Authentification et informations d'accès pour AWS CLI - AWS Command Line Interface

Cette documentation concerne AWS CLI uniquement la version 1. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification et informations d'accès pour AWS CLI

Vous devez établir la manière dont ils AWS CLI s'authentifient AWS lorsque vous développez avec des AWS services. Pour configurer les informations d'identification pour l'accès par programmation au AWS CLI, choisissez l'une des options suivantes. Les options sont présentées par ordre de recommandation.

Quel utilisateur a besoin d’un accès programmatique ? Objectif Instructions
IAM Utiliser à court terme. Authentification à l'aide d'informations d'identification à court terme pour AWS CLI
IAM Utilisez les rôles comme informations d'identification. Utiliser un IAM rôle dans AWS CLI
IAM (Non recommandé) Utilisez des informations d'identification à long terme. Authentification à l'aide des informations IAM d'identification utilisateur pour AWS CLI

Configuration et priorité des informations d'identification

Les informations d'identification et les paramètres de configuration se trouvent à plusieurs endroits, tels que les variables d'environnement système ou utilisateur, les fichiers de AWS configuration locaux, ou sont explicitement déclarés sur la ligne de commande en tant que paramètre. Certains emplacements l'emportent sur d'autres. Les informations d'identification de l' AWS CLI et les paramètres de configuration ont priorité dans l'ordre suivant :

  1. Options de ligne de commande : remplace les paramètres de tout autre emplacement, tels que les --profile paramètres --region--output, et.

  2. Variables d'environnement : vous pouvez stocker des valeurs dans les variables d'environnement de votre système.

  3. Assumer un rôle — Assumez les autorisations d'un IAM rôle par le biais de la configuration ou de la aws sts assume-rolecommande.

  4. Assumer un rôle avec une identité Web : assumez les autorisations d'un IAM rôle utilisant l'identité Web par le biais de la configuration ou de la aws sts assume-rolecommande.

  5. Fichier d'informations d'identification : le config fichier credentials et est mis à jour lorsque vous exécutez la commandeaws configure. Le credentials fichier se trouve sous ~/.aws/credentials Linux ou macOS, ou C:\Users\USERNAME\.aws\credentials sous Windows.

  6. Processus personnalisé — Obtenez vos informations d'identification auprès d'une source externe.

  7. Fichier de configuration — Le config fichier credentials et est mis à jour lorsque vous exécutez la commandeaws configure. Le config fichier se trouve sous ~/.aws/config Linux ou macOS, ou C:\Users\USERNAME\.aws\config sous Windows.

  8. Informations d'identification du conteneur : vous pouvez associer un IAM rôle à chacune de vos définitions de tâches Amazon Elastic Container Service (AmazonECS). Les informations d'identification temporaires pour ce rôle sont ensuite disponibles pour les conteneurs de cette tâche. Pour plus d'informations, consultez la section IAMRôles des tâches dans le manuel Amazon Elastic Container Service Developer Guide.

  9. Informations d'identification du profil d'EC2instance Amazon : vous pouvez associer un IAM rôle à chacune de vos instances Amazon Elastic Compute Cloud (AmazonEC2). Les informations d'identification temporaires pour ce rôle sont ensuite disponibles pour l'exécution du code dans l'instance. Les informations d'identification sont fournies via le service de EC2 métadonnées Amazon. Pour plus d'informations, consultez IAMRôles pour Amazon EC2 dans le guide de l'EC2utilisateur Amazon et Utilisation des profils d'instance dans le guide de IAM l'utilisateur.

Sujets supplémentaires dans cette section