를 사용한 SDK 인증 AWS - AWS SDK for JavaScript

곧 출시될 end-of-support AWS SDK for JavaScript v2를 발표했습니다. AWS SDK for JavaScript v3로 마이그레이션하는 것이 좋습니다. 마이그레이션 날짜, 추가 세부 정보 및 방법에 대한 자세한 내용은 링크된 공지 사항을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용한 SDK 인증 AWS

를 사용하여 개발할 AWS 때 코드가 인증되는 방식을 설정해야 합니다. AWS 서비스환경 및 사용 가능한 액세스에 따라 다양한 방식으로 AWS 리소스에 대한 프로그래밍 방식 AWS 액세스를 구성할 수 있습니다.

인증 방법을 선택하고 SDK에 맞게 구성하려면 AWS SDK 및 도구 참조 가이드 인증 및 액세스를 참조하세요.

현지에서 개발 중이고 고용주로부터 인증 방법을 제공하지 않은 신규 사용자를 설정하는 AWS IAM Identity Center것이 좋습니다. 이 방법에는 쉽게 구성할 수 있도록 설치하고 AWS 액세스 포털에 정기적으로 로그인하는 방법이 포함됩니다. AWS CLI 이 방법을 선택하는 경우 AWS SDK 및 도구 참조 가이드IAM Identity Center 인증 절차를 완료한 후 환경에 다음 요소가 포함되어야 합니다.

  • 는 AWS CLI애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 사용합니다.

  • SDK에서 참조할 수 있는 구성 값 세트가 포함된 [default] 프로필이 있는 공유된 AWSconfig 파일입니다. 이 파일의 위치를 찾으려면 AWS SDK 및 도구 참조 가이드에서 공유 파일의 위치를 참조하세요.

  • 공유 config 파일은 region 설정을 설정합니다. 이렇게 하면 AWS 리전 SDK가 AWS 요청에 사용하는 기본값이 설정됩니다. 이 지역은 사용할 지역이 지정되지 않은 SDK 서비스 요청에 사용됩니다.

  • SDK는 AWS에 요청을 보내기 전에 프로필의 SSO 토큰 공급자 구성를 사용하여 보안 인증을 얻습니다. IAM Identity Center 권한 집합에 연결된 IAM 역할인 sso_role_name 값은 애플리케이션에서 사용자에게 액세스를 허용합니다. AWS 서비스

    다음 샘플 config 파일은 SSO 토큰 공급자로 설정된 기본 프로필을 보여줍니다. 프로필의 sso_session 설정은 이름이 지정된 sso-session 섹션을 참조합니다. sso-session섹션에는 AWS 액세스 포털 세션을 시작하기 위한 설정이 포함되어 있습니다.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

IAM Identity Center 인증을 사용하기 위해 애플리케이션에 추가 패키지 (예: SSOSSOOIDC) 를 추가할 JavaScript 필요가 없습니다.

AWS 액세스 포털 세션 시작

액세스하는 AWS 서비스애플리케이션을 실행하기 전에 SDK가 IAM Identity Center 인증을 사용하여 자격 증명을 확인할 수 있는 활성 AWS 액세스 포털 세션이 필요합니다. 구성된 세션 길이에 따라 결국 액세스가 만료되고 SDK에 인증 오류가 발생합니다. AWS 액세스 포털에 로그인하려면 에서 다음 명령을 실행합니다. AWS CLI

aws sso login

가이드를 따르고 기본 프로필이 설정되어 있으므로 --profile 옵션으로 명령을 직접적으로 호출할 필요가 없습니다. SSO 토큰 공급자 구성에서 명명된 프로필을 사용하는 경우 aws sso login --profile named-profile 명령을 사용합니다.

선택적으로 이미 활성 세션이 있는지 테스트하려면 다음 AWS CLI 명령어를 실행합니다.

aws sts get-caller-identity

세션이 활성이면 이 명령에 대한 응답은 공유 config 파일에 구성된 IAM Identity Center 계정 및 권한 집합을 보고합니다.

참고

이미 활성 AWS 액세스 포털 세션이 있고 실행 aws sso login 중인 경우에는 자격 증명을 제공할 필요가 없습니다.

로그인 과정에서 데이터에 AWS CLI 대한 접근을 허용하라는 메시지가 표시될 수 있습니다. AWS CLI 는 Python용 SDK를 기반으로 구축되었으므로 권한 메시지에는 다양한 botocore 이름이 포함될 수 있습니다.

세부 인증 정보

인간 사용자(인간 ID라고도 함)는 애플리케이션의 사용자, 관리자, 개발자, 운영자 및 소비자입니다. AWS 환경 및 애플리케이션에 액세스하려면 ID가 있어야 합니다. 조직의 구성원인 인간 사용자, 즉 개발자는 작업 인력 ID라고도 합니다.

액세스할 때는 임시 자격 증명을 사용하십시오 AWS. 인간 사용자용 ID 공급자를 사용하여 임시 자격 증명을 제공하는 역할을 맡아 AWS 계정에 대한 페더레이션 액세스를 제공할 수 있습니다. 중앙 액세스 관리를 위해 AWS IAM Identity Center (IAM Identity Center)를 사용하여 계정에 대한 액세스 권한과 해당 계정 내 권한을 관리하는 것이 좋습니다. 자세한 대안은 다음을 참조하세요.