단기 보안 인증 정보를 통한 인증 - AWS Command Line Interface

이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

단기 보안 인증 정보를 통한 인증

세션 기간 연장 옵션과 함께 IAMIdentity Center 인증을 사용하도록 SDK 또는 도구를 구성하는 것이 좋습니다. 하지만 AWS 액세스 포털에서 사용할 수 있는 임시 자격 증명은 복사하여 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

  1. AWS 액세스 포털에 로그인합니다.

  2. 다음 지침에 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사하세요.

    1. 연결된 지침의 2단계에서는 개발 요구 사항에 맞는 액세스 권한을 부여하는 AWS 계정 및 IAM 역할 이름을 선택하십시오. 이 역할의 이름은 일반적으로 PowerUserAccess또는 개발자와 비슷합니다.

    2. 4단계에서 AWS 보안 인증 파일에 프로필 추가 옵션을 선택하고 내용을 복사합니다.

  3. 공유 credentials 파일을 생성하거나 엽니다. 이 파일은 Linux 및 macOS 시스템의 경우 ~/.aws/credentials이며, Windows의 경우 %USERPROFILE%\.aws\credentials입니다. 자세한 내용은 구성 및 자격 증명 파일 설정 단원을 참조하십시오.

  4. 다음 텍스트를 공유 credentials 파일에 추가합니다. 샘플 값을 복사한 보안 인증으로 바꿉니다.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. 원하는 기본 지역 및 형식을 공유 config 파일에 추가합니다.

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

는 서비스 클라이언트를 SDK 생성할 때 이러한 임시 자격 증명에 액세스하여 각 요청에 사용합니다. 2a단계에서 선택한 IAM 역할 설정에 따라 임시 자격 증명의 유효 기간이 결정됩니다. 최대 유효 기간은 12시간입니다.

보안 인증 정보가 만료될 때마다 이 단계를 반복하세요.