驗證與存取憑證 - AWS Command Line Interface

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

驗證與存取憑證

使用服務開發 AWS 時,您必須建立 AWS CLI 驗證方式。 AWS 若要設定以程式設計方式存取的認證 AWS CLI,請選擇下列其中一個選項。選項是按照建議順序排列的。

哪個使用者需要程式設計存取權? 用途 指示

人力身分識別 (AWS IAM Identity Center 使用者)

(建議) 使用短期憑證。 設定 AWS CLI 使用IAM身分識別中心驗證
IAM 使用短期憑證。 使用短期憑證進行驗證
IAM

或員工身份(AWS IAM Identity Center 用戶)

使用 Amazon EC2 執行個體中繼資料進行登入 使用 Amazon EC2 執行個體中繼資 AWS CLI 料作為
IAM

或員工身份(AWS IAM Identity Center 用戶)

配對其他憑證方法,並擔任角色以獲得許可權。 使用中的IAM角色 AWS CLI
IAM (不建議) 使用長期憑證。 IAM使用使用者認證驗證
IAM

或員工身份(AWS IAM Identity Center 用戶)

(不建議) 配對其他憑證方法,但使用非儲存於 AWS CLI的憑證值。 透過外部程序取得憑證

組態和憑證優先順序

認證和組態設定位於多個位置,例如系統或使用者環境變數、本機 AWS 組態檔案,或在命令列上明確宣告為參數。某些驗證優先於其他身份驗證。 AWS CLI 驗證設定的優先順序如下:

  1. 命令列選項 – 覆寫任何其他位置 (例如 --region--output--profile 參數) 的設定。

  2. 環境變數 – 您可以將數值存放在環境變數中。

  3. 假設角色 — 透過組態或aws sts assume-role命令假設IAM角色的權限。

  4. 假設具有 Web 身份的角色 — 假設IAM角色透過配置或aws sts assume-role命令使用 Web 身份的權限。

  5. AWS IAM Identity Center— 當您執行aws configure sso命令時,會更新儲存在config檔案中的IAM身分識別中心組態設定。然後在您執行aws sso login命令時驗證認證。config 檔案在 Linux 或 macOS 上位於 ~/.aws/config,在 Windows 上位於 C:\Users\USERNAME\.aws\config

  6. 憑證檔案 – 當您執行 aws configure 命令時,會更新 credentialsconfig 檔案。credentials 檔案在 Linux 或 macOS 上位於 ~/.aws/credentials,在 Windows 上位於 C:\Users\USERNAME\.aws\credentials

  7. 自訂程序—從外部來源取得憑證。

  8. 組態檔 – 當您執行 aws configure 命令時,會更新 credentialsconfig 檔案。config 檔案在 Linux 或 macOS 上位於 ~/.aws/config,在 Windows 上位於 C:\Users\USERNAME\.aws\config

  9. 容器登入資料 — 您可以將IAM角色與每個 Amazon 彈性容器服務 (AmazonECS) 任務定義建立關聯。然後,該角色的臨時憑證就可供該任務的容器使用。如需詳細資訊,請參閱 Amazon 彈性容器服務開發人員指南中的任務IAM角色

  10. Amazon EC2 執行個體設定檔登入資料 — 您可以將IAM角色與每個 Amazon 彈性運算雲端 (AmazonEC2) 執行個體建立關聯。然後,該角色的臨時憑證就可供執行個體中執行的程式碼使用。登入資料是透過 Amazon EC2 中繼資料服務交付的。如需詳細資訊,請參閱 Amazon 使用EC2者指南EC2中的 Amazon IAM 角色和使用使用指南中的執行個體設定檔。IAM

本區段的其他主題