Richten Sie das ein AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie das ein AWS CLI

In diesem Thema wird erklärt, wie Sie schnell grundlegende Einstellungen konfigurieren können, mit denen AWS Command Line Interface (AWS CLI) interagiert AWS. Dazu gehören Ihre Sicherheitsanmeldeinformationen, das Standardausgabeformat und die AWS Standardregion.

Erfassen Ihrer Anmeldeinformationen für den programmgesteuerten Zugriff

Sie benötigen programmatischen Zugriff, wenn Sie mit AWS außerhalb des AWS Management Console interagieren möchten. Wählen Sie für Anweisungen zur Authentifizierung und für Anmeldeinformationen eine der folgenden Optionen aus:

Authentifizierungstyp Zweck Anweisungen

Kurzfristige Anmeldedaten von IAM Identity Center-Mitarbeitern

(Empfohlen) Verwenden Sie kurzfristige Anmeldeinformationen für einen IAM Identity Center Workforce-Benutzer.

Die bewährte Sicherheitsmethode ist die Verwendung AWS Organizations mit IAM Identity Center. Es kombiniert kurzfristige Anmeldeinformationen mit einem Benutzerverzeichnis, z. B. dem integrierten IAM Identity Center-Verzeichnis oder Active Directory.

Konfigurieren der AWS CLI für die Verwendung von AWS IAM Identity Center
Kurzfristige Anmeldeinformationen für IAM-Benutzer Verwenden Sie kurzfristige Anmeldeinformationen von IAM-Benutzern, die sicherer sind als langfristige Anmeldeinformationen. Wenn Ihre Anmeldeinformationen kompromittiert wurden, können sie nur für einen begrenzten Zeitraum verwendet werden, bevor sie ablaufen. Authentifizieren mit kurzfristigen Anmeldeinformationen
IAM - oder IAM Identity Center-Benutzer auf einer Amazon EC2 EC2-Instance. Verwenden Sie Amazon EC2 EC2-Instance-Metadaten, um mithilfe der der Amazon EC2 EC2-Instance zugewiesenen Rolle temporäre Anmeldeinformationen abzufragen. Verwenden von Anmeldeinformationen für Amazon-EC2-Instance-Metadaten
Übernehmen Sie Rollen für Berechtigungen Kombinieren Sie eine andere Methode mit Anmeldeinformationen und nehmen Sie eine Rolle für den temporären Zugriff an, auf die AWS-Services Ihr Benutzer möglicherweise keinen Zugriff hat. Verwenden einer IAM-Rolle in der AWS CLI
Langfristige Anmeldeinformationen von IAM-Benutzern (Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, die nicht ablaufen. Authentifizieren mit IAM-Benutzeranmeldeinformationen
Externer Speicher für IAM - oder IAM Identity Center-Workforce-Benutzer (Nicht empfohlen) Kombinieren Sie eine andere Anmeldeinformationsmethode, speichern Sie die Anmeldeinformationen jedoch an einem Ort außerhalb von. AWS CLI Diese Methode ist nur so sicher wie der externe Ort, an dem die Anmeldeinformationen gespeichert werden. Beschaffung von Anmeldeinformationen über einen externen Prozess

Einrichten einer neuen Konfiguration und Anmeldeinformationen

Die AWS CLI speichert Ihre Konfiguration und Anmeldeinformationen in einem Profil (einer Sammlung von Einstellungen) in den config Dateien credentials und.

In den folgenden Beispielen werden Beispielwerte für jede der Authentifizierungsmethoden verwendet. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte.

Konfiguration mithilfe von AWS CLI -Befehlen

Für den allgemeinen Gebrauch sind die Befehle aws configure oder aws configure sso in Ihrem bevorzugten Terminal die schnellste Möglichkeit, Ihre AWS CLI -Installation einzurichten. Je nach der von Ihnen bevorzugten Methode zur Eingabe der Anmeldeinformationen werden Sie AWS CLI aufgefordert, die entsprechenden Informationen einzugeben. Standardmäßig werden die Informationen in diesem Profil verwendet, wenn Sie einen AWS CLI Befehl ausführen, der nicht explizit ein zu verwendendes Profil angibt.

Weitere Informationen zu den Dateien credentials und config finden Sie unter Einstellungen der Konfigurations- und Anmeldeinformationsdatei.

