Mengatur AWS CLI - AWS Command Line Interface

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengatur AWS CLI

Topik ini menjelaskan cara mengonfigurasi setelan dasar yang digunakan AWS Command Line Interface (AWS CLI) untuk berinteraksi dengan cepat AWS. Ini termasuk kredenal keamanan Anda, format output default, dan Wilayah default AWS .

Kumpulkan informasi kredensi Anda untuk akses terprogram

Anda akan memerlukan akses terprogram jika Anda ingin berinteraksi dengan AWS luar. AWS Management Console Untuk instruksi otentikasi dan kredensi, pilih salah satu opsi berikut:

Jenis otentikasi Tujuan Petunjuk

IAMKredensi jangka pendek pengguna tenaga kerja Pusat Identitas

(Disarankan) Gunakan kredensi jangka pendek untuk pengguna tenaga kerja Pusat IAM Identitas.

Praktik keamanan terbaik adalah menggunakan AWS Organizations dengan IAM Identity Center. Ini menggabungkan kredensi jangka pendek dengan direktori pengguna, seperti direktori Pusat IAM Identitas bawaan atau Direktori Aktif.

Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center
IAMkredensi jangka pendek pengguna Gunakan kredensi jangka pendek IAM pengguna, yang lebih aman daripada kredensi jangka panjang. Jika kredensi Anda dikompromikan, ada waktu terbatas mereka dapat digunakan sebelum kedaluwarsa. Otentikasi dengan kredensi jangka pendek
IAMatau pengguna Pusat IAM Identitas di EC2 instans Amazon. Gunakan metadata EC2 instans Amazon untuk menanyakan kredensitas sementara menggunakan peran yang ditetapkan ke instans Amazon. EC2 Menggunakan metadata EC2 instans Amazon untuk kredensional AWS CLI
Asumsikan peran untuk izin Pasangkan metode kredensi lain dan ambil peran untuk akses sementara ke pengguna AWS services Anda mungkin tidak dapat mengaksesnya. Gunakan IAM peran dalam AWS CLI
IAMkredensi jangka panjang pengguna (Tidak disarankan) Gunakan kredenal jangka panjang, yang tidak memiliki kedaluwarsa. Otentikasi dengan kredensi pengguna IAM
Penyimpanan eksternal IAM atau pengguna tenaga kerja Pusat IAM Identitas (Tidak disarankan) Pasangkan metode kredensi lain tetapi simpan nilai kredensi di lokasi di luar. AWS CLI Metode ini hanya seaman lokasi eksternal kredensialnya disimpan. Kredensi sumber dengan proses eksternal

Menyiapkan konfigurasi dan kredensional baru

AWS CLI Menyimpan konfigurasi dan informasi kredensi Anda dalam profil (kumpulan pengaturan) di credentials dan config file.

Terutama ada dua metode untuk mendapatkan pengaturan dengan cepat:

Contoh berikut menggunakan nilai sampel untuk masing-masing metode otentikasi. Ganti nilai sampel dengan nilai Anda sendiri.

Mengkonfigurasi menggunakan perintah AWS CLI

Untuk penggunaan umum, aws configure sso perintah aws configure atau di terminal pilihan Anda adalah cara tercepat untuk mengatur AWS CLI instalasi Anda. Berdasarkan metode kredensi yang Anda inginkan, AWS CLI meminta Anda untuk informasi yang relevan. Secara default, informasi dalam profil ini digunakan saat Anda menjalankan AWS CLI perintah yang tidak secara eksplisit menentukan profil yang akan digunakan.

Untuk informasi lebih lanjut tentang config file credentials dan, lihatKonfigurasi dan pengaturan file kredensi.

