于链接说明中的第 2 步,请选择授予开发需求访问权限的 AWS 账户和IAM角色名称。此角色的名称通常类似于PowerUserAccess或开发人员。
-
对于步骤 4,选择将配置文件添加到您的 AWS 凭证文件选项并复制内容。
-
-
创建或打开共享
credentials
文件。此文件在 Linux 和 macOS 系统上为~/.aws/credentials
,在 Windows 上为%USERPROFILE%\.aws\credentials
。有关更多信息,请参阅 中的配置和凭据文件设置 AWS CLI。 -
将以下文本添加到共享
credentials
文件中。将示例值替换为您复制的凭证。[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
将您的首选默认区域和格式添加到共享
config
文件中。[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
SDK创建服务客户端时,它将访问这些临时证书并将其用于每个请求。在步骤 2a 中选择的IAM角色的设置决定了临时证书的有效期限。最长持续时间为 12 小时。
每次您的凭证到期时都重复这些步骤。