Utiliser un profil nommé IAM Identity Center - AWS Command Line Interface

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utiliser un profil nommé IAM Identity Center

Cette rubrique décrit comment utiliser le pour authentifier les AWS CLI utilisateurs auprès de AWS IAM Identity Center (IAM Identity Center) afin d'obtenir des informations d'identification pour exécuter AWS CLI des commandes.

Note

Le caractère temporaire ou automatique de vos informations d'identification dépend de la manière dont vous avez précédemment configuré votre profil.

Prerequisites (Prérequis)

Vous avez configuré un profil IAM Identity Center. Pour plus d'informations, consultez Configurez le AWS CLI pour utiliser les informations d'identification du fournisseur de jetons IAM Identity Center avec actualisation automatique de l'authentification et Ancienne configuration non actualisable pour AWS IAM Identity Center.

Se connecter et obtenir des informations d'identification

Note

Le processus de connexion peut vous demander d'autoriser l'AWS CLIaccès à vos données. Étant donné que le AWS CLI est construit au-dessus du SDK pour Python, les messages d'autorisation peuvent contenir des variantes du botocore nom.

Après avoir configuré un profil nommé, vous pouvez l'invoquer pour demander des informations d'identification àAWS. Avant de pouvoir exécuter une commande AWS CLI de service, vous devez récupérer et mettre en cache un ensemble d'informations d'identification. Pour obtenir ces informations d'identification, exécutez la commande suivante.

$ aws sso login --profile my-dev-profile

AWS CLIOuvre votre navigateur par défaut et vérifie votre connexion à IAM Identity Center.

SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. Successfully logged into Start URL: https://my-sso-portal.awsapps.com/start

Si vous n'êtes pas actuellement connecté à IAM Identity Center, vous devez fournir vos informations d'identification IAM Identity Center.

Si l'AWS CLI ne peut pas ouvrir votre navigateur, vous êtes invité à l'ouvrir vous-même et à entrer le code spécifié.

$ aws sso login --profile my-dev-profile Using a browser, open the following URL: https://device.sso.us-west-2.amazonaws.com/ and enter the following code: QCFK-N451

L'AWS CLI ouvre votre navigateur par défaut (ou vous ouvrez manuellement le navigateur de votre choix) à la page spécifiée, et entre le code fourni. La page Web vous invite ensuite à saisir vos informations d'identification IAM Identity Center.

Vos informations d'identification de session IAM Identity Center sont mises en cache. Si ces informations d'identification sont temporaires, elles incluent un horodatage d'expiration et, lorsqu'elles expirent, elles vous AWS CLI demandent de vous reconnecter à IAM Identity Center.

Si vos informations d'identification IAM Identity Center sont valides, il les AWS CLI utilise pour récupérer en toute sécurité les AWS informations d'identification pour le rôle IAM spécifié dans le profil.

Welcome, you have successfully signed-in to the AWS-CLI.

Vous pouvez également spécifier le sso-session profil à utiliser lors de la connexion à l'aide du --sso-session paramètre de la aws sso login commande.

$ aws sso login --sso-session my-dev-session Attempting to automatically open the SSO authorization page in your default browser. If the browser does not open or you wish to use a different device to authorize this request, open the following URL: https://device.sso.us-west-2.amazonaws.com/ and enter the following code: QCFK-N451 Successfully logged into Start URL: https://cli-reinvent.awsapps.com/start

Exécution d'une commande avec votre profil IAM Identity Center

Vous pouvez utiliser ces informations d'identification pour appeler une AWS CLI commande avec le profil nommé associé. L'exemple suivant montre que la commande a été exécutée sous un rôle assumé qui fait partie du compte spécifié.

$ aws sts get-caller-identity --profile my-dev-profile { "UserId": "AROA12345678901234567:test-user@example.com", "Account": "123456789011", "Arn": "arn:aws:sts::123456789011:assumed-role/AWSPeregrine_readOnly_12321abc454d123/test-user@example.com" }

Tant que vous vous êtes connecté à IAM Identity Center et que ces informations d'identification mises en cache n'ont pas expiré, les informations d'identification expirées sont AWS CLI automatiquement renouvelées en cas de besoinAWS. Toutefois, si vos informations d'identification IAM Identity Center expirent, vous devez les renouveler explicitement en vous reconnectant à votre compte IAM Identity Center.

$ aws s3 ls --profile my-sso-profile Your short-term credentials have expired. Please sign-in to renew your credentials SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request.

Déconnexion de vos sessions IAM Identity Center

Lorsque vous avez fini d'utiliser vos profils IAM Identity Center, vous pouvez choisir de ne rien faire et de laisser les informations d'identification AWS temporaires et vos informations d'identification IAM Identity Center expirer. Toutefois, vous pouvez également choisir d'exécuter la commande suivante pour supprimer immédiatement toutes les informations d'identification mises en cache dans le dossier de cache des informations d'identification SSO et toutes les informations d'identification AWS temporaires basées sur les informations d'identification de l'IAM Identity Center. Ces informations d'identification ne sont alors plus disponibles pour une utilisation pour une commande future.

$ aws sso logout Successfully signed out of all SSO profiles.

Si vous souhaitez ultérieurement exécuter des commandes avec l'un de vos profils IAM Identity Center, vous devez à nouveau exécuter la aws sso login commande (voir la section précédente) et spécifier le profil à utiliser.