Configurez le AWS CLI - AWS Command Line Interface

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurez le AWS CLI

Cette rubrique explique comment configurer rapidement les paramètres de base avec lesquels le AWS Command Line Interface (AWS CLI) interagit AWS. Il s'agit notamment de vos informations de sécurité, du format de sortie par défaut et de la AWS région par défaut.

Rassemblez vos informations d'identification pour un accès programmatique

Vous aurez besoin d'un accès programmatique si vous souhaitez interagir avec AWS l'extérieur du AWS Management Console. Pour les instructions d'authentification et d'identification, choisissez l'une des options suivantes :

Type d’authentification Objectif Instructions

Identifiants à court terme des utilisateurs du personnel d'IAM Identity Center

(Recommandé) Utilisez des informations d'identification à court terme pour un utilisateur du personnel d'IAM Identity Center.

La meilleure pratique en matière de sécurité consiste AWS Organizations à utiliser IAM Identity Center. Il combine des informations d'identification à court terme avec un annuaire d'utilisateurs, tel que le répertoire intégré IAM Identity Center ou Active Directory.

Configurez le AWS CLI pour utiliser AWS IAM Identity Center
Informations d'identification à court terme de l'utilisateur IAM Utilisez les informations d'identification à court terme des utilisateurs IAM, qui sont plus sécurisées que les informations d'identification à long terme. Si vos informations d'identification sont compromises, elles peuvent être utilisées pendant une durée limitée avant leur expiration. Authentifiez-vous avec des identifiants à court terme
Utilisateurs IAM ou IAM Identity Center sur une instance Amazon EC2. Utilisez les métadonnées de l'instance Amazon EC2 pour demander des informations d'identification temporaires à l'aide du rôle attribué à l'instance Amazon EC2. Utiliser les informations d'identification pour les métadonnées de l'instance Amazon EC2
Assumer des rôles pour les autorisations Associez une autre méthode d'identification et assumez un rôle pour un accès temporaire auquel Services AWS votre utilisateur n'a peut-être pas accès. Utilisez un rôle IAM dans le AWS CLI
Informations d'identification à long terme de l'utilisateur IAM (Non recommandé) Utilisez des informations d'identification à long terme, qui n'ont pas d'expiration. Authentifiez-vous avec les informations d'identification de l'utilisateur IAM
Stockage externe des utilisateurs du personnel d'IAM ou d'IAM Identity Center (Non recommandé) Associez une autre méthode d'identification mais stockez les valeurs d'identification dans un emplacement extérieur à. AWS CLI La sécurité de cette méthode dépend de l'emplacement externe dans lequel les informations d'identification sont stockées. Informations d'identification de la source avec un processus externe

Configuration d'une nouvelle configuration et de nouvelles informations d'identification

AWS CLI Stocke vos informations de configuration et d'identification dans un profil (un ensemble de paramètres) dans les config fichiers credentials et.

Les exemples suivants utilisent des exemples de valeurs pour chacune des méthodes d'authentification. Remplacez les valeurs d'échantillon par les vôtres.

Configuration à l'aide de AWS CLI commandes

Pour une utilisation générale, les aws configure sso commandes aws configure ou de votre terminal préféré constituent le moyen le plus rapide de configurer votre AWS CLI installation. En fonction de la méthode d'identification que vous préférez, vous êtes AWS CLI invité à saisir les informations pertinentes. Par défaut, les informations de ce profil sont utilisées lorsque vous exécutez une AWS CLI commande qui ne spécifie pas explicitement le profil à utiliser.

Pour plus d'informations sur les config fichiers credentials et, consultezParamètres des fichiers de configuration et d'informations d'identification.

IAM Identity Center (SSO)

Cet exemple concerne AWS IAM Identity Center l'utilisation de l'aws configure ssoassistant. Pour plus d’informations, consultez Configurez le AWS CLI pour utiliser les informations d'identification du fournisseur de jetons IAM Identity Center avec actualisation automatique de l'authentification.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Cet exemple concerne l'ancienne méthode d' AWS IAM Identity Center utilisation de l'aws configure ssoassistant. Pour utiliser l'ancienne authentification unique, laissez le nom de session vide. Pour plus d’informations, consultez Ancienne configuration non actualisable pour AWS IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Cet exemple concerne les informations d'identification à court terme de AWS Identity and Access Management. L'assistant de configuration aws est utilisé pour définir les valeurs initiales, puis la aws configure set commande attribue la dernière valeur requise. Pour plus d’informations, consultez Authentifiez-vous avec des identifiants à court terme.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Cet exemple permet d'assumer un rôle IAM. Les profils qui utilisent des rôles IAM extraient les informations d'identification d'un autre profil, puis appliquent les autorisations des rôles IAM. Dans les exemples suivants, default est le profil source des informations d'identification et user1 emprunte les mêmes informations d'identification puis assume un nouveau rôle. Il n'y a pas d'assistant pour ce processus, donc chaque valeur est définie à l'aide de la aws configure set commande. Pour plus d’informations, consultez Utilisez un rôle IAM dans le AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Cet exemple concerne les informations d'identification obtenues à partir des métadonnées de l'instance Amazon EC2 d'hébergement. Il n'y a pas d'assistant pour ce processus, donc chaque valeur est définie à l'aide de la aws configure set commande. Pour plus d’informations, consultez Utiliser les informations d'identification pour les métadonnées de l'instance Amazon EC2.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Avertissement

Afin d’éviter les risques de sécurité, n'employez pas les utilisateurs IAM pour l'authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.

