Configura il AWS CLI - AWS Command Line Interface

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura il AWS CLI

Questo argomento spiega come configurare rapidamente le impostazioni di base utilizzate da AWS Command Line Interface (AWS CLI) per interagire AWS. Queste includono le credenziali di sicurezza, il formato di output predefinito e la AWS regione predefinita.

Raccogli le tue credenziali per l'accesso programmatico

Avrai bisogno dell'accesso programmatico se desideri interagire con l' AWS esterno di. AWS Management Console Per istruzioni di autenticazione e credenziali, scegli una delle seguenti opzioni:

Tipo di autenticazione Scopo Istruzioni

IAMCredenziali a breve termine per gli utenti della forza lavoro di Identity Center

(Consigliato) Utilizza credenziali a breve termine per un utente della forza lavoro di IAM Identity Center.

Le best practice di sicurezza sono da utilizzare AWS Organizations con IAM Identity Center. Combina credenziali a breve termine con una directory utente, ad esempio la directory integrata IAM Identity Center o Active Directory.

Configurare l'autenticazione AWS CLI con IAM Identity Center
IAMcredenziali utente a breve termine Utilizza le credenziali IAM utente a breve termine, che sono più sicure delle credenziali a lungo termine. Se le tue credenziali sono compromesse, c'è un periodo di tempo limitato in cui possono essere utilizzate prima della scadenza. Autenticazione con credenziali a breve termine
IAMo utenti di IAM Identity Center su un'EC2istanza Amazon. Utilizza i metadati delle EC2 istanze Amazon per richiedere credenziali temporanee utilizzando il ruolo assegnato all'istanza AmazonEC2. Usa i metadati delle EC2 istanze Amazon per le credenziali AWS CLI
Assumi ruoli per le autorizzazioni Associa un altro metodo di credenziali e assumi un ruolo per l'accesso temporaneo a cui l' AWS services utente potrebbe non avere accesso. Usa un IAM ruolo nel AWS CLI
IAMcredenziali utente a lungo termine (Non consigliato) Utilizza credenziali a lungo termine, che non hanno scadenza. Autenticazione con credenziali utente IAM
Archiviazione esterna degli utenti della IAM nostra forza lavoro di IAM Identity Center (Non consigliato) Associa un altro metodo di credenziali ma archivia i valori delle credenziali in una posizione esterna a. AWS CLI Questo metodo è sicuro solo quanto la posizione esterna in cui sono archiviate le credenziali. Credenziali di origine con un processo esterno

Configurazione di nuove configurazioni e credenziali

AWS CLI Memorizza le informazioni di configurazione e credenziali in un profilo (una raccolta di impostazioni) nei file credentials andconfig.

Esistono principalmente due metodi per eseguire rapidamente la configurazione:

Gli esempi seguenti utilizzano valori di esempio per ciascuno dei metodi di autenticazione. Sostituisci i valori di esempio con i tuoi.

Configurazione tramite comandi AWS CLI

Per uso generale, i aws configure sso comandi aws configure o nel terminale preferito sono il modo più veloce per configurare AWS CLI l'installazione. In base al metodo di credenziali preferito, AWS CLI vengono richieste le informazioni pertinenti. Per impostazione predefinita, le informazioni in questo profilo vengono utilizzate quando si esegue un AWS CLI comando che non specifica esplicitamente un profilo da utilizzare.

Per ulteriori informazioni sui config file credentials and, vedereImpostazioni del file di configurazione e delle credenziali.

IAM Identity Center (SSO)

Questo esempio riguarda l' AWS IAM Identity Center utilizzo della aws configure sso procedura guidata. Per ulteriori informazioni, consulta Configurare l'autenticazione AWS CLI con IAM Identity Center.

$ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 Attempting to automatically open the SSO authorization page in your default browser. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
IAM Identity Center (Legacy SSO)

Questo esempio riguarda il metodo precedente di AWS IAM Identity Center utilizzo della aws configure sso procedura guidata. Per utilizzare la versione precedenteSSO, lasciate vuoto il nome della sessione. Per ulteriori informazioni, consulta Configurare l'autenticazione AWS CLI con IAM Identity Center.

$ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1 SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (111122223333) ProductionAccount, production-account-admin@example.com (444455556666) Using the account ID 111122223333 There are 2 roles available to you. > ReadOnly FullAccess Using the role name "ReadOnly" CLI default client Region [None]: us-west-2 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: user1
Short-term credentials

Questo esempio riguarda le credenziali a breve termine di AWS Identity and Access Management. La procedura guidata aws configure viene utilizzata per impostare i valori iniziali e quindi il aws configure set comando assegna l'ultimo valore necessario. Per ulteriori informazioni, consulta Autenticazione con credenziali a breve termine.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json $ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
IAM role

Questo esempio serve per assumere un ruolo. IAM I profili che utilizzano IAM ruoli estraggono le credenziali da un altro profilo e quindi applicano le autorizzazioni di IAM ruolo. Negli esempi seguenti, default è il profilo di origine per le credenziali e prende in user1 prestito le stesse credenziali per poi assumere un nuovo ruolo. Non esiste una procedura guidata per questo processo, pertanto ogni valore viene impostato utilizzando il comando. aws configure set Per ulteriori informazioni, consulta Usa un IAM ruolo nel AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set source_profile default $ aws configure set role_session_name session_user1 $ aws configure set region us-west-2 $ aws configure set output json
Amazon EC2 instance metadata credentials

Questo esempio riguarda le credenziali ottenute dai metadati dell'EC2istanza Amazon di hosting. Non esiste una procedura guidata per questo processo, pertanto ogni valore viene impostato utilizzando il comando. aws configure set Per ulteriori informazioni, consulta Usa i metadati delle EC2 istanze Amazon per le credenziali AWS CLI.