IAM Identity Center (SSO)

Contoh ini untuk AWS IAM Identity Center menggunakan aws configure sso wizard. Untuk informasi selengkapnya, lihat Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Contoh ini untuk metode lama AWS IAM Identity Center menggunakan aws configure sso wizard. Untuk menggunakan legacySSO, biarkan nama sesi kosong. Untuk informasi selengkapnya, lihat Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Wisaya konfigurasi aws digunakan untuk mengatur nilai awal dan kemudian aws configure set perintah menetapkan nilai terakhir yang diperlukan. Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi jangka pendek.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Contoh ini adalah untuk mengasumsikan IAM peran. Profil yang menggunakan IAM peran menarik kredensi dari profil lain, lalu menerapkan izin IAM peran. Dalam contoh berikut, default adalah profil sumber untuk kredensi dan user1 meminjam kredenal yang sama kemudian mengasumsikan peran baru. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure set perintah. Untuk informasi selengkapnya, lihat Gunakan IAM peran dalam AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Contoh ini untuk kredensi yang diperoleh dari metadata EC2 instans Amazon hosting. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure set perintah. Untuk informasi selengkapnya, lihat Menggunakan metadata EC2 instans Amazon untuk kredensional AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Awas

Untuk menghindari risiko keamanan, jangan gunakan IAM pengguna untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi pengguna IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional

Mengedit kredensi dan file konfigurasi secara manual

Saat menyalin dan menempelkan informasi, kami sarankan untuk mengedit credentials file config dan secara manual. Berdasarkan metode kredensi yang Anda inginkan, file diatur dengan cara yang berbeda.

File disimpan di direktori home Anda di bawah .aws folder. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile% di Windows dan $HOME atau ~ (tilde) dalam sistem berbasis Unix. Untuk informasi selengkapnya tentang tempat pengaturan ini disimpan, lihatDi mana pengaturan konfigurasi disimpan?.

Contoh berikut menunjukkan default profil dan profil bernama user1 dan menggunakan nilai sampel. Ganti nilai sampel dengan nilai Anda sendiri. Untuk informasi lebih lanjut tentang config file credentials dan, lihatKonfigurasi dan pengaturan file kredensi.

IAM Identity Center (SSO)

Contoh ini untuk AWS IAM Identity Center. Untuk informasi selengkapnya, lihat Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center.

Berkas kredensialnya

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Contoh ini untuk metode warisan. AWS IAM Identity Center Untuk informasi selengkapnya, lihat Konfigurasikan otentikasi AWS CLI dengan IAM Identity Center.

Berkas kredensialnya

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi jangka pendek.

Berkas kredensialnya

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Berkas Config

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Contoh ini adalah untuk mengasumsikan IAM peran. Profil yang menggunakan IAM peran menarik kredensi dari profil lain, lalu menerapkan izin IAM peran. Dalam contoh berikut, default adalah profil sumber untuk kredensi dan user1 meminjam kredenal yang sama kemudian mengasumsikan peran baru. Untuk informasi selengkapnya, lihat Gunakan IAM peran dalam AWS CLI.

Berkas kredensialnya

credentialsFile tergantung pada otentikasi apa yang digunakan profil sumber Anda. Untuk contoh berikut, profil sumber menggunakan kredensi jangka pendek.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Berkas Config

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Contoh ini untuk kredensi yang diperoleh dari metadata EC2 instans Amazon hosting. Untuk informasi selengkapnya, lihat Menggunakan metadata EC2 instans Amazon untuk kredensional AWS CLI.

Berkas kredensialnya

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Awas

Untuk menghindari risiko keamanan, jangan gunakan IAM pengguna untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi pengguna IAM.

Berkas kredensialnya

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Berkas Config

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional

Menggunakan file konfigurasi dan kredensial yang ada

Jika Anda memiliki file konfigurasi dan kredensial yang ada, ini dapat digunakan untuk file. AWS CLI

Untuk menggunakan credentials file config dan, pindahkan ke folder bernama .aws di direktori home Anda. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile% di Windows dan $HOME atau ~ (tilde) dalam sistem berbasis Unix.

Anda dapat menentukan lokasi non-default untuk credentials file config dan dengan mengatur variabel AWS_CONFIG_FILE dan AWS_SHARED_CREDENTIALS_FILE lingkungan ke jalur lokal lain. Lihat Variabel lingkungan untuk mengkonfigurasi AWS CLI untuk detail.

Untuk informasi lebih rinci tentang konfigurasi dan file kredensial, lihat. Konfigurasi dan pengaturan file kredensi