Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione SDK conAWS
È necessario stabilire in che modo il codice si autentica conAWS quando si sviluppa conServizi AWS. È possibile configurare l'accesso programmatico alleAWS risorse in diversi modi a seconda dell'ambiente e dell'AWSaccesso disponibile.
Per scegliere il metodo di autenticazione e configurarlo per l'SDK, consulta Autenticazione e accesso nella Guida di riferimento agliAWS SDK e agli strumenti.
Consigliamo di configurare i nuovi utenti che si stanno sviluppando localmente e non hanno ricevuto un metodo di autenticazione dal datore di lavoroAWS IAM Identity Center. Questo metodo include l'installazione diAWS CLI per facilitare la configurazione e l'accesso regolare al portale diAWS accesso. Se si sceglie questo metodo, l'ambiente dovrebbe contenere i seguenti elementi dopo aver completato la procedura per l'autenticazione di IAM Identity Center nella Guida di riferimento agliAWS SDK e agli strumenti:
-
IlAWS CLI, utilizzato per avviare una sessione del portale diAWS accesso prima di eseguire l'applicazione.
-
Un AWS
config
file condiviso con un[default]
profilo con un set di valori di configurazione a cui è possibile fare riferimento dall'SDK. Per trovare la posizione di questo file, consulta Posizione dei file condivisi nella Guida di riferimento agliAWS SDK e agli strumenti. -
Il
config
file condiviso imposta l'region
impostazione. Questo imposta l'impostazione predefinitaRegione AWS utilizzata dall'SDK perAWS le richieste. Questa regione viene utilizzata per le richieste di servizi SDK che non sono specificate con una regione da utilizzare. -
L'SDK utilizza la configurazione del provider di token SSO del profilo per acquisire credenziali prima di inviare richieste aAWS. Il
sso_role_name
valore, che è un ruolo IAM collegato a un set di autorizzazioni IAM Identity Center, consente l'Servizi AWSaccesso all'utente nell'applicazione.Il seguente
config
file di esempio mostra un profilo predefinito impostato con la configurazione del provider di token SSO. L'sso_session
impostazione del profilo si riferisce allasso-session
sezione denominata. Lasso-session
sezione contiene le impostazioni per avviare una sessione del portale diAWS accesso.[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
L'AWSSDK for Ruby non richiede l'aggiunta di pacchetti aggiuntivi (comeSSO
andSSOOIDC
) all'applicazione per utilizzare l'autenticazione IAM Identity Center.
Avvia una sessione del portale diAWS accesso
Prima di eseguire un'applicazione che accedeServizi AWS, è necessaria una sessione del portale diAWS accesso attiva affinché l'SDK utilizzi l'autenticazione IAM Identity Center per risolvere le credenziali. A seconda della durata della sessione configurata, l'accesso scadrà e l'SDK riscontrerà un errore di autenticazione. Per accedere al portale diAWS accesso, esegui il seguente comando inAWS CLI.
aws sso login
Se hai seguito le istruzioni e hai una configurazione predefinita del profilo, non è necessario chiamare il comando con un'--profile
opzione. Se la configurazione del provider di token SSO utilizza un profilo denominato, il comando èaws sso login --profile named-profile
.
Per verificare facoltativamente se hai già una sessione attiva, esegui ilAWS CLI comando seguente.
aws sts get-caller-identity
Se la sessione è attiva, la risposta a questo comando riporta l'account IAM Identity Center e il set di autorizzazioni configurati nelconfig
file condiviso.
Nota
Se hai già una sessione attiva del portale diAWS accesso ed eseguiaws sso
login
, non ti verrà richiesto di fornire le credenziali.
La procedura di accesso potrebbe richiedere di consentire l'AWS CLIaccesso ai dati. PoichéAWS CLI è basato sull'SDK per Python, i messaggi di autorizzazione potrebbero contenere variazioni delbotocore
nome.
Informazioni dettagliate sull'autenticazione
Utenti umani, noti anche come identità umane, sono le persone, gli amministratori, gli sviluppatori, gli operatori e i consumatori delle tue applicazioni. Devono avere un'identità per accedere ai tuoi ambienti e alle tue applicazioni AWS. Gli utenti dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'umani dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'dell'
Usa credenziali temporanee per l'accessoAWS. È possibile utilizzare un provider di identità affinché gli utenti umani possano fornire l'accesso federato ad account AWS assumendo ruoli, che forniscono credenziali temporanee. Per una gestione centralizzata degli accessi, consigliamo di utilizzareAWS IAM Identity Center (IAM Identity Center) per gestire l'accesso ai tuoi account e le autorizzazioni all'interno di questi account. Per ulteriori alternative, consulta gli argomenti seguenti:
-
Per ulteriori informazioni sulle best practice, consulta Best practice per la sicurezza in IAM in IAM.
-
Per creareAWS credenziali a breve termine, consulta Credenziali di sicurezza temporanee nella Guida per l'utente IAM.
-
Per informazioni su altri fornitori di credenzialiAWS SDK for Ruby, consulta Fornitori di credenziali standardizzati nella Guida di riferimento agliAWS SDK e agli strumenti.