

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 AWS CLI 的設定。
<a name="cli-chap-configure"></a>

本節說明如何設定 AWS Command Line Interface (AWS CLI) 用於與 AWS 互動的設定。這些索引標籤包括以下項目：
+ **憑證**會識別呼叫 API 的人員。存取憑證是用來加密 AWS 伺服器的要求，以確認您的身分並擷取相關的權限政策。這些權限會決定您可以執行哪些動作。如需設定憑證的相關資訊，請參閱 [的身分驗證和存取憑證 AWS CLI](cli-chap-authentication.md)。
+ **其他組態詳細資訊**會說明 AWS CLI 處理要求的方式，例如預設輸出格式和預設 AWS 區域。

**注意**  
AWS 要求所有傳入請求都經過加密簽署。AWS CLI會為您妥善處理。「簽章」包含日期/時間戳記。因此，您必須確定電腦的日期和時間設定正確。如果不確定，且簽章中的日期/時間與 AWS 服務所辨識的日期/時間相差太多，AWS 會拒絕請求。

## 組態和憑證優先順序
<a name="configure-precedence"></a>

憑證和組態設定位於多個位置，例如系統或使用者環境變數、本機 AWS 組態檔案，或在命令列上明確宣告為參數。某些位置的優先順序高於其他位置。AWS CLI 憑證和組態設定的優先順序如下：

1. **[命令列選項](cli-configure-options.md)** – 覆寫任何其他位置 (例如 `--region`、`--output` 和 `--profile` 參數) 的設定。

1. **[環境變數](cli-configure-envvars.md)** – 您可以將數值存放在環境變數中。

1. **[擔任角色](cli-configure-role.md)**—透過組態或 [https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) 命令，獲得 IAM 角色許可。

1. **[擔任具有 Web 身分的角色](cli-configure-role.md)**—透過組態或 [https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-web-identity.html](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-web-identity.html) 命令，使用 Web 身分獲得 IAM 角色許可。

1. **[AWS IAM Identity Center](cli-configure-files.md)** – 存放在 `config` 檔案中的 IAM Identity Center 組態設定會在您執行 `aws configure sso` 命令時更新。之後當您執行 `aws sso login` 命令時，系統會驗證憑證。`config` 檔案在 Linux 或 macOS 上位於 `~/.aws/config`，在 Windows 上位於 `C:\Users\USERNAME\.aws\config`。

1. **[憑證檔案](cli-configure-files.md)** – 當您執行 `aws configure` 命令時，會更新 `credentials` 和 `config` 檔案。`credentials` 檔案在 Linux 或 macOS 上位於 `~/.aws/credentials`，在 Windows 上位於 `C:\Users\USERNAME\.aws\credentials`。

1. **[自訂程序](cli-configure-sourcing-external.md)**—從外部來源取得憑證。

1. **[組態檔](cli-configure-files.md)** – 當您執行 `aws configure` 命令時，會更新 `credentials` 和 `config` 檔案。`config` 檔案在 Linux 或 macOS 上位於 `~/.aws/config`，在 Windows 上位於 `C:\Users\USERNAME\.aws\config`。

1. **[容器憑證](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)** – 您可以將 IAM 角色與您的每一個 Amazon Elastic Container Service (Amazon ECS) 任務定義關聯起來。然後，該角色的臨時憑證就可供該任務的容器使用。如需詳細資訊，請參閱《Amazon Elastic Container Service 開發人員指南》**中的[任務 IAM 角色](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)。

1. **[Amazon EC2 執行個體設定檔憑證](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)** – 您可以將 IAM 角色與您的每一個 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體關聯起來。然後，該角色的臨時憑證就可供執行個體中執行的程式碼使用。憑證是透過 Amazon EC2 中繼資料服務傳遞。如需詳細資料，請參閱《Amazon EC2 使用者指南》**中的 [Amazon EC2 IAM 角色](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)，以及《IAM 使用者指南》**中的[使用執行個體設定檔](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)。

## 本區段的其他主題
<a name="configure-topics"></a>
+ [中的組態和登入資料檔案設定 AWS CLI](cli-configure-files.md)
+ [設定 的環境變數 AWS CLI](cli-configure-envvars.md)
+ [中的命令列選項 AWS CLI](cli-configure-options.md)
+ [在 中設定命令完成 AWS CLI](cli-configure-completion.md)
+ [AWS CLI 中的重試次數 AWS CLI](cli-configure-retries.md)
+ [將 HTTP 代理用於 AWS CLI](cli-configure-proxy.md)