$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole $ aws configure set credential_source Ec2InstanceMetadata $ aws configure set region us-west-2 $ aws configure set output json
Long-term credentials
avvertimento

Per evitare rischi per la sicurezza, non utilizzate IAM gli utenti per l'autenticazione quando sviluppate software appositamente creato o lavorate con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.

Questo esempio riguarda le credenziali a lungo termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione con credenziali utente IAM.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Per informazioni più dettagliate sui metodi di autenticazione e credenziali, vedere. Credenziali di autenticazione e accesso

Modifica manuale delle credenziali e dei file di configurazione

Quando copi e incolla le informazioni, ti consigliamo di modificare manualmente il config file and. credentials In base al metodo di credenziali preferito, i file vengono configurati in modo diverso.

I file vengono memorizzati nella home directory all'.awsinterno della cartella. La posizione della home directory varia in base al sistema operativo, ma viene definita utilizzando le variabili di ambiente %UserProfile% in Windows e $HOME o ~ (tilde) nei sistemi basati su Unix. Per ulteriori informazioni sulla posizione in cui sono archiviate queste impostazioni, vedereDove vengono archiviate le impostazioni di configurazione?.

Gli esempi seguenti mostrano un default profilo e un profilo denominati user1 e utilizzano valori di esempio. Sostituisci i valori di esempio con i tuoi. Per ulteriori informazioni sui config file credentials and, vedereImpostazioni del file di configurazione e delle credenziali.

IAM Identity Center (SSO)

Questo esempio è per AWS IAM Identity Center. Per ulteriori informazioni, consulta Configurare l'autenticazione AWS CLI con IAM Identity Center.

File di credenziali

Il credentials file non viene utilizzato per questo metodo di autenticazione.

File di configurazione

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_session = my-sso sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
IAM Identity Center (Legacy SSO)

Questo esempio riguarda il metodo legacy di AWS IAM Identity Center. Per ulteriori informazioni, consulta Configurare l'autenticazione AWS CLI con IAM Identity Center.

File di credenziali

Il credentials file non viene utilizzato per questo metodo di autenticazione.

File di configurazione

[default] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 111122223333 sso_role_name = readOnly region = us-west-2 output = text [profile user1] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 444455556666 sso_role_name = readOnly region = us-east-1 output = json
Short-term credentials

Questo esempio riguarda le credenziali a breve termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione con credenziali a breve termine.

File di credenziali

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE [user1] aws_access_key_id=ASIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

File di configurazione

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text
IAM role

Questo esempio serve per assumere un IAM ruolo. I profili che utilizzano IAM ruoli estraggono le credenziali da un altro profilo e quindi applicano le autorizzazioni di IAM ruolo. Negli esempi seguenti, default è il profilo di origine per le credenziali e prende in user1 prestito le stesse credenziali per poi assumere un nuovo ruolo. Per ulteriori informazioni, consulta Usa un IAM ruolo nel AWS CLI.

File di credenziali

Il credentials file dipende dall'autenticazione utilizzata dal profilo di origine. Nell'esempio seguente, il profilo di origine utilizza credenziali a breve termine.

[default] aws_access_key_id=ASIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

File di configurazione

[default] region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role source_profile=default role_session_name=session_user1 region=us-east-1 output=text
Amazon EC2 instance metadata credentials

Questo esempio riguarda le credenziali ottenute dai metadati dell'EC2istanza Amazon di hosting. Per ulteriori informazioni, consulta Usa i metadati delle EC2 istanze Amazon per le credenziali AWS CLI.

File di credenziali

Il credentials file non viene utilizzato per questo metodo di autenticazione.

File di configurazione

[default] role_arn=arn:aws:iam::123456789012:role/defaultrole credential_source=Ec2InstanceMetadata region=us-west-2 output=json [profile user1] role_arn=arn:aws:iam::777788889999:role/user1role credential_source=Ec2InstanceMetadata region=us-east-1 output=text
Long-term credentials
avvertimento

Per evitare rischi per la sicurezza, non utilizzate IAM gli utenti per l'autenticazione quando sviluppate software appositamente creato o lavorate con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.

Questo esempio riguarda le credenziali a lungo termine di. AWS Identity and Access Management Per ulteriori informazioni, consulta Autenticazione con credenziali utente IAM.

File di credenziali

[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [user1] aws_access_key_id=AKIAI44QH8DHBEXAMPLE aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY

File di configurazione

[default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

Per informazioni più dettagliate sui metodi di autenticazione e credenziali, vedere. Credenziali di autenticazione e accesso

Utilizzo dei file di configurazione e credenziali esistenti

Se disponi di file di configurazione e credenziali esistenti, questi possono essere utilizzati per. AWS CLI

Per usare i credentials file config and, spostali nella cartella denominata .aws nella tua home directory. La posizione della home directory varia in base al sistema operativo, ma viene definita utilizzando le variabili di ambiente %UserProfile% in Windows e $HOME o ~ (tilde) nei sistemi basati su Unix.

È possibile specificare una posizione non predefinita per i credentials file config and impostando le variabili di AWS_SHARED_CREDENTIALS_FILE ambiente AWS_CONFIG_FILE e su un altro percorso locale. Per informazioni dettagliate, vedi Variabili di ambiente per configurare AWS CLI.

Per informazioni più dettagliate sui file di configurazione e credenziali, vedere. Impostazioni del file di configurazione e delle credenziali