As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando o AWS CLI
Este tópico explica como definir rapidamente as configurações básicas que o AWS Command Line Interface (AWS CLI) usa para interagir AWS. Isso inclui suas credenciais de segurança, o formato de saída padrão e a AWS região padrão.
Reunir suas informações de credencial para acesso programático
Você precisará de acesso programático se quiser interagir com pessoas AWS fora do AWS Management Console. Para obter instruções de autenticação e credenciais, selecione uma das seguintes opções:
Tipo de autenticação |
Finalidade |
Instruções |
IAMCredenciais de curto prazo dos usuários da força de trabalho do Identity Center
|
(Recomendado) Use credenciais de curto prazo para um usuário da força de trabalho do IAM Identity Center. A melhor prática de segurança é usar AWS Organizations com o IAM Identity Center. Ele combina credenciais de curto prazo com um diretório de usuários, como o diretório integrado do IAM Identity Center ou o Active Directory. |
Configurando a autenticação do IAM Identity Center com o AWS CLI |
IAMcredenciais de curto prazo do usuário |
Use as credenciais de curto prazo IAM do usuário, que são mais seguras do que as credenciais de longo prazo. Se suas credenciais estiverem comprometidas, há um tempo limitado para usá-las antes de expirarem. |
Autenticação com credenciais de curto prazo para o AWS CLI |
IAMou usuários do IAM Identity Center em uma EC2 instância da Amazon. |
Use os metadados da EC2 instância da Amazon para consultar credenciais temporárias usando a função atribuída à instância da AmazonEC2. |
Usando metadados de EC2 instâncias da Amazon como credenciais no AWS CLI |
Assuma funções para obter permissões |
Combine outro método de credencial e assuma uma função de acesso temporário ao Serviços da AWS qual seu usuário talvez não tenha acesso. |
Usando uma IAM função no AWS CLI |
IAMcredenciais de longo prazo do usuário |
(Não recomendado) Use credenciais de longo prazo, que não têm validade. |
Autenticação usando credenciais de IAM usuário para o AWS CLI |
Armazenamento externo de usuários da IAM força de trabalho do IAM Identity Center |
(Não recomendado) Emparelhe outro método de credencial, mas armazene os valores das credenciais em um local fora do. AWS CLI Esse método é tão seguro quanto o local externo em que as credenciais são armazenadas. |
Fornecimento de credenciais com um processo externo no AWS CLI |
Definir credenciais e configurações novas
O AWS CLI armazena suas informações de configuração e credencial em um perfil (uma coleção de configurações) nos config
arquivos credentials
e.
Existem basicamente dois métodos para configurar rapidamente:
Os exemplos a seguir usam valores de amostra para cada um dos métodos de autenticação. Substitua os valores de amostra por seus próprios valores.
Configurar usando os comandos da AWS CLI
Para uso geral, os comandos aws configure
ou aws configure sso
em seu terminal de sua preferência são a maneira mais rápida de configurar sua instalação da AWS CLI
. Com base no método de credencial de sua preferência, AWS CLI ele solicita as informações relevantes. Por padrão, as informações desse perfil são usadas quando você executa um AWS CLI comando que não especifica explicitamente um perfil a ser usado.
Para obter mais informações sobre os arquivos credentials
e config
, consulte Configurações e configurações do arquivo de credenciais no AWS CLI.
- IAM Identity Center
(SSO)
-
Este exemplo é para AWS IAM Identity Center usar o aws configure sso
assistente. Para obter mais informações, consulte Configurando a autenticação do IAM Identity Center com o AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Este exemplo é para o método antigo de AWS IAM Identity Center usar o aws configure sso
assistente. Para usar o legadoSSO, deixe o nome da sessão em branco. Para obter mais informações, consulte Configurando a autenticação do IAM Identity Center com o AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Este exemplo é para as credenciais de curto prazo do AWS Identity and Access Management. O assistente de configuração aws é usado para definir os valores iniciais e, depois, o comando aws configure set
atribui o último valor necessário. Para obter mais informações, consulte Autenticação com credenciais de curto prazo para o AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Este exemplo é para assumir uma IAM função. Perfis que usam IAM funções obtêm credenciais de outro perfil e, em seguida, aplicam permissões de IAM função. Nos exemplos a seguir, default
é o perfil de origem das credenciais, e user1
empresta as mesmas credenciais e assume um novo perfil. Não há assistente para esse processo, portanto, cada valor é definido usando o comando aws configure set
. Para obter mais informações, consulte Usando uma IAM função no AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Este exemplo é para as credenciais obtidas dos metadados da EC2 instância de hospedagem da Amazon. Não há assistente para esse processo, portanto, cada valor é definido usando o comando aws configure
set
. Para obter mais informações, consulte Usando metadados de EC2 instâncias da Amazon como credenciais no AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Para evitar riscos de segurança, não use IAM usuários para autenticação ao desenvolver software específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como AWS IAM Identity Center.