IAM Identity Center (SSO)

Dieses Beispiel bezieht sich auf die AWS IAM Identity Center Verwendung des aws configure sso Assistenten. Weitere Informationen finden Sie unter Konfigurieren Sie den AWS CLI für die Verwendung der Anmeldeinformationen des IAM Identity Center-Token-Anbieters mit automatischer Authentifizierungsaktualisierung.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Dieses Beispiel bezieht sich auf die alte Methode zur AWS IAM Identity Center Verwendung des aws configure sso Assistenten. Wenn Sie das Legacy-SSO verwenden möchten, lassen Sie den Sitzungsnamen leer. Weitere Informationen finden Sie unter Nicht aktualisierbare Legacy-Konfiguration für AWS IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Der AWS-Konfigurationsassistent wird verwendet, um die Anfangswerte festzulegen. Anschließend weist der Befehl aws configure set den letzten benötigten Wert zu. Weitere Informationen finden Sie unter Authentifizieren mit kurzfristigen Anmeldeinformationen.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Dieses Beispiel bezieht sich auf die Übernahme einer IAM-Rolle. Profile, die IAM-Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM-Rollenberechtigungen an. In den folgenden Beispielen ist default das Quellprofil für Anmeldeinformationen und user1 leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure set festgelegt. Weitere Informationen finden Sie unter Verwenden einer IAM-Rolle in der AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der Amazon-EC2-Hosting-Instance abgerufen wurden. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl aws configure set festgelegt. Weitere Informationen finden Sie unter Verwenden von Anmeldeinformationen für Amazon-EC2-Instance-Metadaten.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Warnung

Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizieren mit IAM-Benutzeranmeldeinformationen.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierung und Anmeldeinformationen.

Manuelles Bearbeiten der Anmeldeinformationen und Konfigurationsdateien

Beim Kopieren und Einfügen von Informationen empfehlen wir, die Datei config und credentials manuell zu bearbeiten. Je nach der von Ihnen bevorzugten Anmeldeinformationsmethode werden die Dateien auf unterschiedliche Weise eingerichtet.

Die Dateien werden in Ihrem Stammverzeichnis unter dem Ordner .aws gespeichert. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile% in Windows und $HOME oder ~ (Tilde) in Unix-basierten Systemen. Weitere Informationen zum Speicherort dieser Einstellungen finden Sie unter Wo werden Konfigurationseinstellungen gespeichert?.

Die folgenden Beispiele zeigen ein default-Profil und ein Profil mit dem Namen user1 und verwenden Beispielwerte. Ersetzen Sie die Beispielwerte durch Ihre eigenen Werte. Weitere Informationen zu den Dateien credentials und config finden Sie unter Einstellungen der Konfigurations- und Anmeldeinformationsdatei.

IAM Identity Center (SSO)

Dieses Beispiel ist für AWS IAM Identity Center. Weitere Informationen finden Sie unter Konfigurieren Sie den AWS CLI für die Verwendung der Anmeldeinformationen des IAM Identity Center-Token-Anbieters mit automatischer Authentifizierungsaktualisierung.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Dieses Beispiel bezieht sich auf die Legacy-Methode von AWS IAM Identity Center. Weitere Informationen finden Sie unter Nicht aktualisierbare Legacy-Konfiguration für AWS IAM Identity Center.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizieren mit kurzfristigen Anmeldeinformationen.

Anmeldeinformationsdatei

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Dieses Beispiel bezieht sich auf die Übernahme einer IAM-Rolle. Profile, die IAM-Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM-Rollenberechtigungen an. In den folgenden Beispielen ist default das Quellprofil für Anmeldeinformationen und user1 leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Weitere Informationen finden Sie unter Verwenden einer IAM-Rolle in der AWS CLI.

Anmeldeinformationsdatei

Die credentials-Datei richtet sich danach, welche Authentifizierung Ihr Quellprofil verwendet. Im folgenden Beispiel verwendet das Quellprofil kurzfristige Anmeldeinformationen.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der Amazon-EC2-Hosting-Instance abgerufen wurden. Weitere Informationen finden Sie unter Verwenden von Anmeldeinformationen für Amazon-EC2-Instance-Metadaten.

Anmeldeinformationsdatei

Die credentials-Datei wird nicht für diese Authentifizierungsmethode verwendet.

Konfigurationsdatei

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Warnung

Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter Authentifizieren mit IAM-Benutzeranmeldeinformationen.

Anmeldeinformationsdatei

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Konfigurationsdatei

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Ausführliche Informationen zu Authentifizierungs- und Anmeldeinformationsmethoden finden Sie unter Authentifizierung und Anmeldeinformationen.

Verwenden vorhandener Konfigurations- und Anmeldeinformationen

Wenn Sie über vorhandene Konfigurations- und Anmeldeinformationen verfügen, können diese für die AWS CLI verwenden.

Um die Dateien config und credentials zu verwenden, verschieben Sie sie in den Ordner namens .aws in Ihrem Hauptverzeichnis. Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: %UserProfile% in Windows und $HOME oder ~ (Tilde) in Unix-basierten Systemen.

Sie können auch einen Nicht-Standard-Speicherort für die Dateien config und credentials angeben, indem Sie die Umgebungsvariablen AWS_CONFIG_FILE und AWS_SHARED_CREDENTIALS_FILE auf einen anderen lokalen Pfad setzen. Details dazu finden Sie unter Umgebungsvariablen zur Konfiguration der AWS CLI.

Weitere Informationen zu Konfigurations- und Anmeldeinformationen-Dateien finden Sie unter Einstellungen der Konfigurations- und Anmeldeinformationsdatei.