

AWS Strumenti per PowerShell La V4 è entrata in modalità manutenzione.

[Ti consigliamo di migrare alla AWS Strumenti per PowerShell versione V5.](https://docs.aws.amazon.com/powershell/v5/userguide/) Per ulteriori dettagli e informazioni su come eseguire la migrazione, consulta il nostro annuncio sulla modalità di [manutenzione](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa il AWS CLI per accedere al portale
<a name="creds-idc-cli"></a>

A partire dalla versione 4.1.538 di Tools for PowerShell, il metodo consigliato per configurare le credenziali SSO e avviare una sessione del portale di AWS accesso consiste nell'utilizzare i [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)cmdlet [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)and, come descritto in. [Configura l'autenticazione dello strumento con AWS](creds-idc.md) Se non si ha accesso a quella versione di Tools for PowerShell (o successiva) o non è possibile utilizzare tali cmdlet, è comunque possibile eseguire queste attività utilizzando il. AWS CLI

## Configura gli strumenti per PowerShell utilizzare IAM Identity Center tramite. AWS CLI
<a name="idc-config-sdk-cli"></a>

Se non l'hai già fatto, assicurati di [abilitare e configurare IAM Identity Center](creds-idc.md#idc-config-sso) prima di procedere.

Le informazioni su come configurare gli strumenti PowerShell per utilizzare IAM Identity Center tramite IAM sono riportate nella **Fase 2** dell'argomento relativo all'[autenticazione di IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) nella *Guida di riferimento agli strumenti AWS SDKs e agli strumenti*. AWS CLI Dopo aver completato questa configurazione, il sistema deve contenere i seguenti elementi:
+ Il AWS CLI, che viene utilizzato per avviare una sessione del portale di AWS accesso prima di eseguire l'applicazione.
+ Il AWS `config` file condiviso che contiene un [`[default]`profilo](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) con un set di valori di configurazione a cui è possibile fare riferimento negli Strumenti per PowerShell. Per trovare la posizione di questo file, consulta [Posizione dei file condivisi nella](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) *Guida di riferimento agli strumenti AWS SDKs e strumenti*. The Tools for PowerShell utilizza il provider di token SSO del profilo per acquisire le credenziali prima di inviare richieste a. AWS Il `sso_role_name` valore, che è un ruolo IAM connesso a un set di autorizzazioni IAM Identity Center, dovrebbe consentire l'accesso ai dati Servizi AWS utilizzati nell'applicazione.

  Il seguente `config` file di esempio mostra un `[default]` profilo configurato con un provider di token SSO. L'impostazione `sso_session` del profilo si riferisce alla sezione `sso-session` denominata. La `sso-session` sezione contiene le impostazioni per avviare una sessione del portale di AWS accesso.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**Importante**  
La PowerShell sessione deve avere i seguenti moduli installati e importati in modo che la risoluzione SSO possa funzionare:  
`AWS.Tools.SSO`
`AWS.Tools.SSOOIDC`
Se utilizzi una versione precedente di Tools for PowerShell e non disponi di questi moduli, riceverai un errore simile al seguente: «Assembly AWSSDK .SSOOIDC could not be found...».

## Avvia una sessione del portale di accesso AWS
<a name="idc-start-portal-cli"></a>

Prima di eseguire i comandi di accesso Servizi AWS, è necessaria una sessione attiva del portale di AWS accesso in modo che Tools for Windows PowerShell possa utilizzare l'autenticazione IAM Identity Center per risolvere le credenziali. A seconda della durata della sessione configurata, l'accesso alla fine scadrà e gli Strumenti per Windows PowerShell riscontreranno un errore di autenticazione. Per accedere al portale di AWS accesso, esegui il seguente comando in. AWS CLI

```
aws sso login
```

Poiché si utilizza il `[default]` profilo, non è necessario richiamare il comando con l'`--profile`opzione. Se la configurazione del provider di token SSO utilizza un profilo denominato, il comando è `aws sso login --profile named-profile` invece. Per ulteriori informazioni sui profili denominati, consulta la sezione [Profili](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) nella *Guida di riferimento agli strumenti AWS SDKs e agli strumenti*.

