在開發環境中使用 IAM - AWS 規定指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在開發環境中使用 IAM

為了簡化開發和測試活動,使用者可以取得沙箱和開發環境的存取金鑰 ID 和秘密存取金鑰的形式自己的認證。您可以將存取金鑰 ID 和私密存取金鑰存放在使用者描述檔中。您的 .NET Framework 應用程式會使用此設定檔在本機開發和測試存取AWS服務的應用程式。

管理使用者憑證的最佳實務

  • 請勿與任何人共用憑證。

  • 將所需的最低權限(最低權限)分配給開發人員。

  • 此方法僅適用於較低環境 (例如沙箱或開發) 的開發目的。

  • 定期旋轉按鍵。

  • 經常稽核認證。

  • 啟用多重要素驗證 (MFA)。

在開發環境中使用 IAM 的先決條件

  • 一個活躍的AWS 帳戶

  • 微軟視覺工作室,已安裝

  • AWS Command Line Interface(AWS CLI)版本 2,已安裝並配置為訪問您的AWS 帳戶(請參閱說明

  • AWS Toolkit for Visual Studio,已設定 (請參閱說明)

使用設定認證AWS CLI

您可以使用AWS存取金鑰 ID 和私密存取金鑰憑證AWS CLI來描述檔。在命令提示中,執行下列命令。將範例值取代為您的個人詳細資料。

aws configure AWS Access Key ID [None]: xxxxxxxxxxxxxxxx AWS Secret Access Key [None]: xxxxxxxxxxxxxxxxxxxxxxxxx Default region name [None]: <specify region name> Default output format [None]: json

存取開發環境

存取開發環境的最佳作法是在集中式帳戶中管理使用者並啟用 MFA。使用者可以假設 IAM 角色來存取其他角色AWS 帳戶。當您使用指定 IAM 角色的描述檔來執行 .NET Framework 應用程式時,Visual Studio 會使用來源描述檔的憑證來呼叫AWS Security Token Service (AWS STS),並針對指定的角色請求臨時憑證。來源設定檔中的使用者必須具有在指定sts:assume-role設定檔中呼叫角色的權限。此角色必須有信任關係而允許來源描述檔中的使用者使用該角色。針對角色來擷取並使用臨時憑證的過程就稱為擔任角色。如需使用 IAM 角色存取其他AWS開發或沙箱帳戶的相關資訊,請參閱AWS CLI文件。然後,您可以使用開AWS發或沙箱帳戶,從 Visual Studio 或使用 .NET 命令列介面 (CLI) 命令來開發和測試 .NET 架構解決方案。