使用短期凭证进行身份验证 AWS CLI - AWS Command Line Interface

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用短期凭证进行身份验证 AWS CLI

我们建议将您的SDK或工具配置为使用带有延长会话持续时间选项的 Identity Center IAM 身份验证。但是,您可以复制和使用 AWS 访问门户中提供的临时证书。在这些临时凭证过期后,将需要复制新凭证。您可以在配置文件中使用临时凭证,也可以将其用作系统属性和环境变量的值。

  1. 登录 AWS 访问门户

  2. 按照以下说明从 AWS 访问门户复制IAM角色证书。

    1. 对于链接说明中的第 2 步,请选择授予开发需求访问权限的 AWS 账户和IAM角色名称。此角色的名称通常类似于PowerUserAccess开发人员

    2. 对于步骤 4,选择将配置文件添加到您的 AWS 凭证文件选项并复制内容。

  3. 创建或打开共享 credentials 文件。此文件在 Linux 和 macOS 系统上为 ~/.aws/credentials,在 Windows 上为 %USERPROFILE%\.aws\credentials。有关更多信息,请参阅 中的配置和凭据文件设置 AWS CLI

  4. 将以下文本添加到共享 credentials 文件中。将示例值替换为您复制的凭证。

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. 将您的首选默认区域和格式添加到共享 config 文件中。

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

SDK创建服务客户端时,它将访问这些临时证书并将其用于每个请求。在步骤 2a 中选择的IAM角色的设置决定了临时证书的有效期限。最长持续时间为 12 小时。

每次您的凭证到期时都重复这些步骤。