Per verificare se hai già una sessione attiva, esegui il AWS CLI comando seguente (con la stessa considerazione per named profile):

```
aws sts get-caller-identity
```

La risposta a questo comando dovrebbe restituire l'account IAM Identity Center e il set di autorizzazioni configurati nel file `config` condiviso.

**Nota**  
Se hai già una sessione attiva del portale di AWS accesso ed esegui`aws sso login`, non ti verrà richiesto di fornire credenziali.  
La procedura di accesso potrebbe richiedere all'utente di consentire l' AWS CLI accesso ai dati. Poiché AWS CLI è basato sull'SDK per Python, i messaggi di autorizzazione possono contenere variazioni del `botocore` nome.

## Esempio
<a name="idc-short-example-cli"></a>

Di seguito è riportato un esempio di come utilizzare IAM Identity Center con gli strumenti per. PowerShell Si presume quanto segue:
+ Hai abilitato IAM Identity Center e lo hai configurato come descritto in questo argomento. Le proprietà SSO si trovano nel profilo `[default]`.
+ Quando accedi tramite AWS CLI by using`aws sso login`, quell'utente dispone almeno delle autorizzazioni di sola lettura per Amazon S3.
+ Alcuni bucket S3 sono disponibili per la visualizzazione da parte dell'utente.

Usa i seguenti PowerShell comandi per visualizzare un elenco dei bucket S3:

```
Install-Module AWS.Tools.Installer
Install-AWSToolsModule S3
# And if using an older version of the AWS Tools for PowerShell:
Install-AWSToolsModule SSO, SSOOIDC

# In older versions of the AWS Tools for PowerShell, we're not invoking a cmdlet from these modules directly, 
# so we must import them explicitly:
Import-Module AWS.Tools.SSO
Import-Module AWS.Tools.SSOOIDC

# Older versions of the AWS Tools for PowerShell don't support the SSO login flow, so login with the CLI
aws sso login

# Now we can invoke cmdlets using the SSO profile
Get-S3Bucket
```

Come accennato in precedenza, poiché si utilizza il `[default]` profilo, non è necessario chiamare il `Get-S3Bucket` cmdlet con l'opzione. `-ProfileName` Se la configurazione del provider di token SSO utilizza un profilo denominato, il comando è `Get-S3Bucket -ProfileName named-profile`. Per ulteriori informazioni sui profili denominati, vedere la sezione [Profili](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) nella Guida di *riferimento agli strumenti AWS SDKs e agli strumenti.*

## Informazioni aggiuntive
<a name="idc-additional-info-cli"></a>
+ Per ulteriori opzioni sull'autenticazione per gli Strumenti per PowerShell, come l'uso di profili e variabili di ambiente, consultate il capitolo sulla [configurazione](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) nella *Guida di riferimento agli strumenti AWS SDKs e agli strumenti*.
+ Alcuni comandi richiedono la specificazione di una AWS regione. Esistono diversi modi per farlo, tra cui l'opzione del `-Region` cmdlet, il `[default]` profilo e la variabile di `AWS_REGION` ambiente. Per ulteriori informazioni, vedere [Specificare AWS le regioni](pstools-installing-specifying-region.md) in questa guida e [AWS Region nella AWS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) *SDKs and Tools Reference* Guide.
+ Per ulteriori informazioni sulle best practice, consulta [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.
+ Per creare AWS credenziali a breve termine, consulta [Temporary Security Credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *IAM User Guide*.
+ *Per ulteriori informazioni su altri fornitori di credenziali, consulta Provider di [credenziali standardizzati nella and Tools Reference](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) Guide AWS SDKs .*