选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

全球身份验证 AWS SDKs 和工具 - AWS SDKs 和工具

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

全球身份验证 AWS SDKs 和工具

在开发 S AWS DK 应用程序或使用要使用的 AWS 工具时 AWS 服务,必须确定您的代码或工具的身份验证 AWS方式。您可以通过不同的方式配置对 AWS 资源的编程访问权限,具体取决于代码运行的环境和可用的 AWS 访问权限。

本地(不在 AWS中)运行的代码的身份验证选项

在 AWS 环境中运行的代码的身份验证选项

如果您的代码在上运行 AWS,则凭据可以自动提供给您的应用程序。例如,如果您的应用程序托管在 Amazon Elastic Compute Cloud 上,并且存在与该资源关联的 IAM 角色,则证书将自动提供给您的应用程序。同样,如果您使用 Amazon ECS 或 Amazon EKS 容器,则可以通过容器内运行的代码通过软件开发工具包的凭证提供程序链自动获取为 IAM 角色设置的证书。

通过基于 Web 的身份提供者进行身份验证 - 移动或基于客户端的 Web 应用程序

如果您正在创建需要访问的移动应用程序或基于客户端的 Web 应用程序 AWS,请构建您的应用程序,使其能够使用 Web 联合身份验证动态请求临时 AWS 安全证书。

利用 Web 联合身份验证,您不需要创建自定义登录代码或管理自己的用户身份。相反,应用程序用户可以使用知名的外部身份提供者(IdP)(例如,Login with Amazon、Facebook、Google 或任何其他 OpenID Connect (OIDC) 兼容的 IdP)登录。他们可以接收身份验证令牌,然后将该令牌交换为该映射中的临时安全证书 AWS ,该证书到有权使用您的资源的 IAM 角色 AWS 账户。

要了解如何为您的 SDK 或工具进行配置,请参阅 假设角色使用网络身份或 OpenID Connect 进行身份验证和工具 AWS SDKs

有关移动应用程序,请考虑使用 Amazon Cognito。Amazon Cognito 充当身份凭证代理程序并为您完成许多联合身份验证工作。有关更多信息,请参阅 IAM 用户指南中的将 Amazon Cognito 用于移动应用程序

有关访问管理的更多信息

I AM 用户指南包含以下有关安全控制 AWS 资源访问的信息:

Amazon Web Services 一般参考 具有以下基础知识:

AWS 构建者 ID

任何 AWS 账户 你可能已经拥有或想要创作的 AWS 构建者 ID 补充。虽然 AWS 账户 充当你创建的 AWS 资源的容器并为这些资源提供安全边界,但你的 AWS 构建者 ID 代表你是一个个体。您可以使用登录 AWS 构建者 ID 以访问开发者工具和服务,例如 Amazon Q 和 Amazon CodeCatalyst。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。