Configuration de l'accès aux informations d'identification temporaires - AWS SDK for Java 2.x

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de l'accès aux informations d'identification temporaires

Pour une sécurité accrue, il est AWS recommandé de configurer le SDK pour Java de manière à utiliser des informations d'identification temporaires plutôt que des informations d'identification de longue durée. Les informations d'identification temporaires se composent de clés d'accès (identifiant de clé d'accès et clé d'accès secrète) et d'un jeton de session. Nous vous recommandons de configurer le SDK pour obtenir automatiquement des informations d'identification temporaires, étant donné que le processus d'actualisation des jetons est automatique. Vous pouvez toutefois fournir directement au SDK des informations d'identification temporaires.

Configuration du centre d'identité IAM

Lorsque vous configurez le SDK pour utiliser l'accès par authentification unique à IAM Identity Center, comme décrit Présentation de la configuration dans ce guide, le SDK utilise automatiquement des informations d'identification temporaires.

Le SDK utilise le jeton d'accès IAM Identity Center pour accéder au rôle IAM configuré avec le sso_role_name paramètre de votre fichier. config Le SDK assume ce rôle IAM et récupère les informations d'identification temporaires à utiliser pour les demandes. Service AWS

Pour plus de détails sur la manière dont le SDK obtient des informations d'identification temporaires à partir de la configuration, consultez la section Comprendre l'authentification IAM Identity Center du Guide de référence des AWS SDK et des outils.

Récupérer depuis le portail AWS d'accès

Comme alternative à la configuration d'authentification unique d'IAM Identity Center, vous pouvez copier et utiliser les informations d'identification temporaires disponibles sur le portail d' AWS accès. Vous pouvez utiliser les informations d'identification temporaires dans un profil ou les utiliser comme valeurs pour les propriétés du système et les variables d'environnement.

Configuration d'un fichier d'informations d'identification local pour les informations d'identification temporaires
  1. Création d'un fichier d'informations d'identification partagé

  2. Dans le fichier d'informations d'identification, collez le texte d'espace réservé suivant jusqu'à ce que vous y colliez des informations d'identification temporaires fonctionnelles.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Enregistrez le fichier. Le fichier ~/.aws/credentials devrait maintenant exister sur votre système de développement local. Ce fichier contient le profil [par défaut] utilisé par le SDK for Java si aucun profil nommé spécifique n'est spécifié.

  4. Connectez-vous au portail d' AWS accès

  5. Suivez ces instructions sous l'en-tête Actualisation manuelle des informations d'identification pour copier les informations d'identification du rôle IAM depuis le portail d' AWS accès.

    1. Pour l'étape 4 des instructions liées, choisissez le nom du rôle IAM qui accorde l'accès pour vos besoins de développement. Ce rôle porte généralement un nom tel que PowerUserAccess« Développeur ».

    2. Pour l'étape 7, sélectionnez l'option Ajouter manuellement un profil à votre fichier AWS d'informations d'identification et copiez le contenu.

  6. Collez les informations d'identification copiées dans votre credentials fichier local et supprimez le nom de profil généré. Votre fichier doit ressembler à ce qui suit.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Enregistrez le fichier credentials.

Lorsque le SDK for Java crée un client de service, il accède à ces informations d'identification temporaires et les utilise pour chaque demande. Les paramètres du rôle IAM choisi à l'étape 5a déterminent la durée de validité des informations d'identification temporaires. La durée maximale est de douze heures.

Une fois les informations d'identification temporaires expirées, répétez les étapes 4 à 7.