AWS SDK 和工具標準化憑證提供者 - AWS SDKs和工具

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS SDK 和工具標準化憑證提供者

許多憑證提供者已標準化為一致的預設值,並且在許多 SDK 中以相同的方式運作。跨多個 SDK 編碼時,這種一致性可提高生產力和清晰度。所有設置都可以在代碼中覆蓋。如需詳細資訊,請參閱您的特定 SDK API。

重要

並非所有 SDK 都支援所有提供者,甚至是提供者內的所有層面。

憑證提供者鏈

所有 SDK 都有一系列位置(或來源),它們會檢查這些位置(或來源),以便找到用於向. AWS 服務找到有效的憑證後,系統就會停止搜尋。此系統搜尋稱為預設認證提供者鏈結。

儘管每個 SDK 使用的不同鏈結各不相同,但它們通常包括以下來源:

憑證提供者 描述
AWS 存取金鑰 AWS IAM 使用者的存取金鑰 (例如AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY)。
與網絡身份或 OpenID Connect 聯盟-假設角色認證提供者 使用知名的外部身份提供商(IdP)登錄,例如使用亞馬遜,臉書,谷歌或任何其他與 OpenID Connect(OIDC)兼容的 IdP 登錄。使用 AWS Security Token Service (AWS STS) 中的 Web 身分權杖,假設 IAM 角色的許可。
IAM 身分中心憑證提供者 從中獲取憑據 AWS IAM Identity Center。
假設角色認證提供者 透過假設 IAM 角色的許可來存取其他資源。(擷取並使用角色的臨時認證)。
容器認證提供者 Amazon Elastic Container Service (Amazon ECS) 和 Amazon Elastic Kubernetes Service(Amazon EKS)憑據。容器認證提供者會擷取客戶容器化應用程式的認證。
程序認證提供者 自訂認證提供者。從外部來源或程序取得您的登入資料,包括隨處存取 IAM 角色。
IMDS憑證提供者 亞馬遜彈性運算雲端 (Amazon EC2) 執行個體設定檔登入資料。將 IAM 角色與每個 EC2 執行個體建立關聯。該角色的臨時認證可用於在執行個體中執行的程式碼。憑證是透過 Amazon EC2 中繼資料服務傳遞。

對於鏈中的每個步驟,有多種方法可以指定設定值。程式碼中指定的設定值永遠具有優先順序。但是,也有環境變數共用config和credentials檔案. 如需更多詳細資訊,請參閱 設定的優先順序