Mengatur AWS CLI - AWS Command Line Interface

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengatur AWS CLI

Topik ini menjelaskan cara mengonfigurasi setelan dasar yang digunakan AWS Command Line Interface (AWS CLI) untuk berinteraksi dengan cepat AWS. Ini termasuk kredenal keamanan Anda, format output default, dan Wilayah default AWS .

Kumpulkan informasi kredensi Anda untuk akses terprogram

Anda akan memerlukan akses terprogram jika Anda ingin berinteraksi dengan AWS luar. AWS Management Console Untuk instruksi otentikasi dan kredensi, pilih salah satu opsi berikut:

Jenis otentikasi Tujuan Petunjuk

Kredensi jangka pendek pengguna IAM Identity Center tenaga kerja

(Disarankan) Gunakan kredensi jangka pendek untuk pengguna tenaga kerja IAM Identity Center.

Praktik keamanan terbaik adalah AWS Organizations dengan menggunakan IAM Identity Center. Ini menggabungkan kredensi jangka pendek dengan direktori pengguna, seperti direktori Pusat Identitas IAM bawaan atau Direktori Aktif.

Konfigurasikan AWS CLI yang akan digunakan AWS IAM Identity Center
Kredensi jangka pendek pengguna IAM Gunakan kredensi jangka pendek pengguna IAM, yang lebih aman daripada kredensi jangka panjang. Jika kredensi Anda dikompromikan, ada waktu terbatas mereka dapat digunakan sebelum kedaluwarsa. Otentikasi dengan kredensi jangka pendek
Pengguna IAM atau IAM Identity Center pada instans Amazon EC2. Gunakan metadata instans Amazon EC2 untuk menanyakan kredenal sementara menggunakan peran yang ditetapkan ke instans Amazon EC2. Menggunakan kredensyal untuk metadata instans Amazon EC2
Asumsikan peran untuk izin Pasangkan metode kredensi lain dan ambil peran untuk akses sementara ke pengguna Layanan AWS Anda mungkin tidak dapat mengaksesnya. Gunakan peran IAM dalam AWS CLI
Kredensi jangka panjang pengguna IAM (Tidak disarankan) Gunakan kredenal jangka panjang, yang tidak memiliki kedaluwarsa. Otentikasi dengan kredensi pengguna IAM
Penyimpanan eksternal pengguna tenaga kerja IAM atau IAM Identity Center (Tidak disarankan) Pasangkan metode kredensi lain tetapi simpan nilai kredensi di lokasi di luar. AWS CLI Metode ini hanya seaman lokasi eksternal kredensialnya disimpan. Kredensi sumber dengan proses eksternal

Menyiapkan konfigurasi dan kredensional baru

AWS CLI Menyimpan konfigurasi dan informasi kredensi Anda dalam profil (kumpulan pengaturan) di credentials dan config file.

Terutama ada dua metode untuk mendapatkan pengaturan dengan cepat:

Contoh berikut menggunakan nilai sampel untuk masing-masing metode otentikasi. Ganti nilai sampel dengan nilai Anda sendiri.

Mengkonfigurasi menggunakan perintah AWS CLI

Untuk penggunaan umum, aws configure sso perintah aws configure atau di terminal pilihan Anda adalah cara tercepat untuk mengatur AWS CLI instalasi Anda. Berdasarkan metode kredensi yang Anda inginkan, AWS CLI meminta Anda untuk informasi yang relevan. Secara default, informasi dalam profil ini digunakan saat Anda menjalankan AWS CLI perintah yang tidak secara eksplisit menentukan profil yang akan digunakan.

Untuk informasi lebih lanjut tentang config file credentials dan, lihatKonfigurasi dan pengaturan file kredensi.

