Configurar el acceso a las credenciales temporales - AWS SDK for Java 2.x

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar el acceso a las credenciales temporales

Para aumentar la seguridad, se AWS recomienda configurar el SDK para Java para que utilice credenciales temporales en lugar de credenciales de larga duración. Las credenciales temporales consisten en claves de acceso (id de clave de acceso y clave de acceso secreta) y un token de sesión. Le recomendamos que configure el SDK para que obtenga automáticamente las credenciales temporales, ya que el proceso de actualización del token es automático. Sin embargo, puede proporcionar credenciales temporales directamente al SDK.

Configuración del Identity Center de IAM

Al configurar el SDK para utilizar el acceso de inicio de sesión único al IAM Identity Center, tal como se describe en Descripción general de la configuración de esta guía, el SDK utiliza automáticamente las credenciales temporales.

El SDK utiliza el token de acceso al IAM Identity Center para acceder al rol de IAM definido con la configuración sso_role_name del archivo config. El SDK asume este rol de IAM y recupera las credenciales temporales para usarlas en las solicitudes de Servicio de AWS .

Para obtener más información sobre cómo el SDK obtiene las credenciales temporales de la configuración, consulte la sección Descripción de la autenticación del IAM Identity Center de la Guía de referencia de AWS los SDK y las herramientas.

Recuperar desde el portal de acceso de AWS

Como alternativa a la configuración de inicio de sesión único del IAM Identity Center, puede copiar y utilizar las credenciales temporales disponibles en el portal de acceso. AWS Puede utilizar las credenciales temporales en un perfil o como valores para las propiedades del sistema y las variables de entorno.

Configurar un archivo local de credenciales para las credenciales temporales
  1. Crear un archivo de credenciales compartido.

  2. En el archivo de credenciales, pegue el siguiente texto de marcador de posición hasta que pegue las credenciales temporales que funcionen.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Guarde el archivo. El archivo ~/.aws/credentials debería existir ahora en su sistema de desarrollo local. Este archivo contiene el perfil [predeterminado] que el SDK para Java utiliza si no se especifica un perfil con nombre específico.

  4. Inicie sesión en el portal de acceso AWS

  5. Siga estas instrucciones que aparecen en el apartado Actualización manual de credenciales para copiar las credenciales de los roles de IAM del portal de AWS acceso.

    1. Para el paso 4 de las instrucciones vinculadas, elija el nombre del rol de IAM que le concede acceso para sus necesidades de desarrollo. Este rol suele tener un nombre similar PowerUserAccessal de Desarrollador.

    2. Para el paso 7, seleccione la opción Agregar manualmente un perfil a su archivo de credenciales de AWS y copie el contenido.

  6. Pegue las credenciales copiadas en su archivo credentials local y elimine el nombre del perfil generado. Su archivo debería parecerse a lo siguiente.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Guarde el archivo credentials.

Cuando el SDK para Java cree un cliente de servicio, accederá a estas credenciales temporales y las utilizará para cada solicitud. La configuración del rol de IAM elegido en el paso 5a determina el tiempo de validez de las credenciales temporales. La duración máxima es de doce horas.

Cuando las credenciales temporales caduquen, repita los pasos del 4 al 7.