選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用 IAM Identity Center 驗證 AWS SDK 和工具 - AWS SDKs和工具

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 IAM Identity Center 驗證 AWS SDK 和工具

AWS IAM Identity Center 是在非AWS 運算服務上開發 AWS 應用程式時提供 AWS 登入資料的建議方法。例如,這就像您的本機開發環境一樣。如果您是在 AWS 資源上進行開發,例如 Amazon Elastic Compute Cloud (Amazon EC2) AWS Cloud9,或者,我們建議您改為從該服務取得憑證。

在本教學課程中,您會建立 IAM Identity Center 存取權,並使用 AWS 存取入口網站和 來設定 SDK 或工具 AWS CLI。

  • AWS 存取入口網站是您手動登入 IAM Identity Center 的 Web 位置。URL 的格式為 d-xxxxxxxxxx.awsapps.com/startyour_subdomain.awsapps.com/start。登入 AWS 存取入口網站時,您可以檢視已為該使用者設定 AWS 帳戶 的角色。此程序使用 AWS 存取入口網站來取得 SDK/工具身分驗證程序所需的組態值。

  • AWS CLI 用於設定您的 SDK 或工具,以使用 IAM Identity Center 身分驗證進行程式碼發出的 API 呼叫。此一次性程序會更新您的共用 AWS config檔案,接著會在您執行程式碼時由 SDK 或工具使用。

先決條件

開始此程序之前,您應該已完成下列操作:

使用 IAM Identity Center 設定程式設計存取

步驟 1:建立存取權並選擇適當的許可集

選擇下列其中一種方法來存取您的 AWS 登入資料。

  1. 遵循 AWS IAM Identity Center 使用者指南中的使用預設 IAM Identity Center 目錄程序設定使用者存取權,以新增使用者和新增管理許可。

  2. AdministratorAccess 許可集不應用於定期開發。反之,建議您使用預先定義的PowerUserAccess許可集,除非您的雇主已為此目的建立自訂許可集。

    再次遵循相同的設定使用者存取與預設的 IAM Identity Center 目錄程序,但這次:

    • 與其建立Admin team群組,請建立Dev team群組,並在之後的說明中取代此群組。

    • 您可以使用現有的使用者,但必須將使用者新增至新Dev team群組。

    • 與其建立AdministratorAccess許可集,請建立PowerUserAccess許可集,並在之後的說明中取代此集。

    完成後,您應該具備下列項目:

    • Dev team 群組。

    • 連接至 Dev team群組的PowerUserAccess許可集。

    • 您的使用者已新增至 Dev team群組。

  3. 退出入口網站並再次登入,以查看 Administrator或 的 AWS 帳戶 和 選項PowerUserAccess。使用工具/SDK PowerUserAccess時,請選取 。

  1. 遵循 AWS IAM Identity Center 使用者指南中的使用預設 IAM Identity Center 目錄程序設定使用者存取權,以新增使用者和新增管理許可。

  2. AdministratorAccess 許可集不應用於定期開發。反之,建議您使用預先定義的PowerUserAccess許可集,除非您的雇主已為此目的建立自訂許可集。

    再次遵循相同的設定使用者存取與預設的 IAM Identity Center 目錄程序,但這次:

    • 與其建立Admin team群組,請建立Dev team群組,並在之後的說明中取代此群組。

    • 您可以使用現有的使用者,但必須將使用者新增至新Dev team群組。

    • 與其建立AdministratorAccess許可集,請建立PowerUserAccess許可集,並在之後的說明中取代此集。

    完成後,您應該具備下列項目:

    • Dev team 群組。

    • 連接至 Dev team群組的PowerUserAccess許可集。

    • 您的使用者已新增至 Dev team群組。

  3. 退出入口網站並再次登入,以查看 Administrator或 的 AWS 帳戶 和 選項PowerUserAccess。使用工具/SDK PowerUserAccess時,請選取 。

AWS 透過您的身分提供者的入口網站登入 。如果您的雲端管理員已授予您 PowerUserAccess(開發人員) 許可,您會看到您有權存取 AWS 帳戶 的 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。

若您自訂實作,可能會產生不同體驗,例如不同的許可集名稱。若您不確定要使用哪個許可集,請聯絡您的 IT 團隊尋求協助。

AWS 透過您的身分提供者的入口網站登入 。如果您的雲端管理員已授予您 PowerUserAccess(開發人員) 許可,您會看到您有權存取 AWS 帳戶 的 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。