IAM Identity Center (SSO)

Contoh ini untuk AWS IAM Identity Center menggunakan aws configure sso wizard. Untuk informasi selengkapnya, lihat AWS CLI Konfigurasikan kredensional penyedia token IAM Identity Center untuk menggunakan penyegaran autentikasi otomatis.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Contoh ini untuk metode lama AWS IAM Identity Center menggunakan aws configure sso wizard. Untuk menggunakan SSO lama, biarkan nama sesi kosong. Untuk informasi selengkapnya, lihat Konfigurasi lama yang tidak dapat disegarkan untuk AWS IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Wisaya konfigurasi aws digunakan untuk mengatur nilai awal dan kemudian aws configure set perintah menetapkan nilai terakhir yang diperlukan. Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi jangka pendek.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Contoh ini untuk mengasumsikan peran IAM. Profil yang menggunakan peran IAM menarik kredensional dari profil lain, lalu menerapkan izin peran IAM. Dalam contoh berikut, default adalah profil sumber untuk kredensional dan user1 meminjam kredenal yang sama kemudian mengasumsikan peran baru. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure set perintah. Untuk informasi selengkapnya, lihat Gunakan peran IAM dalam AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Contoh ini untuk kredensi yang diperoleh dari metadata instans Amazon EC2 hosting. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure set perintah. Untuk informasi selengkapnya, lihat Menggunakan kredensyal untuk metadata instans Amazon EC2.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
Awas

Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi pengguna IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional

Mengedit kredensi dan file konfigurasi secara manual

Saat menyalin dan menempelkan informasi, kami sarankan untuk mengedit credentials file config dan secara manual. Berdasarkan metode kredensi yang Anda inginkan, file diatur dengan cara yang berbeda.

File disimpan di direktori home Anda di bawah .aws folder. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile% di Windows dan $HOME atau ~ (tilde) dalam sistem berbasis Unix. Untuk informasi selengkapnya tentang tempat pengaturan ini disimpan, lihatDi mana pengaturan konfigurasi disimpan?.

Contoh berikut menunjukkan default profil dan profil bernama user1 dan menggunakan nilai sampel. Ganti nilai sampel dengan nilai Anda sendiri. Untuk informasi lebih lanjut tentang config file credentials dan, lihatKonfigurasi dan pengaturan file kredensi.

IAM Identity Center (SSO)

Contoh ini untuk AWS IAM Identity Center. Untuk informasi selengkapnya, lihat AWS CLI Konfigurasikan kredensional penyedia token IAM Identity Center untuk menggunakan penyegaran autentikasi otomatis.

File kredensial

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Contoh ini untuk metode warisan. AWS IAM Identity Center Untuk informasi selengkapnya, lihat Konfigurasi lama yang tidak dapat disegarkan untuk AWS IAM Identity Center.

File kredensial

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi jangka pendek.

File kredensial

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Berkas Config

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Contoh ini untuk mengasumsikan peran IAM. Profil yang menggunakan peran IAM menarik kredensional dari profil lain, lalu menerapkan izin peran IAM. Dalam contoh berikut, default adalah profil sumber untuk kredensional dan user1 meminjam kredenal yang sama kemudian mengasumsikan peran baru. Untuk informasi selengkapnya, lihat Gunakan peran IAM dalam AWS CLI.

File kredensial

credentialsFile tergantung pada otentikasi apa yang digunakan profil sumber Anda. Untuk contoh berikut, profil sumber menggunakan kredensi jangka pendek.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

Berkas Config

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Contoh ini untuk kredensi yang diperoleh dari metadata instans Amazon EC2 hosting. Untuk informasi selengkapnya, lihat Menggunakan kredensyal untuk metadata instans Amazon EC2.

File kredensial

credentialsFile tidak digunakan untuk metode otentikasi ini.

Berkas Config

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
Awas

Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.

Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Otentikasi dengan kredensi pengguna IAM.

File kredensial

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

Berkas Config

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional

Menggunakan file konfigurasi dan kredensial yang ada

Jika Anda memiliki file konfigurasi dan kredensial yang ada, ini dapat digunakan untuk file. AWS CLI

Untuk menggunakan credentials file config dan, pindahkan ke folder bernama .aws di direktori home Anda. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile% di Windows dan $HOME atau ~ (tilde) dalam sistem berbasis Unix.

Anda dapat menentukan lokasi non-default untuk credentials file config dan dengan mengatur variabel AWS_CONFIG_FILE dan AWS_SHARED_CREDENTIALS_FILE lingkungan ke jalur lokal lain. Lihat Variabel lingkungan untuk mengkonfigurasi AWS CLI untuk detail.

Untuk informasi lebih rinci tentang konfigurasi dan file kredensional, lihat. Konfigurasi dan pengaturan file kredensi