임시 보안 인증에 대한 액세스 구성 - AWS SDK for Java 2.x

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

임시 보안 인증에 대한 액세스 구성

보안을 강화하려면 수명이 긴 자격 증명 대신 임시 자격 증명을 사용하도록 Java용 SDK를 구성하는 것이 좋습니다. AWS 임시 자격 증명은 액세스 키(액세스 키 ID 및 시크릿 액세스 키)와 세션 토큰으로 구성됩니다. 토큰 새로 고침 프로세스는 자동으로 수행되므로 임시 자격 증명을 자동으로 가져오도록 SDK를 구성하는 것이 좋습니다. 하지만 SDK에 임시 자격 증명을 직접 제공할 수 있습니다.

IAM Identity Center 구성

이 가이드의 설정 개요에 설명된 대로 IAM Identity Center Single Sign-On 액세스를 사용하도록 SDK를 구성하면 SDK는 자동으로 임시 자격 증명을 사용합니다.

SDK는 IAM Identity Center 액세스 토큰을 사용하여 config 파일의 sso_role_name 설정으로 구성된 IAM 역할에 대한 액세스 권한을 얻습니다. SDK는 이 IAM 역할을 맡고 AWS 서비스 요청에 사용할 임시 자격 증명을 검색합니다.

SDK가 구성에서 임시 자격 증명을 가져오는 방법에 대한 자세한 내용은 SDK 및 도구 참조 안내서의 IAM Identity Center 인증 이해 섹션을 참조하십시오. AWS

AWS 액세스 포털에서 검색

IAM Identity Center 싱글 사인온 구성 대신 액세스 포털에서 제공되는 임시 자격 증명을 복사하여 사용할 수 있습니다. AWS 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

임시 자격 증명 파일을 위한 로컬 자격 증명 파일 설정
  1. 공유 자격 증명 파일 생성

  2. 자격 증명 파일에서 작업 중인 임시 자격 증명을 붙여넣을 때까지 다음 자리 표시자 텍스트를 붙여넣습니다.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. 파일을 저장합니다. 이제 파일 ~/.aws/credentials이 로컬 개발 시스템에 존재해야 합니다. 이 파일에는 이름이 지정된 특정 프로필이 지정되지 않은 경우 Java용 SDK에서 사용하는 [기본] 프로필이 들어 있습니다.

  4. 액세스 포털에 로그인하세요. AWS

  5. 수동 자격 증명 새로 고침 제목 아래의 지침을 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사하십시오.

    1. 링크된 지침의 4단계에서 개발 요건에 액세스 권한을 부여하는 IAM 역할 이름을 선택합니다. 이 역할의 이름은 일반적으로 PowerUserAccess또는 개발자와 비슷합니다.

    2. 7단계에서 AWS 자격 증명 파일에 수동으로 프로필 추가 옵션을 선택하고 내용을 복사합니다.

  6. 복사한 자격 증명을 로컬 credentials 파일에 붙여넣고 붙여넣은 프로필 이름을 모두 제거합니다. 파일은 다음과 유사해야 합니다.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. credentials 파일을 저장합니다.

SDK는 서비스 클라이언트를 생성할 때 이러한 임시 자격 증명에 액세스하여 각 요청에 사용합니다. 5a단계에서 선택한 IAM 역할 설정에 따라 임시 보안 인증의 유효 기간이 결정됩니다. 최대 유효 기간은 12시간입니다.

임시 보안 인증이 만료되면 4~7단계를 반복합니다.