Configure el AWS CLI - AWS Command Line Interface

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure el AWS CLI

En este tema se explica cómo configurar rápidamente los ajustes básicos con los que AWS Command Line Interface (AWS CLI) interactúa AWS. Estas incluyen sus credenciales de seguridad, el formato de salida predeterminado y la AWS región predeterminada.

Recopilar su información de credenciales para el acceso programático

Necesitará acceso programático si desea interactuar con personas AWS ajenas a. AWS Management Console Para obtener instrucciones sobre autenticación y credenciales, elija una de las siguientes opciones:

Tipo de autenticación Finalidad Instrucciones

Los empleados del IAM Identity Center utilizan credenciales de corta duración

(Recomendado) Utilice credenciales de corta duración para un usuario de personal del IAM Identity Center.

La mejor práctica de seguridad es utilizarlas AWS Organizations con el IAM Identity Center. Combina credenciales de corta duración con un directorio de usuarios, como el directorio integrado del Centro de Identidad de IAM o Active Directory.

Configure el AWS CLI para usar AWS IAM Identity Center
Credenciales de usuario de IAM a corto plazo Utilice las credenciales a corto plazo de los usuarios de IAM, que son más seguras que las credenciales a largo plazo. Si sus credenciales están comprometidas, hay un tiempo limitado para usarlas antes de que caduquen. Autenticar con credenciales a corto plazo
Usuarios de IAM o IAM Identity Center en una instancia de Amazon EC2. Utilice los metadatos de la instancia de Amazon EC2 para consultar credenciales temporales mediante el rol asignado a la instancia de Amazon EC2. Utilizar credenciales para los metadatos de instancias de Amazon EC2
Asuma funciones para los permisos Empareja otro método de credenciales y asume un rol para el acceso temporal al que Servicios de AWS el usuario podría no tener acceso. Usar un rol de IAM de la AWS CLI
Credenciales de usuario de IAM a largo plazo (No se recomienda) Utilice credenciales de larga duración, que no tienen fecha de caducidad. Autenticar con credenciales de usuario de IAM
Almacenamiento externo de los usuarios del personal de IAM o IAM Identity Center (No recomendado) Empareje otro método de credenciales, pero almacene los valores de las credenciales en una ubicación fuera del. AWS CLI Este método es tan seguro como la ubicación externa en la que se almacenan las credenciales. Obtener credenciales con un proceso externo

Establecer una nueva configuración y credenciales

AWS CLI Almacena la información de configuración y credenciales en un perfil (un conjunto de ajustes) en los config archivos credentials y.

Los siguientes ejemplos utilizan valores de muestra para cada uno de los métodos de autenticación. Reemplace los valores de muestra por los suyos propios.

Configuración mediante comandos de la AWS CLI

Para uso general, los comandos aws configure o aws configure sso en su terminal preferido son la forma más rápida de configurar su instalación de la AWS CLI . Según el método de credenciales que prefiera, AWS CLI le solicitará la información relevante. De forma predeterminada, la información de este perfil se utiliza cuando se ejecuta un AWS CLI comando que no especifica de forma explícita el perfil que se va a utilizar.

Para obtener más información sobre los archivos de credentials y ‎config, consulte ‎Opciones de los archivos de configuración y credenciales.

IAM Identity Center (SSO)

Este ejemplo es para AWS IAM Identity Center usar el aws configure sso asistente. Para obtener más información, consulte Configure las credenciales del proveedor de token de IAM Identity Center AWS CLI para utilizar con la actualización automática de la autenticación.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Este ejemplo es para el método tradicional de AWS IAM Identity Center uso del aws configure sso asistente. Para usar el SSO heredado, deje el nombre de la sesión en blanco. Para obtener más información, consulte Configuración heredada no actualizable para AWS IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. El asistente aws configure se utiliza para establecer los valores iniciales y, a continuación, el comando aws configure set asigna el último valor necesario. Para obtener más información, consulte Autenticar con credenciales a corto plazo.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Este ejemplo se usa para asumir un rol de IAM. Los perfiles que utilizan roles de IAM extraen las credenciales de otro perfil y, a continuación, aplican los permisos de rol de IAM. En los siguientes ejemplos, default es el perfil de origen de las credenciales y user1 toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure set. Para obtener más información, consulte Usar un rol de IAM de la AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Este ejemplo corresponde a las credenciales obtenidas de los metadatos de la instancia de Amazon EC2 de alojamiento. No existe ningún asistente para este proceso, por lo que cada valor se establece con el comando aws configure set. Para obtener más información, consulte Utilizar credenciales para los metadatos de instancias de Amazon EC2.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
aviso

Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.

Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales de usuario de IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso.

Edición manual de las credenciales y los archivos de configuración

Cuando copie y pegue información, le sugerimos que edite manualmente el archivo config y credentials. Según el método de credenciales que prefiera, los archivos se configuran de forma diferente.

Los archivos se almacenan en el directorio principal, en la carpeta .aws. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile% en Windows y $HOME o ~ (tilde) en los sistemas basados en Unix. Para obtener más información sobre dónde se almacenan estos ajustes, consulte ¿Dónde se almacenan las opciones de configuración?.

En los siguientes ejemplos se muestra un perfil de default y un perfil denominado user1, y se utilizan valores de muestra. Reemplace los valores de muestra por los suyos propios. Para obtener más información sobre los archivos de credentials y ‎config, consulte ‎Opciones de los archivos de configuración y credenciales.

IAM Identity Center (SSO)

Este ejemplo es para AWS IAM Identity Center. Para obtener más información, consulte Configure las credenciales del proveedor de token de IAM Identity Center AWS CLI para utilizar con la actualización automática de la autenticación.

Archivo de credenciales

El archivo credentials no se utiliza para este método de autenticación.

Archivo de configuración

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Este ejemplo es para el método heredado de AWS IAM Identity Center. Para obtener más información, consulte Configuración heredada no actualizable para AWS IAM Identity Center.

Archivo de credenciales

El archivo credentials no se utiliza para este método de autenticación.

Archivo de configuración

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Este ejemplo corresponde a las credenciales de corta duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales a corto plazo.

Archivo de credenciales

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Archivo de configuración

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Este ejemplo se usa para asumir un rol de IAM. Los perfiles que utilizan roles de IAM extraen las credenciales de otro perfil y, a continuación, aplican los permisos de rol de IAM. En los siguientes ejemplos, default es el perfil de origen de las credenciales y user1 toma prestadas las mismas credenciales y, a continuación, asume un nuevo rol. Para obtener más información, consulte Usar un rol de IAM de la AWS CLI.

Archivo de credenciales

El archivo credentials depende de la autenticación que utilice su perfil de origen. En el siguiente ejemplo, el perfil de origen utiliza credenciales de corta duración.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Archivo de configuración

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Este ejemplo corresponde a las credenciales obtenidas de los metadatos de la instancia de Amazon EC2 de alojamiento. Para obtener más información, consulte Utilizar credenciales para los metadatos de instancias de Amazon EC2.

Archivo de credenciales

El archivo credentials no se utiliza para este método de autenticación.

Archivo de configuración

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
aviso

Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.

Este ejemplo corresponde a las credenciales de larga duración de AWS Identity and Access Management. Para obtener más información, consulte Autenticar con credenciales de usuario de IAM.

Archivo de credenciales

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Archivo de configuración

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Para información más detallada sobre los métodos de autenticación y credenciales, consulte Credenciales de autenticación y acceso.

Uso de archivos de configuración y credenciales existentes

Si tiene archivos de configuración y credenciales existentes, se pueden utilizar para AWS CLI.

Para utilizar los archivos de config y credentials, muévalos a la carpeta denominada .aws en el directorio principal. La ubicación del directorio principal varía en función del sistema operativo, pero se hace referencia a él mediante las variables de entorno %UserProfile% en Windows y $HOME o ~ (tilde) en los sistemas basados en Unix.

Puede especificar una ubicación no predeterminada para los archivos de config y credentials‎configurando ‎las variables de entorno AWS_CONFIG_FILE y AWS_SHARED_CREDENTIALS_FILE en otra ruta local. Para obtener más información, consulte Variables de entorno para configurar el AWS CLI.

Para obtener más información sobre archivos de configuración y credenciales, ‎consulte Opciones de los archivos de configuración y credenciales.