단기 보안 인증을 사용한 인증 - AWS SDKs 및 도구

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

단기 보안 인증을 사용한 인증

세션 지속 시간 옵션을 IAM SDK 또는 도구에 대한 Identity Center 인증 연장할 때 SDK 또는 도구를 사용하도록 구성하는 것이 좋습니다. 그러나 AWS 액세스 포털에서 사용할 수 있는 임시 자격 증명을 복사하고 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

모범 사례: 보안 인증 파일에서 액세스 키와 토큰을 수동으로 관리하는 대신 애플리케이션에서 다음에서 전달된 임시 보안 인증을 사용하는 것이 좋습니다.

AWS 액세스 포털에서 검색한 단기 보안 인증 정보를 사용하여 보안 인증 파일 설정
  1. 공유 보안 인증 파일 생성.

  2. 보안 인증 파일에 임시 동작 보안 인증을 붙여 넣을 때까지 다음 자리 표시자 텍스트를 붙여 넣습니다.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. 파일을 저장합니다. 이제 파일 ~/.aws/credentials이 로컬 개발 시스템에 존재해야 합니다. 이 파일에는 이름이 지정된 특정 프로파일이 지정되지 않은 경우 또는 도구가 사용하는 [기본값] 프로파일이 포함되어 있습니다. SDK

  4. AWS 액세스 포털에 로그인합니다.

  5. 수동 자격 증명 새로 고침에 대한 다음 지침에 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사합니다.

    1. 연결된 지침의 4단계에서 개발 요구 사항에 대한 액세스 권한을 부여하는 IAM 역할 이름을 선택합니다. 이 역할에는 일반적으로 PowerUserAccess 또는 Developer와 같은 이름이 있습니다.

    2. 링크된 지침 7 단계에서 AWS 보안 인증 파일에 수동으로 프로파일 추가 옵션을 선택하고 내용을 복사합니다.

  6. 복사한 보안 인증을 로컬 credentials 파일에 붙여 넣습니다. default 프로파일을 사용하는 경우 생성된 프로파일 이름은 필요하지 않습니다. 파일은 다음과 유사해야 합니다.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. credentials 파일을 저장합니다.

가 서비스 클라이언트를 SDK 생성하면 이러한 임시 자격 증명에 액세스하여 각 요청에 사용합니다. 5a단계에서 선택한 IAM 역할의 설정에 따라 임시 자격 증명의 유효 기간이 결정됩니다. 최대 유효 기간은 12시간입니다.

임시 보안 인증이 만료되면 4~7단계를 반복합니다.