全域驗證 AWS SDKs和工具 - AWS SDKs和工具

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

全域驗證 AWS SDKs和工具

當您開發 AWS SDK 應用程式或使用 AWS 工具來使用 時 AWS 服務,您必須建立程式碼或工具的身分驗證方式 AWS。您可以根據程式碼執行的環境和您可用的存取權,以不同的方式設定 AWS 資源的程式設計 AWS 存取。

在本機執行之程式碼的身分驗證選項 (不在 中 AWS)

在 AWS 環境中執行之程式碼的身分驗證選項

如果您的程式碼在 上執行 AWS,登入資料可以自動提供給應用程式。例如,如果您的應用程式託管在 Amazon Elastic Compute Cloud 上,並且有與該資源相關聯的 IAM 角色,則登入資料會自動提供給應用程式。同樣地,如果您使用 Amazon ECS 或 Amazon EKS 容器,IAM 角色的登入資料集可以透過 SDK 的登入資料提供者鏈,由容器內執行的程式碼自動取得。

透過 Web 型身分提供者進行身分驗證 - 行動或用戶端型 Web 應用程式

如果您要建立需要存取的行動應用程式或用戶端型 Web 應用程式 AWS,請建置您的應用程式,以便使用 Web 身分聯合動態請求臨時 AWS 安全憑證。

有了 Web 聯合身分,您就不需要建立自訂登入代碼,或管理您自己的使用者身分。反之,應用程式使用者可以使用知名的外部身分提供者 (IdP) 登入,例如 Login with Amazon、Facebook、Google 或任何其他與 OpenID Connect (OIDC) 相容的 IdP。他們可以接收身分驗證字符,然後交換 AWS 該字符,以取得該字符中的臨時安全憑證,並映射到具有許可的 IAM 角色,以使用您 中的資源 AWS 帳戶。

若要了解如何為您的 SDK 或工具設定此項目,請參閱 使用 Web 身分或 OpenID Connect 擔任角色以驗證 AWS SDKs和工具

對於行動應用程式,請考慮使用 Amazon Cognito。Amazon Cognito 充當身分代理程式,並為您執行大部分聯合工作。如需詳細資訊,請參閱《IAM 使用者指南》中的將 Amazon Cognito 用於行動應用程式

有關存取管理的詳細資訊

IAM 使用者指南提供下列有關安全控制 AWS 資源存取的資訊:

Amazon Web Services 一般參考 具有下列基本概念:

AWS 建構家 ID

您的 AWS 建構家 ID 補充 AWS 帳戶 您可能已經擁有或想要建立的任何 。雖然 AWS 帳戶 充當您建立 AWS 之資源的容器,並為這些資源提供安全界限,但您的 AWS 建構家 ID 代表您做為個人。您可以使用 登入 AWS 建構家 ID ,以存取開發人員工具和服務,例如 Amazon Q 和 Amazon CodeCatalyst。