本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS SDK 和工具標準化憑證提供者
許多憑證提供者已標準化為一致的預設值,並且在許多 SDK 中以相同的方式運作。跨多個 SDK 編碼時,這種一致性可提高生產力和清晰度。所有設置都可以在代碼中覆蓋。如需詳細資訊,請參閱您的特定 SDK API。
重要
並非所有 SDK 都支援所有提供者,甚至是提供者內的所有層面。
憑證提供者鏈
所有 SDK 都有一系列位置(或來源),它們會檢查這些位置(或來源),以便找到用於向. AWS 服務找到有效的憑證後,系統就會停止搜尋。此系統搜尋稱為預設認證提供者鏈結。
儘管每個 SDK 使用的不同鏈結各不相同,但它們通常包括以下來源:
憑證提供者 | 描述 |
---|---|
AWS 存取金鑰 | AWS IAM 使用者的存取金鑰 (例如AWS_ACCESS_KEY_ID 和AWS_SECRET_ACCESS_KEY )。 |
與網絡身份或 OpenID Connect 聯盟-假設角色認證提供者 | 使用知名的外部身份提供商(IdP)登錄,例如使用亞馬遜,臉書,谷歌或任何其他與 OpenID Connect(OIDC)兼容的 IdP 登錄。使用 AWS Security Token Service (AWS STS) 中的 Web 身分權杖,假設 IAM 角色的許可。 |
IAM 身分中心憑證提供者 | 從中獲取憑據 AWS IAM Identity Center。 |
假設角色認證提供者 | 透過假設 IAM 角色的許可來存取其他資源。(擷取並使用角色的臨時認證)。 |
容器認證提供者 | Amazon Elastic Container Service (Amazon ECS) 和 Amazon Elastic Kubernetes Service(Amazon EKS)憑據。容器認證提供者會擷取客戶容器化應用程式的認證。 |
程序認證提供者 | 自訂認證提供者。從外部來源或程序取得您的登入資料,包括隨處存取 IAM 角色。 |
IMDS憑證提供者 | 亞馬遜彈性運算雲端 (Amazon EC2) 執行個體設定檔登入資料。將 IAM 角色與每個 EC2 執行個體建立關聯。該角色的臨時認證可用於在執行個體中執行的程式碼。憑證是透過 Amazon EC2 中繼資料服務傳遞。 |
對於鏈中的每個步驟,有多種方法可以指定設定值。程式碼中指定的設定值永遠具有優先順序。但是,也有環境變數和共用config和credentials檔案. 如需更多詳細資訊,請參閱 設定的優先順序。