選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

憑證和設定檔解析 - 適用於 .NET 的 SDK (第 3 版)

第 4 版 (V4) 適用於 .NET 的 SDK 正在預覽!若要在預覽中查看此新版本的相關資訊,請參閱 適用於 .NET 的 AWS SDK (第 4 版預覽) 開發人員指南

請注意,開發套件的 V4 處於預覽狀態,因此其內容可能會有所變更。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

第 4 版 (V4) 適用於 .NET 的 SDK 正在預覽!若要在預覽中查看此新版本的相關資訊,請參閱 適用於 .NET 的 AWS SDK (第 4 版預覽) 開發人員指南

請注意,開發套件的 V4 處於預覽狀態,因此其內容可能會有所變更。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

憑證和設定檔解析

會依特定順序 適用於 .NET 的 AWS SDK 搜尋登入資料,並使用目前應用程式的第一個可用集合。

登入資料搜尋順序
  1. 在 AWS 服務用戶端上明確設定的登入資料,如中所述在應用程式中存取登入資料和設定檔

    注意

    該主題位於 特殊考量區段中,因為它不是指定憑證的偏好方法。

  2. 登入資料設定檔,其名稱由 AWSConfigs.AWSProfileName 中的值指定。

  3. 登入資料設定檔,名稱為 AWS_PROFILE環境變數所指定的名稱。

  4. [default] 登入資料設定檔。

  5. SessionAWSCredentials 是從 AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEYAWS_SESSION_TOKEN環境變數建立的,如果它們都是非空的。

  6. AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY 環境變數建立的 BasicAWSCredentials,如果兩者都是非空的。

  7. 容器憑證提供者

  8. Amazon EC2 執行個體中繼資料。

如果您的應用程式在 Amazon EC2 執行個體上執行,例如在生產環境中,請使用 IAM 角色,如中所述使用 IAM 角色授予存取權。否則,例如在發行前測試中,將您的登入資料存放在使用您 Web 應用程式在伺服器上可存取之 AWS 登入資料檔案格式的檔案中。

設定檔解析

使用兩種不同的 憑證儲存機制,了解如何設定 適用於 .NET 的 AWS SDK 來使用它們非常重要。AWSConfigs.AWSProfilesLocation 屬性控制 如何 適用於 .NET 的 AWS SDK 尋找登入資料設定檔。

AWSProfilesLocation 設定檔解析行為

null (未設定) 或為空

如果平台支援 SDK Store,請搜尋 SDK Store,然後在預設位置搜尋共用 AWS 的登入資料檔案。如果設定檔不在這些位置,請搜尋 ~/.aws/config(Linux 或 macOS) 或 %USERPROFILE%\.aws\config(Windows)。

AWS 登入資料檔案格式的檔案路徑

搜尋指定的檔案中是否有特定名稱的設定檔。

使用聯合使用者帳戶登入資料

使用 適用於 .NET 的 AWS SDK (AWSSDK.Core 3.1.6.0 版及更新版本) 的應用程式,可以透過 Active Directory 聯合服務 (AD FS) 使用聯合使用者帳戶,透過安全聲明標記語言 (SAML) 存取 AWS 服務。

聯合身分存取權支援表示使用者可以使用 Active Directory 進行身分驗證。自動授與臨時登入資料給使用者。這些臨時登入資料在一小時內有效,會在您的應用程式叫用 AWS 服務時使用。開發套件會管理臨時登入資料。對於網域加入的使用者帳戶,如果您的應用程式呼叫過期,則會自動重新對使用者進行身分驗證和重新整理授與登入資料。(對於非網域加入的帳戶,在重新進行身分驗證前,不會提示使用者輸入登入資料。)

若要在您的 .NET 應用程式中使用此支援,您必須先使用 PowerShell cmdlet 建立角色設定檔。若要了解如何操作,請參閱 AWS Tools for Windows PowerShell 文件

設定角色描述檔之後,請在應用程式中參考描述檔。有多種方法可以執行此操作,其中一個方法是使用 AWSConfigs.AWSProfileName 屬性,就像使用其他登入資料描述檔一樣。

AWS Security Token Service 組件 (AWSSDK.SecurityToken) 提供 SAML 支援以取得 AWS 登入資料。若要使用聯合使用者帳戶登入資料,請確定您的應用程式可以使用此組件。

指定角色或臨時登入資料

對於在 Amazon EC2 執行個體上執行的應用程式,管理憑證的最安全方式是使用 IAM 角色,如 中所述使用 IAM 角色授予存取權

對於可供組織外部使用者使用軟體可執行檔的應用程式案例,我們建議您設計軟體以使用臨時安全登入資料。除了提供對 AWS 資源的限制存取之外,這些登入資料還具有在指定期間後過期的好處。如需臨時安全登入資料的詳細資訊,請參閱以下:

使用代理憑證

如果您的軟體 AWS 透過代理與 通訊,您可以使用 服務Config類別的 ProxyCredentials 屬性來指定代理的登入資料。服務的Config類別通常是服務主要命名空間的一部分。範例包括:Amazon.AmazonCloudDirectoryConfig中的 AmazonCloudDirectoryConfig 和 Amazon.GameLift 命名空間中的 AmazonGameLiftConfig。 GameLift CloudDirectory

例如,對於 Amazon S3,您可以使用類似以下的程式碼,其中 SecurelyStoredUserNameSecurelyStoredPasswordNetworkCredential 物件中指定的代理使用者名稱和密碼。

AmazonS3Config config = new AmazonS3Config(); config.ProxyCredentials = new NetworkCredential(SecurelyStoredUserName, SecurelyStoredPassword);
注意

舊版的開發套件使用 ProxyUsernameProxyPassword,但這些屬性都已停用。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。