Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configure el AWS CLI
En este tema se explica cómo configurar rápidamente los ajustes básicos con los que AWS Command Line Interface (AWS CLI) interactúa AWS. Estas incluyen sus credenciales de seguridad, el formato de salida predeterminado y la AWS región predeterminada.
Recopilar su información de credenciales para el acceso programático
Necesitará acceso programático si desea interactuar con personas AWS ajenas a. AWS Management Console Para obtener instrucciones sobre autenticación y credenciales, elija una de las siguientes opciones:
Tipo de autenticación |
Finalidad |
Instrucciones |
Los empleados del IAM Identity Center utilizan credenciales de corta duración
|
(Recomendado) Utilice credenciales de corta duración para un usuario de personal del IAM Identity Center. La mejor práctica de seguridad es utilizarlas AWS Organizations con el IAM Identity Center. Combina credenciales de corta duración con un directorio de usuarios, como el directorio integrado del Centro de Identidad de IAM o Active Directory. |
Configure el AWS CLI para usar AWS IAM Identity Center |
Credenciales de usuario de IAM a corto plazo |
Utilice las credenciales a corto plazo de los usuarios de IAM, que son más seguras que las credenciales a largo plazo. Si sus credenciales están comprometidas, hay un tiempo limitado para usarlas antes de que caduquen. |
Autenticar con credenciales a corto plazo |
Usuarios de IAM o IAM Identity Center en una instancia de Amazon EC2. |
Utilice los metadatos de la instancia de Amazon EC2 para consultar credenciales temporales mediante el rol asignado a la instancia de Amazon EC2. |
Utilizar credenciales para los metadatos de instancias de Amazon EC2 |
Asuma funciones para los permisos |
Empareja otro método de credenciales y asume un rol para el acceso temporal al que Servicios de AWS el usuario podría no tener acceso. |
Usar un rol de IAM de la AWS CLI |
Credenciales de usuario de IAM a largo plazo |
(No se recomienda) Utilice credenciales de larga duración, que no tienen fecha de caducidad. |
Autenticar con credenciales de usuario de IAM |
Almacenamiento externo de los usuarios del personal de IAM o IAM Identity Center |
(No recomendado) Empareje otro método de credenciales, pero almacene los valores de las credenciales en una ubicación fuera del. AWS CLI Este método es tan seguro como la ubicación externa en la que se almacenan las credenciales. |
Obtener credenciales con un proceso externo |
Establecer una nueva configuración y credenciales
AWS CLI Almacena la información de configuración y credenciales en un perfil (un conjunto de ajustes) en los config
archivos credentials
y.
Hay principalmente dos métodos para instalarse rápidamente:
Los siguientes ejemplos utilizan valores de muestra para cada uno de los métodos de autenticación. Reemplace los valores de muestra por los suyos propios.
Configuración mediante comandos de la AWS CLI
Para uso general, los comandos aws configure
o aws configure sso
en su terminal preferido son la forma más rápida de configurar su instalación de la AWS CLI
. Según el método de credenciales que prefiera, AWS CLI le solicitará la información relevante. De forma predeterminada, la información de este perfil se utiliza cuando se ejecuta un AWS CLI comando que no especifica de forma explícita el perfil que se va a utilizar.
Para obtener más información sobre los archivos de credentials
y config
, consulte Opciones de los archivos de configuración y credenciales.
- IAM Identity Center
(SSO)
-
Este ejemplo es para AWS IAM Identity Center usar el aws configure sso
asistente. Para obtener más información, consulte Configure las credenciales del proveedor de token de IAM Identity Center AWS CLI para utilizar con la actualización automática de la autenticación.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Este ejemplo es para el método tradicional de AWS IAM Identity Center uso del aws configure sso
asistente. Para usar el SSO heredado, deje el nombre de la sesión en blanco. Para obtener más información, consulte Configuración heredada no actualizable para AWS IAM Identity Center.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. El asistente aws configure se utiliza para establecer los valores iniciales y, a continuación, el comando aws configure set
asigna el último valor necesario. Para obtener más información, consulte Autenticar con credenciales a corto plazo.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Este ejemplo se usa para asumir un rol de IAM. Los perfiles que utilizan roles de IAM extraen las credenciales de otro perfil y, a continuación, aplican los permisos de rol de IAM. En los siguientes ejemplos, default
es el perfil de origen de las credenciales y user1
toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure set
. Para obtener más información, consulte Usar un rol de IAM de la AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Este ejemplo corresponde a las credenciales obtenidas de los metadatos de la instancia de Amazon EC2 de alojamiento. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure
set
. Para obtener más información, consulte Utilizar credenciales para los metadatos de instancias de Amazon EC2.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.
Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales de usuario de IAM.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso.
Edición manual de las credenciales y los archivos de configuración
Cuando copie y pegue información, le sugerimos que edite manualmente el archivo config
y credentials
. Según el método de credenciales que prefiera, los archivos se configuran de forma diferente.
Los archivos se almacenan en el directorio principal, en la carpeta .aws
. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile%
en Windows y $HOME
o ~
(tilde) en los sistemas basados en Unix. Para obtener más información sobre dónde se almacenan estos ajustes, consulte ¿Dónde se almacenan las opciones de configuración?.
En los siguientes ejemplos se muestra un perfil de default
y un perfil denominado user1
, y se utilizan valores de muestra. Reemplace los valores de muestra por los suyos propios. Para obtener más información sobre los archivos de credentials
y config
, consulte Opciones de los archivos de configuración y credenciales.
- IAM Identity Center
(SSO)
-
Este ejemplo es para AWS IAM Identity Center. Para obtener más información, consulte Configure las credenciales del proveedor de token de IAM Identity Center AWS CLI para utilizar con la actualización automática de la autenticación.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Este ejemplo es para el método heredado de AWS IAM Identity Center. Para obtener más información, consulte Configuración heredada no actualizable para AWS IAM Identity Center.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales a corto plazo.
Archivo de credenciales
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Este ejemplo se usa para asumir un rol de IAM. Los perfiles que utilizan roles de IAM extraen las credenciales de otro perfil y, a continuación, aplican los permisos de rol de IAM. En los siguientes ejemplos, default
es el perfil de origen de las credenciales y user1
toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. Para obtener más información, consulte Usar un rol de IAM de la AWS CLI.
Archivo de credenciales
El archivo credentials
depende de la autenticación que utilice su perfil de origen. En el siguiente ejemplo, el perfil de origen utiliza credenciales de corta duración.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Este ejemplo corresponde a las credenciales obtenidas de los metadatos de la instancia de Amazon EC2 de alojamiento. Para obtener más información, consulte Utilizar credenciales para los metadatos de instancias de Amazon EC2.
Archivo de credenciales
El archivo credentials
no se utiliza para este método de autenticación.
Archivo de configuración
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.
Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales de usuario de IAM.
Archivo de credenciales
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Archivo de configuración
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso.
Uso de archivos de configuración y credenciales existentes
Si tiene archivos de configuración y credenciales existentes, se pueden utilizar para AWS CLI.
Para utilizar los archivos de config
y credentials
, muévalos a la carpeta denominada .aws
en el directorio principal. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile%
en Windows y $HOME
o ~
(tilde) en los sistemas basados en Unix.
Puede especificar una ubicación no predeterminada para los archivos de config
y credentials
configurando las variables de entorno AWS_CONFIG_FILE
y AWS_SHARED_CREDENTIALS_FILE
en otra ruta local. Para obtener más información, consulte Variables de entorno para configurar el AWS CLI.
Para obtener más información sobre archivos de configuración y credenciales, consulte Opciones de los archivos de configuración y credenciales.