Usando o IAM em ambientes de desenvolvimento - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando o IAM em ambientes de desenvolvimento

Para agilizar as atividades de desenvolvimento e teste, os usuários podem obter suas próprias credenciais na forma de um ID de chave de acesso e chave de acesso secreta para ambientes de sandbox e de desenvolvimento. Você pode armazenar o ID da chave de acesso secreta no arquivo de credenciais do perfil de usuário. Seus aplicativos do.NET Framework usam esse perfil para desenvolver e testar localmente os aplicativos que acessamAWS os serviços.

Melhores práticas do gerenciamento de credenciais de usuário

  • Não compartilhe as credenciais com ninguém.

  • Atribua as permissões mínimas necessárias (privilégio mínimo) aos desenvolvedores.

  • Use essa abordagem somente para fins de desenvolvimento em ambientes inferiores, como sandbox ou desenvolvimento.

  • Gire as teclas periodicamente.

  • Audite as credenciais com frequência.

  • Habilitar autenticação multifator (MFA).

Pré-requisitos para usar o IAM em seu ambiente de desenvolvimento

Configurando credenciais usando oAWS CLI

Você pode usar aAWS CLI para configurar seu perfil com oAWS ID da chave de acesso secreta. No prompt de comando, execute os comandos a seguir. Substitua os valores da amostra por seus dados pessoais.

aws configure AWS Access Key ID [None]: xxxxxxxxxxxxxxxx AWS Secret Access Key [None]: xxxxxxxxxxxxxxxxxxxxxxxxx Default region name [None]: <specify region name> Default output format [None]: json

Acessar ambientes de desenvolvimento

A melhor prática para acessar ambientes de desenvolvimento é gerenciar usuários em uma conta centralizada e habilitar o MFA. Os usuários podem assumir funções do IAM para acessar outrasContas da AWS. Ao executar aplicativos.NET Framework usando um perfil que especifica uma função do IAM, a usa as credenciais do perfil de origem para chamarAWS Security Token Service (AWS STS) e solicitar credenciais temporárias para a função especificada. O usuário no perfil de origem deve ter permissõessts:assume-role para chamar a função no perfil especificado. A função deve ter uma relação de confiança que permita que o usuário no perfil de origem use a função. O processo de recuperar e usar credenciais temporárias para uma função geralmente é chamado de assumir a função. Para obter informações sobre como usar uma função do IAM para acessar outras contas deAWS desenvolvimento ou de sandbox, consulte a AWS CLIdocumentação. Em seguida, você pode usar as contas deAWS desenvolvimento ou de sandbox para desenvolver e testar soluções.NET Framework a partir do Visual Studio ou usando comandos da interface de linha de comando (CLI) .NET.