Este exemplo é para as credenciais de longo prazo do AWS Identity and Access Management. Para obter mais informações, consulte Autenticação usando credenciais de IAM usuário para o AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Para obter mais informações mais detalhadas sobre os métodos de credenciais e autenticação, consulte Credenciais de autenticação e acesso para o AWS CLI.
Editar manualmente as credenciais e os arquivos de configuração
Ao copiar e colar as informações, sugerimos editar manualmente o arquivo config
e credentials
. Com base no método de credencial de sua preferência, os arquivos são configurados de uma forma diferente.
Os arquivos são armazenados no diretório inicial, na pasta .aws
. O local do diretório inicial varia de acordo com o sistema operacional, mas é acessado usando as variáveis de ambiente %UserProfile%
no Windows e $HOME
ou ~
(til) em sistemas baseados em Unix. Para obter mais informações sobre onde essas configurações estão armazenadas, consulte Onde as definições de configuração ficam armazenadas?.
Os exemplos a seguir mostram um perfil default
e um perfil chamado user1
e usam valores de amostra. Substitua os valores de amostra por seus próprios valores. Para obter mais informações sobre os arquivos credentials
e config
, consulte Configurações e configurações do arquivo de credenciais no AWS CLI.
- IAM Identity Center
(SSO)
-
Este exemplo é para AWS IAM Identity Center. Para obter mais informações, consulte Configurando a autenticação do IAM Identity Center com o AWS CLI.
Arquivo de credenciais
O arquivo credentials
não é usado para esse método de autenticação.
Arquivo de configuração
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Este exemplo é para o método legado de AWS IAM Identity Center. Para obter mais informações, consulte Configurando a autenticação do IAM Identity Center com o AWS CLI.
Arquivo de credenciais
O arquivo credentials
não é usado para esse método de autenticação.
Arquivo de configuração
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Este exemplo é para as credenciais de curto prazo do AWS Identity and Access Management. Para obter mais informações, consulte Autenticação com credenciais de curto prazo para o AWS CLI.
Arquivo de credenciais
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Arquivo de configuração
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Este exemplo é para assumir uma IAM função. Perfis que usam IAM funções obtêm credenciais de outro perfil e, em seguida, aplicam permissões de IAM função. Nos exemplos a seguir, default
é o perfil de origem das credenciais, e user1
empresta as mesmas credenciais e assume um novo perfil. Para obter mais informações, consulte Usando uma IAM função no AWS CLI.
Arquivo de credenciais
O arquivo credentials
depende da autenticação que o perfil de origem usa. No exemplo a seguir, o perfil de origem usa credenciais de curto prazo.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Arquivo de configuração
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Este exemplo é para as credenciais obtidas dos metadados da EC2 instância de hospedagem da Amazon. Para obter mais informações, consulte Usando metadados de EC2 instâncias da Amazon como credenciais no AWS CLI.
Arquivo de credenciais
O arquivo credentials
não é usado para esse método de autenticação.
Arquivo de configuração
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Para evitar riscos de segurança, não use IAM usuários para autenticação ao desenvolver software específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como AWS IAM Identity Center.
Este exemplo é para as credenciais de longo prazo do AWS Identity and Access Management. Para obter mais informações, consulte Autenticação usando credenciais de IAM usuário para o AWS CLI.
Arquivo de credenciais
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Arquivo de configuração
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Para obter mais informações mais detalhadas sobre os métodos de credenciais e autenticação, consulte Credenciais de autenticação e acesso para o AWS CLI.
Usar arquivos de credenciais e configurações existentes
Se você tiver arquivos de configuração e credenciais existentes, eles poderão ser usados para a AWS CLI.
Para usar os arquivos config
e credentials
, mova-os para a pasta chamada .aws
em seu diretório inicial. O local do diretório inicial varia de acordo com o sistema operacional, mas é acessado usando as variáveis de ambiente %UserProfile%
no Windows e $HOME
ou ~
(til) em sistemas baseados em Unix.
Você pode especificar um local não padrão para os arquivos config
e credentials
definindo as variáveis de ambienteAWS_CONFIG_FILE
e AWS_SHARED_CREDENTIALS_FILE
para outro caminho local. Para mais detalhes, consulte Configurando variáveis de ambiente para o AWS CLI.
Para obter informações mais detalhadas sobre arquivos de configuração e credenciais, consulte Configurações e configurações do arquivo de credenciais no AWS CLI.