本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 的短期憑證進行驗證 AWS CLI
建議您設定 SDK或 工具,以使用 IAM Identity Center 身分驗證搭配延長的工作階段持續時間選項。不過,您可以複製並使用 AWS 存取入口網站中提供的臨時憑證。若這些憑證過期,便需要複製新憑證。您可以在設定檔中使用臨時憑證,或用作系統屬性和環境變數的值。
-
請依照這些指示從 AWS 存取入口網站複製IAM角色憑證。
-
針對連結指示中的步驟 2,選擇可授予您開發需求存取權 AWS 的帳戶和IAM角色名稱。此角色通常具有 PowerUserAccess或 Developer 等名稱。
-
針對步驟 4,請選取將設定檔新增至 AWS 憑證檔案,然後複製該內容。
-
-
建立或開啟共用的
credentials
檔案。這個檔案是位於 Linux 和 macOS 系統上的~/.aws/credentials
和 Windows 上的%USERPROFILE%\.aws\credentials
。如需詳細資訊,請參閱中的組態和憑證檔案設定 AWS CLI。 -
將以下文字新增至共用的
credentials
檔案。以您複製的憑證取代範例值。[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
將您偏好的預設區域和格式新增至共用的
config
檔案。[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
當 SDK建立服務用戶端時,它會存取這些臨時憑證,並在每次請求時使用它們。步驟 2a 中所選IAM角色的設定會決定臨時憑證的有效時間長度。最長持續時間為 12 小時。
每當您的憑證過期時,請重複這些步驟。