Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Melden Sie sich mit Konsolenanmeldedaten für die AWS lokale Entwicklung an
Sie können Ihre vorhandenen Anmeldedaten für die AWS Management Console für den programmgesteuerten Zugriff AWS auf Dienste verwenden. AWS Generiert nach einem browserbasierten Authentifizierungsablauf temporäre Anmeldeinformationen, die in allen lokalen Entwicklungstools wie AWS CLI, AWS Tools for PowerShell und AWS SDKs funktionieren. Diese Funktion vereinfacht die Konfiguration und Verwaltung von AWS CLI-Anmeldeinformationen, insbesondere wenn Sie die interaktive Authentifizierung der Verwaltung von langfristigen Zugriffsschlüsseln vorziehen.
Mit diesem Prozess können Sie sich mit Root-Anmeldeinformationen, die bei der ersten Kontoeinrichtung erstellt wurden, mit einem IAM-Benutzer oder einer föderierten Identität von Ihrem Identitätsanbieter authentifizieren. Die AWS CLI verwaltet die temporären Anmeldeinformationen automatisch für Sie. Dieser Ansatz erhöht die Sicherheit, da die Notwendigkeit entfällt, langfristige Anmeldeinformationen lokal zu speichern.
Wenn Sie den aws login Befehl ausführen, können Sie aus Ihren aktiven Konsolensitzungen wählen oder sich über den browserbasierten Authentifizierungsablauf anmelden. Dabei werden automatisch temporäre Anmeldeinformationen generiert. Die CLI aktualisiert diese Anmeldeinformationen automatisch für bis zu 12 Stunden.
Nach der Konfiguration kann Ihre Sitzung in der AWS CLI AWS SDKs und anderen Tools verwendet werden.
Themen
Voraussetzungen
-
Installieren Sie die AWS CLI. Weitere Informationen finden Sie unter Installation oder Aktualisierung der neuesten Version von AWS CLI.. Für die Verwendung des Befehls ist eine Mindestversion von 2.32.0 erforderlich.
aws login -
Zugriff, um sich als Root-Benutzer, IAM-Benutzer oder über einen Verbund mit IAM bei der AWS Management Console anzumelden. Wenn Sie IAM Identity Center verwenden, wechseln Sie stattdessen zu. Konfigurieren der Authentifizierung von IAM Identity Center mit der AWS CLI
-
Stellen Sie sicher, dass die IAM-Identität über die entsprechenden Berechtigungen verfügt. Ordnen Sie die SignInLocalDevelopmentAccessverwaltete Richtlinie Ihrem IAM-Benutzer, Ihrer IAM-Rolle oder -Gruppe zu. Wenn Sie sich als Root-Benutzer anmelden, sind keine zusätzlichen Berechtigungen erforderlich.
Melden Sie sich mit dem aws login Befehl bei der AWS CLI an.
Führen Sie den aws login Befehl aus, um sich mit Ihren vorhandenen Anmeldeinformationen für die AWS Management Console zu authentifizieren. Wenn Sie noch kein Profil konfiguriert haben, werden Sie zur Eingabe zusätzlicher Informationen aufgefordert. Gehen Sie wie folgt vor, um sich anzumelden oder ein Profil zu konfigurieren.
-
Führen Sie den Befehl
aws loginin Ihrem bevorzugten Terminal aus.$ aws loginVerwenden Sie die
--profileOption, um sich bei einem benannten Profil anzumelden oder ein neues zu erstellen.$ aws login --profile my-dev-profile-
Wenn es sich um ein neues Profil handelt oder keine AWS Region angegeben wurde, werden Sie von der AWS CLI aufgefordert, eine Region anzugeben.
No AWS region has been configured. The AWS region is the geographic location of your AWS resources. If you've used AWS before and already have resources in your account, tell us which region they were created in. If you haven't created resources in your account before, you can pick the region closest to you: https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html. You are able to change the region in the CLI at any time with the command `aws configure set region NEW_REGION`. AWS Region [us-east-1]: -
Wenn das Gerät, das die AWS CLI verwendet, keinen Browser hat, können Sie die
--remoteOption verwenden, um eine URL bereitzustellen, die Sie auf einem browserfähigen Gerät öffnen können.$ aws login --remote
-
-
Die AWS CLI versucht, Ihren Standardbrowser für den Anmeldevorgang Ihres AWS Kontos zu öffnen.
Attempting to open the login page for `us-east-1` in your default browser. If the browser does not open, use the following URL to complete your login: https://signin.us-east-1.amazonaws.com/authorize?<abbreviated> If you cannot connect to this URL, make sure that you have specified a valid region.-
Wenn Sie
--remotediese Option verwendet haben, werden je nach Art der verwendeten Autorisierung Anweisungen zum manuellen Starten des Anmeldevorgangs angezeigt. Die angezeigte URL ist eine eindeutige URL, die mit: https://us-east-1.signin.amazonaws.com /authorize beginnt. Sobald Sie die Browser-Anmeldung abgeschlossen haben, müssen Sie den resultierenden Autorisierungscode kopieren und wieder in die CLI einfügen.Browser will not be automatically opened. Please visit the following URL: https://region.signin.amazonaws.com/authorize?<abbreviated> Please enter the authorization code displayed in the browser:
-
-
Wählen Sie im Browser Ihre zu verwendenden Anmeldeinformationen aus der angezeigten Liste aus und kehren Sie dann zu Ihrem Terminal zurück.
