Autenticar mediante credenciales a largo plazo - AWS SDKsy herramientas

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Autenticar mediante credenciales a largo plazo

aviso

Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.

Si utilizas un usuario de IAM para ejecutar tu código, el SDK o la herramienta de tu entorno de desarrollo se autentican mediante credenciales de usuario de IAM de larga duración en el archivo compartido. AWS credentials Revise el tema de las Prácticas recomendadas de seguridad en relación con IAM y pase al IAM Identity Center o a otras credenciales temporales lo antes posible.

Advertencias y directrices importantes para las credenciales

Advertencias para las credenciales
  • NO use las credenciales raíz de la cuenta para obtener acceso a los recursos de AWS . Estas credenciales proporcionan acceso ilimitado a la cuenta y son difíciles de revocar.

  • NO incluya claves de acceso literales ni información sobre credenciales en los archivos de aplicación. Si lo hace, puede crear un riesgo de exposición accidental de sus credenciales si, por ejemplo, carga el proyecto en un repositorio público.

  • NO incluya archivos que contengan credenciales en el área de su proyecto.

  • Tenga en cuenta que todas las credenciales almacenadas en el AWS credentials archivo compartido se almacenan en texto sin formato.

Guía adicional para administrar las credenciales de forma segura

Para obtener información general sobre cómo administrar las AWS credenciales de forma segura, consulte Prácticas recomendadas para administrar las claves de AWS acceso en el Referencia general de AWS. Además de esa conversación, tenga en cuenta lo siguiente:

Requisitos previos: crear una cuenta AWS

Para utilizar un usuario de IAM para acceder a AWS los servicios, necesita una AWS cuenta y AWS unas credenciales.

  1. Cree una cuenta.

    Para crear una AWS cuenta, consulte Primeros pasos: ¿es la primera vez AWS que lo usa? en la Guía AWS Account Management de referencia.

  2. Crear un usuario administrativo.

    Evite usar la cuenta de usuario raíz (la cuenta inicial que cree) para acceder a la consola y los servicios de administración. En su lugar, cree una cuenta de usuario administrativo, como se explica en Crear un usuario administrativo en la Guía del usuario de IAM.

    Después de crear la cuenta de usuario administrativo y registrar los detalles de inicio de sesión, asegúrese de desconectar la cuenta de usuario raíz y vuelva a iniciar sesión con la cuenta administrativa.

Ninguna de estas cuentas es adecuada para el desarrollo AWS o la ejecución de aplicaciones AWS. Como buena práctica, debe crear usuarios, conjuntos de permisos o roles de servicio que sean adecuados para estas tareas. Para obtener más información, consulte Aplicar permisos de privilegio mínimo en la Guía del usuario de IAM.

Paso 1: Crear el usuario de IAM

  • Siga el procedimiento Creación de usuarios de IAM (consola) de la Guía del usuario de IAM para crear su usuario de IAM. Al crear su usuario de IAM:

    • Le recomendamos que seleccione Proporcionar acceso de usuario a. AWS Management Console Esto le permite ver información Servicios de AWS relacionada con el código que está ejecutando en un entorno visual, como comprobar los registros de AWS CloudTrail diagnóstico o cargar archivos en Amazon Simple Storage Service, lo que resulta útil a la hora de depurar el código.

    • En Establecer permisos: opciones de permisos, selecciona Adjuntar políticas directamente para ver cómo quieres asignar los permisos a este usuario.

      • La mayoría de los tutoriales del SDK “Introducción” utilizan el servicio Amazon S3 como ejemplo. Para proporcionar a su aplicación acceso completo a Amazon S3, seleccione la política AmazonS3FullAccess que desea asociar a este usuario.

    • Puede omitir los pasos opcionales de ese procedimiento relacionados con la configuración de los límites o las etiquetas de los permisos.

Paso 2: Obtener las claves de acceso

  1. En el panel de navegación de la consola de IAM, seleccione Usuarios y, a continuación, seleccione el User name del usuario que creó anteriormente.

  2. En la página del usuario, selecciona la página Credenciales de seguridad. A continuación, en Claves de acceso, seleccione Crear clave de acceso.

  3. Para el Paso 1 Crear clave de acceso, elija Interfaz de línea de comandos (CLI) o Código local. Ambas opciones generan el mismo tipo de clave para utilizarla tanto con el AWS CLI SDK como con el SDK.

  4. En el paso 2 de Crear clave de acceso, introduzca una etiqueta opcional y seleccione Siguiente.

  5. En el paso 3 de Crear clave de acceso, seleccione Descargar archivo.csv para guardar un archivo .csv con la clave de acceso y la clave de acceso secreta de su usuario de IAM. Necesitará esta información más tarde.

    aviso

    Utilice las medidas de seguridad adecuadas para mantener estas credenciales seguras.

  6. Seleccione Done (Listo).

Paso 3: Actualice el archivo compartido credentials

  1. Cree o abra el archivo AWS credentials compartido. Este archivo es ~/.aws/credentials en sistemas Linux y macOS y %USERPROFILE%\.aws\credentials en Windows. Para obtener más información, consulte Ubicación de los archivos de credenciales.

  2. Agregue el siguiente texto al archivo credentials compartido. Sustituya el valor de ID y el valor clave de ejemplo por los valores del archivo .csv que descargó anteriormente.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  3. Guarde el archivo.

El archivo compartido credentials es la forma más común de almacenar las credenciales. También se pueden configurar como variables de entorno; consulte los nombres de las variables de entorno AWS claves de acceso. Esta es una forma de empezar, pero le recomendamos que haga la transición al IAM Identity Center o a otras credenciales temporales lo antes posible. Cuando deje de usar credenciales de larga duración, recuerde eliminarlas del archivo compartido credentials.