Cet exemple concerne les informations d'identification à long terme de AWS Identity and Access Management. Pour plus d’informations, consultez Authentifiez-vous avec les informations d'identification de l'utilisateur IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Pour des informations plus détaillées sur les méthodes d'authentification et d'identification, voirAuthentification et identifiants d'accès.

Modification manuelle des informations d'identification et des fichiers de configuration

Lorsque vous copiez et collez des informations, nous vous suggérons de modifier manuellement le credentials fichier config et. En fonction de la méthode d'identification que vous préférez, les fichiers sont configurés différemment.

Les fichiers sont stockés dans votre répertoire personnel, sous le .aws dossier. L'emplacement du répertoire de base varie selon le système d'exploitation, mais il est référencé à l'aide de variables d'environnement %UserProfile% sous Windows et $HOME ou ~ (tilde) sur les systèmes Unix. Pour plus d'informations sur l'emplacement de stockage de ces paramètres, consultezOù les paramètres de configuration sont-ils stockés ?.

Les exemples suivants montrent un default profil et un profil nommés user1 et utilisent des exemples de valeurs. Remplacez les valeurs d'échantillon par les vôtres. Pour plus d'informations sur les config fichiers credentials et, consultezParamètres des fichiers de configuration et d'informations d'identification.

IAM Identity Center (SSO)

Cet exemple est pour AWS IAM Identity Center. Pour plus d’informations, consultez Configurez le AWS CLI pour utiliser les informations d'identification du fournisseur de jetons IAM Identity Center avec actualisation automatique de l'authentification.

Fichier d'informations d'identification

Le credentials fichier n'est pas utilisé pour cette méthode d'authentification.

Fichier de configuration

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Cet exemple concerne l'ancienne méthode de AWS IAM Identity Center. Pour plus d’informations, consultez Ancienne configuration non actualisable pour AWS IAM Identity Center.

Fichier d'informations d'identification

Le credentials fichier n'est pas utilisé pour cette méthode d'authentification.

Fichier de configuration

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Cet exemple concerne les informations d'identification à court terme de AWS Identity and Access Management. Pour plus d’informations, consultez Authentifiez-vous avec des identifiants à court terme.

Fichier d'informations d'identification

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Fichier de configuration

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Cet exemple permet d'assumer un rôle IAM. Les profils qui utilisent des rôles IAM extraient les informations d'identification d'un autre profil, puis appliquent les autorisations des rôles IAM. Dans les exemples suivants, default est le profil source des informations d'identification et user1 emprunte les mêmes informations d'identification puis assume un nouveau rôle. Pour plus d’informations, consultez Utilisez un rôle IAM dans le AWS CLI.

Fichier d'informations d'identification

Le credentials fichier dépend de l'authentification utilisée par votre profil source. Dans l'exemple suivant, le profil source utilise des informations d'identification à court terme.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Fichier de configuration

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Cet exemple concerne les informations d'identification obtenues à partir des métadonnées de l'instance Amazon EC2 d'hébergement. Pour plus d’informations, consultez Utiliser les informations d'identification pour les métadonnées de l'instance Amazon EC2.

Fichier d'informations d'identification

Le credentials fichier n'est pas utilisé pour cette méthode d'authentification.

Fichier de configuration

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Avertissement

Afin d’éviter les risques de sécurité, n'employez pas les utilisateurs IAM pour l'authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.

Cet exemple concerne les informations d'identification à long terme de AWS Identity and Access Management. Pour plus d’informations, consultez Authentifiez-vous avec les informations d'identification de l'utilisateur IAM.

Fichier d'informations d'identification

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Fichier de configuration

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Pour des informations plus détaillées sur les méthodes d'authentification et d'identification, voirAuthentification et identifiants d'accès.

Utilisation des fichiers de configuration et d'identification existants

Si vous disposez de fichiers de configuration et d'informations d'identification existants, ceux-ci peuvent être utilisés pour le AWS CLI.

Pour utiliser les credentials fichiers config et, déplacez-les vers le dossier nommé .aws dans votre répertoire personnel. L'emplacement du répertoire de base varie selon le système d'exploitation, mais il est référencé à l'aide de variables d'environnement %UserProfile% sous Windows et $HOME ou ~ (tilde) sur les systèmes Unix.

Vous pouvez spécifier un emplacement autre que celui par défaut pour les credentials fichiers config et en définissant les variables d'AWS_SHARED_CREDENTIALS_FILEenvironnement AWS_CONFIG_FILE et sur un autre chemin local. Consultez Variables d'environnement pour configurer le AWS CLI pour plus de détails.

Pour des informations plus détaillées sur les fichiers de configuration et d'identification, consultezParamètres des fichiers de configuration et d'informations d'identification.