Autenticar con credenciales a corto plazo - AWS Command Line Interface

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Autenticar con credenciales a corto plazo

Recomendamos configurar el SDK o la herramienta para utilizar la autenticación del Centro de identidades de IAM con opciones de duración de sesión ampliada. Sin embargo, puede copiar y utilizar las credenciales temporales que están disponibles en el portal de acceso de AWS. Las credenciales nuevas deberán copiarse cuando caduquen. Puede utilizar las credenciales temporales en un perfil o como valores para las propiedades del sistema y las variables de entorno.

  1. Inicie sesión en el portal de acceso de AWS.

  2. Siga estas instrucciones para copiar las credenciales del rol de IAM desde el portal de acceso de AWS.

    1. Para el paso 2 de las instrucciones vinculadas, elija la cuenta de AWS y el nombre del rol de IAM que le concede acceso para sus necesidades de desarrollo. Este rol suele tener un nombre como PowerUserAccess o Developer.

    2. Para el paso 4, seleccione la opción Agregar un perfil al archivo de credenciales de AWS y copie el contenido.

  3. Cree o abra el archivo credentials compartido. Este archivo es ~/.aws/credentials en sistemas Linux y macOS y %USERPROFILE%\.aws\credentials en Windows. Para obtener más información, consulte Opciones de los archivos de configuración y credenciales.

  4. Agregue el siguiente texto al archivo credentials compartido. Reemplace los valores de ejemplo por las credenciales que ha copiado.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. Agregue la región y el formato predeterminados que prefiera al archivo compartido config.

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Cuando el SDK cree un cliente de servicio, accederá a estas credenciales temporales y las utilizará para cada solicitud. La configuración del rol de IAM elegido en el paso 2a determina el tiempo de validez de las credenciales temporales. La duración máxima es de doce horas.

Repita estos pasos cada vez que caduquen las credenciales.