本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 您 SDK或 工具的身分中心身分驗證
AWS IAM Identity Center 是在非AWS 運算服務上開發 時提供 AWS 登入資料的建議方法。例如,這就像您的本機開發環境一樣。如果您是在 AWS 資源上進行開發,例如 Amazon Elastic Compute Cloud (Amazon EC2) 或 AWS Cloud9,我們建議您改為從該服務取得憑證。
在本教學課程中,您會建立 IAM Identity Center 存取,並使用 AWS 存取入口網站和 來設定您的 SDK或工具 AWS CLI。
-
AWS 存取入口網站是您手動登入 IAM Identity Center 的 Web 位置。的格式URL為
d-xxxxxxxxxx.awsapps.com/start
或
。登入 AWS 存取入口網站時,您可以檢視已為該使用者設定 AWS 帳戶 的角色。此程序使用 AWS 存取入口網站來取得 SDK/tool 身分驗證程序所需的組態值。your_subdomain
.awsapps.com/start -
AWS CLI 用於設定 SDK或 工具,以使用 IAM Identity Center 身分驗證來API呼叫您的程式碼。此一次性程序會更新您的共用 AWS
config
檔案,然後您的 SDK或 工具會在您執行程式碼時使用。
使用 IAM Identity Center 設定程式設計存取
步驟 1:建立存取權並選擇適當的許可集
如果您尚未啟用 IAM Identity Center,請參閱 AWS IAM Identity Center 使用者指南中的啟用 IAM Identity Center。
選擇下列其中一種方法來存取您的 AWS 登入資料。
-
遵循 AWS IAM Identity Center 使用者指南中的使用預設 IAM Identity Center 目錄程序設定使用者存取權,以新增使用者和新增管理許可。
-
AdministratorAccess
許可集不應用於定期開發。反之,建議您使用預先定義的PowerUserAccess
許可集,除非您的雇主已為此目的建立自訂許可集。再次遵循相同的設定使用者存取與預設 IAM Identity Center 目錄程序,但這次:
-
與其建立
群組,請建立Admin team
群組,並在之後的說明中取代此群組。Dev team
-
您可以使用現有的使用者,但必須將使用者新增至新
群組。Dev team
-
與其建立
許可集,請建立AdministratorAccess
許可集,並在之後的說明中取代此集。PowerUserAccess
完成後,您應該具備下列項目:
-
Dev team
群組。 -
附加
PowerUserAccess
許可集至Dev team
群組。 -
您的使用者已新增至
Dev team
群組。
-
-
退出入口網站並再次登入,以查看 或
Administrator
的 AWS 帳戶 和 選項PowerUserAccess
。使用工具/PowerUserAccess
時,請選取 SDK。
AWS 透過您的身分提供者入口網站登入 。如果您的雲端管理員已授予您 PowerUserAccess
(開發人員) 許可,您會看到您有權存取 AWS 帳戶 的 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。
若您自訂實作,可能會產生不同體驗,例如不同的許可集名稱。若您不確定要使用哪個許可集,請聯絡您的 IT 團隊尋求協助。
透過 AWS AWS 存取入口網站登入 。若雲端管理員已授予您 PowerUserAccess
(開發人員) 權限,您會看到您有權存取的 AWS 帳戶 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。
請聯絡您的 IT 團隊尋求協助。
步驟 2:設定 SDKs和 工具以使用 IAM Identity Center
-
在開發機器上安裝最新的 AWS CLI。
-
請參閱AWS Command Line Interface 《 使用者指南》中的安裝或更新最新版本的 AWS CLI。
-
(選用) 若要驗證 AWS CLI 是否正常運作,請開啟命令提示字元並執行
aws --version
命令。
-
-
登入 AWS 存取入口網站。您的雇主可能會提供此資訊,URL或者您可能會在電子郵件中取得,步驟 1:建立存取權。如果沒有,請在 儀表板上尋找您的AWS 存取入口網站URLhttps://console.aws.amazon.com/singlesignon/
。 -
在 AWS 存取入口網站的帳戶索引標籤中,選取要管理的個別帳戶。會顯示您使用者的角色。選擇存取金鑰以取得命令列的登入資料,或取得適當許可集的程式設計存取。使用預先定義的
PowerUserAccess
許可集,或您或您的雇主建立以套用開發最低權限許可集的任何許可集。 -
在取得憑證對話方塊中,選擇MacOS 和 Linux 或 Windows,具體取決於您的作業系統。
-
選擇 IAM Identity Center 登入資料方法,以取得下一個步驟所需的
Issuer URL
和SSO Region
值。注意:SSO Start URL
可與 互換使用Issuer URL
。
-
-
在 AWS CLI 命令提示中,執行
aws configure sso
命令。出現提示時,輸入您在上一個步驟中收集的組態值。如需此 AWS CLI 命令的詳細資訊,請參閱使用aws configure sso
精靈設定設定檔。-
針對提示
SSO Start URL
,輸入您為 取得的值Issuer URL
。 -
對於CLI設定檔名稱,我們建議您在開始
default
時輸入 。如需如何設定非預設 (具名) 設定檔及其相關聯環境變數的資訊,請參閱 描述檔。
-
-
(選用) 在 AWS CLI 命令提示中,執行
aws sts get-caller-identity
命令以確認作用中的工作階段身分。回應應會顯示您設定的 IAM Identity Center 許可集。 -
如果您使用的是 AWS SDK,SDK請在開發環境中為 建立應用程式。
如需深入了解 SDKs和 工具如何使用和重新整理使用此組態的登入資料,請參閱 瞭解 IAM 身分中心身分驗證。
視您設定的工作階段長度而定,您的存取最終會過期,而 SDK或 工具將遇到身分驗證錯誤。若要在需要時再次重新整理存取入口網站工作階段,請使用 AWS CLI 來執行 aws sso login
命令。
您可以同時延長 IAM Identity Center 存取入口網站工作階段持續時間和許可集工作階段持續時間。這可延長您可以執行程式碼的時間,之後您才需要再次使用 手動登入 AWS CLI。如需詳細資訊,請參閱《AWS IAM Identity Center 使用者指南》中的以下主題:
-
IAM Identity Center 工作階段持續時間 – 設定使用者 AWS 存取入口網站工作階段的持續時間
-
許可集工作階段持續時間 – 設定工作階段持續時間
如需 SDKs和 工具的所有 IAM Identity Center 提供者設定的詳細資訊,請參閱本指南IAM Identity Center 登入資料提供者中的 。