Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione tramite credenziali utente IAM per AWS CLI
avvertimento
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.
In questa sezione viene descritto come configurare le impostazioni di base con un utente IAM. Queste includono le credenziali di sicurezza che utilizzano i file credentials e config. Per vedere invece le istruzioni di configurazione per AWS IAM Identity Center, consulta Configurazione dell’autenticazione in Centro identità IAM con AWS CLI.
Fase 1: creare un utente IAM
Crea il tuo utente IAM seguendo la procedura Creazione di utenti IAM (console) nella Guida per l’utente di IAM.
-
Per le opzioni di autorizzazione, scegli Collega direttamente le policy esistenti in base al modo in cui desideri assegnare le autorizzazioni a questo utente.
-
La maggior parte dei tutorial SDK “Nozioni di base” utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l’accesso completo ad Amazon S3, seleziona la policy
AmazonS3FullAccessda allegare a questo utente.
Fase 2: ottenere le chiavi di accesso
Accedi Console di gestione AWS e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione della console IAM, seleziona Utenti, quindi seleziona il
User namedell’utente che hai creato in precedenza. -
Nella pagina dell’utente, scegli la scheda Credenziali di sicurezza. Quindi, in Chiavi di accesso, seleziona Crea chiave di accesso.
-
Per Crea chiave di accesso (fase 1), scegli Interfaccia a riga di comando (CLI).
-
Per Crea chiave di accesso (fase 2), inserisci facoltativamente un tag e scegli Avanti.
-
Per Crea chiave di accesso (fase 3), seleziona Scarica il file.csv per salvare un file
.csvcon la chiave di accesso e la chiave di accesso segreta dell’utente IAM. Queste informazioni serviranno in seguito. -
Seleziona Done (Fatto)
Passaggio 3: configura il AWS CLI
Per uso generale, sono AWS CLI necessarie le seguenti informazioni:
-
ID chiave di accesso
-
Chiave di accesso segreta
-
AWS Regione
-
Formato di output
AWS CLI Memorizza queste informazioni in un profilo (una raccolta di impostazioni) denominato default nel credentials file. Per impostazione predefinita, le informazioni in questo profilo vengono utilizzate quando si esegue un AWS CLI comando che non specifica esplicitamente un profilo da utilizzare. Per ulteriori informazioni sul file credentials, consulta Impostazioni dei file di configurazione e delle credenziali nella AWS CLI.
Per configurare AWS CLI, utilizzare una delle seguenti procedure:
Argomenti
Uso di aws
configure
Per uso generale, il aws configure comando è il modo più veloce per configurare AWS CLI l'installazione. Questa procedura guidata di configurazione richiede ogni informazione necessaria per iniziare. Se non diversamente specificato utilizzando l'--profileopzione, AWS CLI memorizza queste informazioni nel default profilo.
L’esempio seguente configura un profilo default utilizzando valori di esempio. Sostituirli con i propri valori come descritto nelle sezioni seguenti.
$aws configureAWS Access Key ID [None]:AWS Secret Access Key [None]:AKIAIOSFODNN7EXAMPLEDefault region name [None]:wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYDefault output format [None]:us-west-2json
L’esempio seguente configura un profilo denominato userprod utilizzando valori di esempio. Sostituirli con i propri valori come descritto nelle sezioni seguenti.
$aws configure --profileuserprodAWS Access Key ID [None]:AWS Secret Access Key [None]:AKIAIOSFODNN7EXAMPLEDefault region name [None]:wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYDefault output format [None]:us-west-2json
Importazione delle chiavi di accesso tramite un file .CSV
Invece di utilizzare aws configure per inserire le chiavi di accesso, puoi importare il file di testo semplice .csv che hai scaricato dopo aver creato le chiavi di accesso.
Il file .csv deve contenere le seguenti intestazioni.
-
Nome utente: questa colonna deve essere aggiunta al tuo
.csv. Viene utilizzato per creare il nome del profilo presente nei filecredentialseconfigdurante l’importazione. -
ID chiave di accesso
-
Chiave di accesso segreta
Nota
Durante la creazione iniziale delle chiavi di accesso, una volta chiusa la finestra di dialogo Scarica il file.csv, non è possibile accedere alla chiave di accesso segreta dopo aver chiuso la finestra di dialogo. Se hai bisogno di un file .csv, dovrai crearne uno personalmente con le intestazioni richieste e le informazioni sulle chiavi di accesso memorizzate. Se non hai accesso alle informazioni sulle chiavi di accesso, devi crearne di nuove.
Per importare il file .csv, utilizza il comando aws configure
import con l’opzione --csv come segue:
$aws configure import --csvfile://credentials.csv
Per ulteriori informazioni, consulta aws_configure_import.
Modifica diretta dei file credentials e config
Per modificare direttamente i file credentials e config, effettua le seguenti operazioni.
-
Crea o apri il file delle credenziali AWS
credentialscondiviso. Questo file è denominato~/.aws/credentialssu sistemi Linux e macOS e%USERPROFILE%\.aws\credentialssu Windows. Per ulteriori informazioni, consulta Impostazioni dei file di configurazione e delle credenziali nella AWS CLI. -
Aggiungi il testo seguente al file
credentialscondiviso. Sostituisci i valori di esempio nel file.csvscaricato in precedenza e salva il file.[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
(Facoltativo) Utilizzo dell'autenticazione a più fattori con le credenziali utente IAM
Per una maggiore sicurezza, puoi utilizzare una chiave monouso generata da un dispositivo di autenticazione a più fattori (MFA), un dispositivo U2F o un'app mobile quando tenti di effettuare una chiamata.
Con il tuo utente IAM abilitato all'MFA, esegui il aws
configure mfa-logincomando per configurare un nuovo profilo da utilizzare con l'autenticazione a più fattori (MFA) per il profilo specificato. Se non viene specificato alcun profilo, l'MFA si basa sul default profilo. Se non è configurato alcun profilo predefinito, il mfa-login comando richiede AWS le credenziali prima di richiedere le informazioni sull'MFA. Il seguente esempio di comando utilizza la configurazione predefinita e crea un profilo MFA.
$ aws configure mfa-login
MFA serial number or ARN: arn:aws:iam::123456789012:mfa/MFADeviceName
MFA token code: 123456
Profile to update [session-MFADeviceName]:
Temporary credentials written to profile 'session-MFADeviceName'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile session-MFADeviceName when running AWS CLI commands
Per aggiornare un profilo esistente, utilizzare il --update-profile parametro.
$ aws configure mfa-login --profile myprofile --update-profile mfaprofile
MFA token code: 123456
Temporary credentials written to profile 'mfaprofile'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile mfaprofile when running AWS CLI commands
Attualmente questo comando supporta solo autenticatori OTP (One-Time Password) basati su hardware o software. Le password e i dispositivi U2F non sono attualmente supportati con questo comando.
Per utilizzare il tuo profilo MFA, usa l'--profileopzione con i tuoi comandi.
$ aws s3 ls --profile mfaprofile
Per ulteriori informazioni sull'utilizzo della MFA con IAM, incluso come assegnare l'MFA a un utente IAM, AWS consulta Autenticazione a più fattori in IAM nella Guida per l'utente.AWS Identity and Access Management