Autenticazione e accesso - AWS SDK e strumenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autenticazione e accesso

È necessario stabilire in che modo il codice si autentica AWS durante lo sviluppo con. Servizi AWS È possibile configurare l'accesso programmatico alle AWS risorse in diversi modi, a seconda dell'ambiente e dell'AWSaccesso a disposizione.

Opzioni di autenticazione per il codice eseguito localmente (non inAWS)

  • Autenticazione IAM Identity Center— Come best practice di sicurezza, ti consigliamo di utilizzare AWS Organizations IAM Identity Center per gestire l'accesso su tutti i tuoi dispositiviAccount AWS. Puoi creare utenti inAWS IAM Identity Center, utilizzare Microsoft Active Directory, utilizzare un provider di identità (IdP) SAML 2.0 o federare individualmente il tuo IdP in. Account AWS Per verificare se la tua regione supporta IAM Identity Center, consulta gli AWS IAM Identity Centerendpoint e le quote nel. Riferimenti generali di Amazon Web Services

  • IAM Roles Anywhere— Puoi utilizzare IAM Roles Anywhere per ottenere credenziali di sicurezza temporanee in IAM per carichi di lavoro come server, contenitori e applicazioni eseguiti all'esterno di. AWS Per utilizzare IAM Roles Anywhere, i carichi di lavoro devono utilizzare certificati X.509.

  • Assunzione di un ruolo— Puoi assumere un ruolo IAM per accedere temporaneamente a AWS risorse a cui altrimenti non avresti accesso.

  • AWS chiavi di accesso— Altre opzioni che potrebbero essere meno convenienti o che potrebbero aumentare il rischio di sicurezza per le AWS risorse.

Opzioni di autenticazione per il codice in esecuzione all'interno di un AWS ambiente

Autenticazione tramite un provider di identità basato sul Web: applicazioni Web mobili o basate su client

Se stai creando applicazioni mobili o applicazioni web basate su client che richiedono l'accesso aAWS, crea la tua app in modo che richieda le credenziali di AWS sicurezza temporanee in modo dinamico utilizzando la federazione delle identità web.

Con la federazione delle identità Web, non è necessario creare il codice di accesso personalizzato o gestire le identità utente personalizzate. Gli utenti dell'app possono invece accedere utilizzando un provider di identità (IdP) esterno noto, come Login with Amazon, Facebook, Google o qualsiasi altro IdP compatibile con OpenID Connect (OIDC). Possono ricevere un token di autenticazione e scambiarsi quindi tale token per le credenziali di sicurezza temporanee in AWS che mappano a un ruolo IAM con autorizzazioni per utilizzare le risorse nel tuo Account AWS.

Per informazioni su come configurarlo per il tuo SDK o il tuo strumento, consulta. Federazione con identità web o OpenID Connect

Per le applicazioni mobili, prendi in considerazione l'utilizzo di Amazon Cognito. Amazon Cognito funge da broker di identità e svolge gran parte del lavoro federativo per te. Per ulteriori informazioni, consulta Using Amazon Cognito per app mobili nella IAM User Guide.

Ulteriori informazioni sulla gestione degli accessi

La Guida per l'utente IAM contiene le seguenti informazioni sul controllo sicuro dell'accesso alle AWS risorse:

Riferimenti generali di Amazon Web ServicesHa le basi fondamentali su quanto segue:

ID Builder AWS

I ID Builder AWS complementi Account AWS che possiedi già o che desideri creare. Sebbene un Account AWS funga da contenitore per AWS le risorse che crei e fornisca un limite di sicurezza per tali risorse, il tuo ti ID Builder AWS rappresenta come individuo. Puoi accedere con il tuo ID Builder AWS per accedere a strumenti e servizi per sviluppatori come Amazon CodeWhisperer e Amazon CodeCatalyst.