Authentification et identifiants d'accès - AWS Command Line Interface

Cette documentation concerne AWS CLI uniquement la version 1 du. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification et identifiants d'accès

Vous devez établir la manière dont ils AWS CLI s'authentifient AWS lorsque vous développez avec des AWS services. Pour configurer les informations d'identification pour l'accès par programmation au AWS CLI, choisissez l'une des options suivantes. Les options sont présentées par ordre de recommandation.

Quel utilisateur a besoin d’un accès programmatique ? Objectif Instructions
IAM Utiliser à court terme. Authentifiez-vous avec des identifiants à court terme
IAM Utilisez les rôles comme informations d'identification. Utilisez un rôle IAM dans le AWS CLI
IAM (Non recommandé) Utilisez des informations d'identification à long terme. Authentifiez-vous avec les informations d'identification de l'utilisateur IAM

Configuration et priorité des informations d'identification

Les informations d'identification et les paramètres de configuration se trouvent à plusieurs endroits, tels que les variables d'environnement système ou utilisateur, les fichiers de AWS configuration locaux, ou sont explicitement déclarés sur la ligne de commande en tant que paramètre. Certains emplacements l'emportent sur d'autres. Les informations d'identification de l' AWS CLI et les paramètres de configuration ont priorité dans l'ordre suivant :

  1. Options de ligne de commande : remplace les paramètres de tout autre emplacement, tels que les --profile paramètres --region--output, et.

  2. Variables d'environnement : vous pouvez stocker des valeurs dans les variables d'environnement de votre système.

  3. Assumer un rôle — Assumez les autorisations d'un rôle IAM par le biais de la configuration ou de la aws sts assume-rolecommande.

  4. Assumer un rôle avec une identité Web : assumez les autorisations d'un rôle IAM en utilisant l'identité Web par le biais de la configuration ou de la aws sts assume-rolecommande.

  5. Fichier d'informations d'identification : le config fichier credentials et est mis à jour lorsque vous exécutez la commandeaws configure. Le credentials fichier se trouve sous ~/.aws/credentials Linux ou macOS, ou C:\Users\USERNAME\.aws\credentials sous Windows.

  6. Processus personnalisé — Obtenez vos informations d'identification auprès d'une source externe.

  7. Fichier de configuration — Le config fichier credentials et est mis à jour lorsque vous exécutez la commandeaws configure. Le config fichier se trouve sous ~/.aws/config Linux ou macOS, ou C:\Users\USERNAME\.aws\config sous Windows.

  8. Informations d'identification du conteneur : vous pouvez associer un rôle IAM à chacune de vos définitions de tâches Amazon Elastic Container Service (Amazon ECS). Les informations d'identification temporaires pour ce rôle sont ensuite disponibles pour les conteneurs de cette tâche. Pour plus d'informations, consultez Rôles IAM pour les tâches dans le Guide du développeur Amazon Elastic Container Service.

  9. Informations d'identification du profil d'instance Amazon EC2 : vous pouvez associer un rôle IAM à chacune de vos instances Amazon Elastic Compute Cloud (Amazon EC2). Les informations d'identification temporaires pour ce rôle sont ensuite disponibles pour l'exécution du code dans l'instance. Les informations d'identification sont fournies via le service de métadonnées Amazon EC2. Pour plus d'informations, consultez les sections Rôles IAM pour Amazon EC2 dans le guide de l'utilisateur Amazon EC2 et Utilisation des profils d'instance dans le guide de l'utilisateur IAM.

Sujets supplémentaires dans cette section