Acessar credenciais para o trabalho de desenvolvimento interativo usando o AWS SDK for Java 2.x - AWS SDK for Java 2.x

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acessar credenciais para o trabalho de desenvolvimento interativo usando o AWS SDK for Java 2.x

Para aumentar a segurança, AWS recomenda que você configure o SDK for Java para usar credenciais temporárias em vez de credenciais de longa duração. As credenciais temporárias consistem em uma chave de acesso (ID de chave de acesso e chave de acesso secreta) e um token de sessão.

Várias abordagens estão disponíveis para você trabalhar com credenciais temporárias. A abordagem que você usa e, portanto, a configuração que você fornece ao SDK, depende do seu caso de uso.

Ao fazer um trabalho de desenvolvimento interativo com o Java SDK, recomendamos que você use as credenciais de login AWS do Console.

Usando credenciais de login do console

Você pode usar suas credenciais de login existentes do AWS Management Console para acesso programático aos serviços. AWS Depois de um fluxo de autenticação baseado em navegador, AWS gera credenciais temporárias que funcionam em ferramentas de desenvolvimento locais, como o AWS CLI e o SDK for Java 2.x.

Com esse processo, você pode se autenticar usando credenciais raiz criadas durante a configuração inicial da conta, um usuário do IAM ou uma identidade federada do seu provedor de identidade, e ele gerencia AWS CLI automaticamente as credenciais temporárias para você. Essa abordagem aprimora a segurança ao eliminar a necessidade de armazenar credenciais de longo prazo localmente.

Ao executar o comando aws login, você pode selecionar entre suas sessões ativas do console ou fazer login por meio do fluxo de autenticação baseado em navegador para que sejam geradas credenciais temporárias automaticamente. O SDK for Java 2.x atualizará automaticamente essas credenciais por até 12 horas.

Importante

Além da configuração definida no arquivo de configuração compartilhado que funciona para todos os projetos, cada projeto Java individual requer a seguinte dependência no arquivo pom.xml Maven:

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>signin</artifactId> </dependency>

A signin dependência fornece o código que permite que o SDK for Java 2.x acesse e use as credenciais de login do console.

Para obter mais informações sobre pré-requisitos, login e saída, consulte Login para desenvolvimento AWS local usando credenciais do console no Guia de referência do AWS SDK e das ferramentas.

Single-sign-on abordagem

Ao fazer um trabalho de desenvolvimento interativo com o Java SDK, você também pode usar a abordagem de login único. Essa abordagem requer a seguinte configuração:

Configuração do IAM Identify Center

Quando você configura o SDK para usar o acesso de autenticação única do Centro de Identidade do IAM, conforme descrito em Visão geral da configuração neste guia, o SDK usa credenciais temporárias.

O SDK usa o token de acesso do IAM Identity Center para obter acesso ao perfil do IAM que está configurado com a configuração sso_role_name em seu arquivo config. O SDK assume esse perfil do IAM e recupera credenciais temporárias para assinar as solicitações de AWS service (Serviço da AWS) .

Para obter mais detalhes sobre como o SDK obtém credenciais temporárias da configuração, consulte a seção Entendendo a autenticação do IAM Identity Center do AWS SDKs Guia de referência de ferramentas.

Importante

Além da configuração definida no arquivo de config compartilhado que funciona para todos os projetos, cada projeto Java individual requer as seguintes dependências no arquivo pom.xml do Maven:

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>sso</artifactId> </dependency> <dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>ssooidc</artifactId> </dependency>

As dependências sso e ssooidc fornecem o código que permite que o SDK para Java 2.x acesse credenciais temporárias.

Recupere credenciais temporárias do portal de AWS acesso

Como alternativa à configuração de login único do IAM Identity Center, você pode copiar e usar credenciais temporárias disponíveis no AWS portal de acesso. É possível usar as credenciais temporárias em um perfil ou usá-las como valores para propriedades do sistema e variáveis de ambiente.

Configurar um arquivo de credenciais local para credenciais temporárias
  1. Criar um arquivo de credenciais compartilhadas

  2. No arquivo de credenciais, cole o texto do espaço reservado a seguir até colar as credenciais temporárias de trabalho.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Salve o arquivo. Agora, o arquivo ~/.aws/credentials deve existir em seu sistema de desenvolvimento local. Esse arquivo contém o perfil [padrão] que o SDK para Java usa se um perfil nomeado específico não for especificado.

  4. Faça login no portal de AWS acesso

  5. Siga essas instruções no título Atualização manual de credenciais para copiar as credenciais da função do IAM do AWS portal de acesso.

    1. Na etapa 2 das instruções vinculadas, escolha Access keys como nome do perfil do IAM que concede acesso para suas necessidades de desenvolvimento. Essa função geralmente tem um nome como PowerUserAccessou Desenvolvedor.

    2. Na caixa de diálogo modal, selecione seu sistema operacional e copie o conteúdo de Adicionar um perfil ao arquivo de credenciais da AWS .

  6. Cole as credenciais copiadas em seu arquivo credentials local e remova o nome do perfil gerado. Seu arquivo deve se parecer com o seguinte.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Salve o arquivo credentials.

Quando o SDK para Java cria um cliente de serviço, ele acessa essas credenciais temporárias e as usa para cada solicitação. As configurações do perfil do IAM escolhidas na etapa 5a determinam por quanto tempo as credenciais temporárias são válidas. A duração máxima é de doze horas.

Depois que as credenciais temporárias expirarem, repita as etapas de 4 a 7.