若您自訂實作,可能會產生不同體驗,例如不同的許可集名稱。若您不確定要使用哪個許可集,請聯絡您的 IT 團隊尋求協助。

透過 AWS AWS 存取入口網站登入 。若雲端管理員已授予您 PowerUserAccess (開發人員) 權限,您會看到您有權存取的 AWS 帳戶 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。

透過 AWS AWS 存取入口網站登入 。若雲端管理員已授予您 PowerUserAccess (開發人員) 權限,您會看到您有權存取的 AWS 帳戶 和許可集。您會在許可集名稱旁,看到使用該許可集手動或以程式設計方式存取帳戶的選項。

請聯絡您的 IT 團隊尋求協助。

請聯絡您的 IT 團隊尋求協助。

步驟 2:設定 SDKs和工具以使用 IAM Identity Center

  1. 在開發機器上安裝最新的 AWS CLI。

    1. 請參閱AWS Command Line Interface 《 使用者指南》中的安裝或更新最新版本的 AWS CLI

    2. (選用) 若要驗證 AWS CLI 是否正常運作,請開啟命令提示字元並執行aws --version命令。

  2. 登入 AWS 存取入口網站。您的雇主可能會提供此 URL,或者您可能會在電子郵件中收到,步驟 1:建立存取權。如果沒有,請在 https://console.aws.amazon.com/singlesignon/:// 儀表板上尋找您的AWS 存取入口網站 URL

    1. 在 AWS 存取入口網站的帳戶索引標籤中,選取要管理的個別帳戶。會顯示您使用者的角色。選擇存取金鑰以取得命令列的登入資料,或為適當的許可集取得程式設計存取。使用預先定義的PowerUserAccess許可集,或您或您的雇主建立的任何許可集,以套用開發的最低權限許可。

    2. 取得憑證對話方塊中,選擇MacOS 和 LinuxWindows,具體取決於您的作業系統。

    3. 選擇 IAM Identity Center 登入資料方法,以取得下一步所需的 Issuer URLSSO Region值。注意:SSO Start URL可與 互換使用Issuer URL

  3. 在 AWS CLI 命令提示中,執行aws configure sso命令。出現提示時,輸入您在上一個步驟中收集的組態值。如需此 AWS CLI 命令的詳細資訊,請參閱使用aws configure sso精靈設定設定檔

    1. 針對提示 SSO Start URL,輸入您為 取得的值Issuer URL

    2. 對於 CLI 設定檔名稱,我們建議您在開始使用時輸入預設值。如需如何設定非預設 (已命名) 設定檔及其相關聯環境變數的資訊,請參閱 描述檔

  4. (選用) 在 AWS CLI 命令提示中,執行 aws sts get-caller-identity命令以確認作用中的工作階段身分。回應應會顯示您設定的 IAM Identity Center 許可集。

  5. 如果您使用的是 AWS 開發套件,請在開發環境中為您的開發套件建立應用程式。

    1. 對於某些 SDKs,SSOOIDC您必須先將 SSO和 等其他套件新增至您的應用程式,才能使用 IAM Identity Center 身分驗證。如需詳細資訊,請參閱您的特定 SDK。

    2. 如果您先前已設定對 的存取 AWS,請檢閱您的共用 AWS credentials檔案是否有任何 AWS 存取金鑰。基於了解登入資料提供者鏈結優先順序,您必須移除任何靜態登入資料,軟體開發套件或工具才會使用 IAM Identity Center 登入資料。

如需開發套件SDKs和工具如何使用和重新整理使用此組態的登入資料的詳細資訊,請參閱IAM Identity Center 身分驗證如何解決 AWS SDKs和工具

若要直接在共用config檔案中設定 IAM Identity Center 提供者設定,請參閱本指南IAM Identity Center 登入資料提供者中的 。

重新整理入口網站存取工作階段

您的存取權最終會過期,開發套件或工具將遇到身分驗證錯誤。當此過期發生時,取決於您設定的工作階段長度。若要在需要時再次重新整理存取入口網站工作階段,請使用 AWS CLI 來執行 aws sso login命令。

您可以同時延長 IAM Identity Center 存取入口網站工作階段持續時間和許可集工作階段持續時間。這可延長您可以執行程式碼的時間,之後您才需要再次使用 手動登入 AWS CLI。如需詳細資訊,請參閱《AWS IAM Identity Center 使用者指南》中的以下主題:

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。