使用短期憑證進行驗證 - AWS Command Line Interface

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用短期憑證進行驗證

建議您將SDK或工具設定為使用具有延長工作階段持續時間選項的 IAMIdentity Center 驗證。但是,您可以複製和使用存取入口網站中提供的臨時登 AWS 入資料。若這些憑證過期,便需要複製新憑證。您可以在設定檔中使用臨時憑證,或用作系統屬性和環境變數的值。

  1. 登入 AWS 存取入口網站

  2. 請依照下列指示從 AWS 存取入口網站複製IAM角色認證。

    1. 對於連結指示中的步驟 2,請選擇 AWS 帳戶和IAM角色名稱,以針對您的開發需求授予存取權。此角色通常具有類似PowerUserAccess開發人員的名稱。

    2. 針對步驟 4,請選取將設定檔新增至 AWS 憑證檔案,然後複製該內容。

  3. 建立或開啟共用的 credentials 檔案。這個檔案是位於 Linux 和 macOS 系統上的 ~/.aws/credentials 和 Windows 上的 %USERPROFILE%\.aws\credentials。如需詳細資訊,請參閱組態與憑證檔案設定

  4. 將以下文字新增至共用的 credentials 檔案。以您複製的憑證取代範例值。

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. 將您偏好的預設區域和格式新增至共用的 config 檔案。

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

當SDK創建一個服務客戶端,它將訪問這些臨時憑據,並將它們用於每個請求。在步驟 2a 中選擇的IAM角色設定會決定暫時認證的有效時間長度。最長持續時間為 12 小時。

每當您的憑證過期時,請重複這些步驟。