Authentifiez-vous à l'aide d'informations d'identification - AWS SDKset outils

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentifiez-vous à l'aide d'informations d'identification

Avertissement

Afin d’éviter les risques de sécurité, n'employez pas les utilisateurs IAM pour l'authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.

Si vous utilisez un utilisateur IAM pour exécuter votre code, le SDK ou l'outil de votre environnement de développement s'authentifie en utilisant les informations d'identification utilisateur IAM à long terme dans le fichier partagé. AWS credentials Consultez la rubrique Bonnes pratiques de sécurité dans IAM et passez à IAM Identity Center ou à d'autres informations d'identification temporaires dès que possible.

Avertissements et conseils importants concernant les informations d'identification

Avertissements concernant les informations d'identification
  • N'utilisez PAS les informations d'identification root de votre compte pour accéder aux ressources AWS . Ces informations d'identification offrent un accès illimité au compte et sont difficiles à révoquer.

  • N'insérez PAS de clés d'accès littérales ou d'informations d'identification dans vos fichiers de candidature. Vous risqueriez en effet d'exposer accidentellement vos informations d'identification si, par exemple, vous chargiez le projet sur un référentiel public.

  • N'incluez PAS de fichiers contenant des informations d'identification dans votre zone de projet.

  • Sachez que toutes les informations d'identification stockées dans le AWS credentials fichier partagé sont stockées en texte brut.

Conseils supplémentaires pour gérer les informations d'identification en toute sécurité

Pour une discussion générale sur la manière de gérer les AWS informations d'identification en toute sécurité, consultez la section Meilleures pratiques pour la gestion des clés AWS d'accès dans le Références générales AWS. En plus de cette discussion, envisagez de prendre les mesures suivantes :

  • Utilisez des rôles IAM pour les tâches Amazon Elastic Container Service (Amazon ECS).

  • Utilisez des rôles IAM pour les applications qui s'exécutent sur des instances Amazon EC2.

Prérequis : créer un compte AWS

Pour utiliser un utilisateur IAM pour accéder aux AWS services, vous avez besoin d'un AWS compte et d' AWS informations d'identification.

  1. Créez un compte.

    Pour créer un AWS compte, consultez Commencer : êtes-vous un nouvel AWS utilisateur ? dans le guide AWS Account Management de référence.

  2. Créez un utilisateur administratif.

    Évitez d'utiliser votre compte utilisateur root (le compte initial que vous créez) pour accéder à la console de gestion et aux services. Au lieu de cela, créez un compte utilisateur administratif, comme décrit à la section Création d'un utilisateur administratif du Guide de l’utilisateur IAM.

    Après avoir créé le compte utilisateur administratif et enregistré les informations de connexion, veillez à vous déconnecter de votre compte utilisateur root et reconnectez-vous à l'aide du compte administratif.

Aucun de ces comptes n'est approprié pour le développement AWS ou l'exécution d'applications sur AWS. La meilleure pratique consiste à créer des utilisateurs, des ensembles d'autorisations ou des rôles de service adaptés à ces tâches. Pour en savoir plus, consultez Appliquer les autorisations de moindre privilège dans le Guide de l'utilisateur IAM.

Étape 1 : créer votre utilisateur IAM

  • Créez votre utilisateur IAM en suivant la procédure de création d'utilisateurs IAM (console) du guide de l'utilisateur IAM. Lors de la création de votre utilisateur IAM :

    • Nous vous recommandons de sélectionner Fournir un accès utilisateur au AWS Management Console. Cela vous permet d'afficher les Services AWS informations relatives au code que vous exécutez dans un environnement visuel, par exemple en consultant les journaux de AWS CloudTrail diagnostic ou en téléchargeant des fichiers sur Amazon Simple Storage Service, ce qui est utile lors du débogage de votre code.

    • Pour Définir les autorisations - Options d'autorisation, sélectionnez Joindre directement les politiques pour définir la manière dont vous souhaitez attribuer les autorisations à cet utilisateur.

      • La plupart des didacticiels du SDK « Getting Started » utilisent le service Amazon S3 comme exemple. Pour fournir à votre application un accès complet à Amazon S3, sélectionnez la AmazonS3FullAccess politique à associer à cet utilisateur.

    • Vous pouvez ignorer les étapes facultatives de cette procédure concernant la définition des limites d'autorisation ou des balises.

Étape 2 : Obtenez vos clés d'accès

  1. Dans le volet de navigation de la console IAM, sélectionnez Utilisateurs, puis sélectionnez User name l'utilisateur que vous avez créé précédemment.

  2. Sur la page de l'utilisateur, sélectionnez la page Informations d'identification de sécurité. Ensuite, sous Clés d'accès, sélectionnez Créer une clé d'accès.

  3. Pour l'étape 1 de création d'une clé d'accès, choisissez soit l'interface de ligne de commande (CLI), soit le code local. Les deux options génèrent le même type de clé à utiliser à la fois avec les SDK AWS CLI et avec les SDK.

  4. Pour l'étape 2 de création d'une clé d'accès, entrez une balise facultative et sélectionnez Suivant.

  5. Pour l'étape 3 de création d'une clé d'accès, sélectionnez Télécharger le fichier .csv pour enregistrer un .csv fichier avec la clé d'accès et la clé d'accès secrète de votre utilisateur IAM. Vous avez besoin de ces informations pour plus tard.

    Avertissement

    Utilisez les mesures de sécurité appropriées pour protéger ces informations d'identification.

  6. Sélectionnez Done (Terminé).

Étape 3 : mettre à jour le credentials fichier partagé

  1. Créez ou ouvrez le AWS credentials fichier partagé. Ce fichier se trouve ~/.aws/credentials sur les systèmes Linux et macOS, ainsi que %USERPROFILE%\.aws\credentials sur Windows. Pour plus d'informations, voir Emplacement des fichiers d'informations d'identification.

  2. Ajoutez le texte suivant au credentials fichier partagé. Remplacez l'exemple de valeur d'ID et l'exemple de valeur de clé par les valeurs du .csv fichier que vous avez téléchargé précédemment.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  3. Enregistrez le fichier.

Le credentials fichier partagé est le moyen le plus courant de stocker les informations d'identification. Elles peuvent également être définies en tant que variables d'environnement, voir AWS clés d'accès pour les noms des variables d'environnement. C'est une façon de démarrer, mais nous vous recommandons de passer à IAM Identity Center ou à d'autres informations d'identification temporaires dès que possible. Après avoir cessé d'utiliser des informations d'identification à long terme, n'oubliez pas de supprimer ces informations d'identification du credentials fichier partagé.