

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS SDKs和工具標準化登入資料提供者
<a name="standardized-credentials"></a>

許多登入資料提供者已標準化為一致的預設值，並在許多 SDKs 中以相同的方式運作。此一致性可提高跨多個 SDKs 編碼時的生產力和清晰度。所有設定都可以在程式碼中覆寫。如需詳細資訊，請參閱您的特定 SDK API。

**重要**  
並非所有 SDKs都支援所有供應商，甚至是供應商內的所有層面。

**Topics**
+ [了解登入資料提供者鏈結](#credentialProviderChain)
+ [SDK 特定和工具特定登入資料提供者鏈結](#sdk-chains)
+ [AWS 存取金鑰](feature-static-credentials.md)
+ [登入提供者](feature-login-credentials.md)
+ [擔任角色提供者](feature-assume-role-credentials.md)
+ [容器提供者](feature-container-credentials.md)
+ [IAM Identity Center 供應商](feature-sso-credentials.md)
+ [IMDS 提供者](feature-imds-credentials.md)
+ [程序提供者](feature-process-credentials.md)

## 了解登入資料提供者鏈結
<a name="credentialProviderChain"></a>

所有 SDKs 都有一系列位置 （或來源） 可供他們檢查，以尋找可用於向 提出請求的有效登入資料 AWS 服務。找到有效的憑證後，系統就會停止搜尋。此系統搜尋稱為登入資料提供者鏈結。

使用其中一個標準化憑證提供者時， AWS SDKs 一律會在憑證過期時嘗試自動續約憑證。內建的登入資料提供者鏈結可讓您的應用程式重新整理登入資料，無論您在鏈結中使用哪個提供者。不需要額外的程式碼，軟體開發套件即可執行此操作。

雖然每個 SDK 使用的不同鏈結各不相同，但它們通常包含下列來源：


| 登入資料提供者 | Description | 
| --- | --- | 
| [AWS 存取金鑰](feature-static-credentials.md) | AWS IAM 使用者的存取金鑰 （例如 AWS\$1ACCESS\$1KEY\$1ID、 和 AWS\$1SECRET\$1ACCESS\$1KEY)。 | 
| [與 Web 身分或 OpenID Connect 聯合](access-assume-role-web.md#webidentity) - 擔任角色登入資料提供者 | 使用知名的外部身分提供者 (IdP) 登入，例如 Login with Amazon、Facebook、Google 或任何其他與 OpenID Connect (OIDC) 相容的 IdP。使用來自 AWS Security Token Service () 的 JSON Web Token (JWT) 來擔任 IAM 角色的許可AWS STS。 | 
| [登入憑證提供者](feature-login-credentials.md)  | 取得您登入的新或現有主控台工作階段的登入資料。 | 
| [IAM Identity Center 憑證提供者](feature-sso-credentials.md) | 從 取得登入資料 AWS IAM Identity Center。 | 
| [擔任角色登入資料提供者](feature-assume-role-credentials.md) | 擔任 IAM 角色的許可，以取得其他 資源的存取權。（擷取並使用角色的臨時登入資料）。 | 
| [容器憑證提供者](feature-container-credentials.md) | Amazon Elastic Container Service (Amazon ECS) 和 Amazon Elastic Kubernetes Service (Amazon EKS) 登入資料。容器憑證提供者會為客戶的容器化應用程式擷取憑證。 | 
| [程序登入資料提供者](feature-process-credentials.md) | 自訂登入資料提供者。從外部來源或程序取得您的登入資料，包括 IAM Roles Anywhere。 | 
| [IMDS 登入資料提供者](feature-imds-credentials.md) | Amazon Elastic Compute Cloud (Amazon EC2) 執行個體設定檔憑證。將 IAM 角色與每個 EC2 執行個體建立關聯。該角色的臨時登入資料可供執行個體中執行的程式碼使用。憑證是透過 Amazon EC2 中繼資料服務傳遞。 | 

 對於鏈結中的每個步驟，有多種方式可以指派設定值。設定在程式碼中指定的值一律優先。不過，也有 [環境變數](environment-variables.md)和 [使用共用 `config`和 `credentials` 檔案來全域設定 AWS SDKs和工具](file-format.md)。如需詳細資訊，請參閱[設定的優先順序](settings-reference.md#precedenceOfSettings)。

## SDK 特定和工具特定登入資料提供者鏈結
<a name="sdk-chains"></a>

若要直接前往軟體開發套件或工具**的特定**登入資料提供者鏈結詳細資訊，請從下列內容中選擇軟體開發套件或工具：
+ [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) 
+ [適用於 C\$1\$1 的 SDK](https://docs.aws.amazon.com/sdk-for-cpp/latest/developer-guide/credproviders.html)
+ [適用於 Go 的 SDK](https://docs.aws.amazon.com/sdk-for-go/v2/developer-guide/configure-gosdk.html) 
+ [適用於 Java 的開發套件](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-chain.html) 
+ [適用於 JavaScript 的 SDK](https://docs.aws.amazon.com/sdk-for-javascript/latest/developer-guide/setting-credentials-node.html#credchain) 
+ [適用於 Kotlin 的 SDK](https://docs.aws.amazon.com/sdk-for-kotlin/latest/developer-guide/credential-providers.html) 
+ [適用於 .NET 的 SDK](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/creds-assign.html)
+ [適用於 PHP 的 SDK](https://docs.aws.amazon.com/sdk-for-php/latest/developer-guide/guide_credentials.html)
+ [適用於 Python 的 SDK (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html)
+ [適用於 Ruby 的 SDK](https://docs.aws.amazon.com/sdk-for-ruby/latest/developer-guide/setup-config.html)
+ [適用於 Rust 的 SDK](https://docs.aws.amazon.com/sdk-for-rust/latest/dg/credproviders.html)
+ [適用於 Swift 的 SDK](https://docs.aws.amazon.com/sdk-for-swift/latest/developer-guide/using-configuration.html)
+ [PowerShell 的工具](https://docs.aws.amazon.com/powershell/latest/userguide/creds-assign.html)