-
Wenn das Profil, das Sie konfigurieren, über eine zuvor konfigurierte Anmeldesitzung verfügt, die nicht mit Ihrer neuen Sitzung übereinstimmt, werden Sie von der AWS CLI aufgefordert, zu bestätigen, dass Sie die Sitzung wechseln, die dem vorhandenen Profil entspricht.
Profile signin is already configured to use session arn:aws:iam::0123456789012:user/ReadOnly. Do you want to overwrite it to use arn:aws:iam::0123456789012:user/Admininstead? (y/n):.
-
-
Eine abschließende Meldung beschreibt die abgeschlossene Profilkonfiguration. Sie können dieses Profil nun verwenden, um Anmeldeinformationen anzufordern. Verwenden Sie den
aws login-Befehl, um die Anmeldeinformationen, die zum Ausführen von Befehlen erforderlich sind, anzufordern und abzurufen.Das Authentifizierungstoken wird auf der Festplatte unter dem
.aws/login/cacheVerzeichnis mit einem Dateinamen zwischengespeichert, der auf dem aufgelösten Profil basiert.
Generierte Konfigurationsdatei
Diese Schritte führen dazu, dass das default Profil in der config Datei erstellt wird, das wie folgt aussieht:
[default] login_session = arn:aws:iam::0123456789012:user/usernameregion = us-east-1
Führen Sie einen Befehl mit Ihrem Profil aus
Sobald Sie angemeldet sind, können Sie Ihre Anmeldeinformationen verwenden, um AWS CLI-Befehle mit dem zugehörigen Profil aufzurufen. Im folgenden Beispiel wird der get-caller-identity Befehl mithilfe des default Profils aufgerufen:
$ aws sts get-caller-identity
Verwenden Sie die --profile Option, um sich bei einer bestimmten Sitzung anzumelden.
$ aws sts get-caller-identity --profilemy-dev-profile
Die AWS CLI aktualisiert die zwischengespeicherten Anmeldeinformationen bei Bedarf automatisch alle 15 Minuten. SDKs Die Gesamtsitzung ist bis zu der für den IAM-Prinzipal festgelegten Sitzungsdauer (maximal 12 Stunden) gültig. Danach müssen Sie sie erneut ausführenaws login.
Melden Sie sich mit dem Befehl aws logout von Ihrer Sitzung ab
Wenn Sie Ihre Sitzung nicht mehr verwenden, können Sie Ihre Anmeldeinformationen ablaufen lassen oder den aws logout Befehl ausführen, um Ihre zwischengespeicherten Anmeldeinformationen zu löschen. Wenn in der Befehlszeile oder in der AWS_PROFILE Umgebungsvariablen kein Profil angegeben ist, meldet der Befehl Sie von Ihrem Standardprofil ab. Im folgenden Beispiel werden Sie von Ihrem Standardprofil abgemeldet.
$ aws logout
Verwenden Sie die --profile Option, um sich von einer bestimmten Sitzung abzumelden.
$ aws logout --profilemy-dev-profile
Verwenden Sie die --all Option, um sich von allen Profilen abzumelden, die Anmeldeinformationen verwenden.
$ aws logout --all
Anmeldeinformationen im Cache
Die temporär zwischengespeicherten Anmeldeinformationen sowie die Metadaten, die für ihre Aktualisierung erforderlich sind, werden standardmäßig ~/.aws/login/cache unter Linux und macOS oder %USERPROFILE%\.aws\login\cache unter Windows gespeichert.
Um den Cache für kurzfristige Anmeldeinformationen an einem anderen Ort zu speichern, legen Sie die AWS_LOGIN_CACHE_DIRECTORY Umgebungsvariable fest.
Anmeldeinformationen als Prozessanmeldedaten teilen
Ältere Versionen der AWS SDKs oder anderer Entwicklungstools unterstützen möglicherweise noch keine Konsolenanmeldedaten. Um das Problem zu umgehen, können Sie die AWS CLI so konfigurieren, dass sie als Anbieter von Prozessanmeldeinformationen dient. Die CLI aktualisiert die Anmeldeinformationen weiterhin nach Bedarf und gibt sie gleichzeitig an Tools weiter, die für die Verwendung des credentials al_process-Profils konfiguriert sind.
Verwenden Sie in diesem Beispiel die AWS CLI, um sich zuerst für die Profilanmeldung anzumelden:
$ aws login --profile signin
Konfigurieren Sie dann manuell ein Profil mit der Option credentials al_process, die auf das Anmeldeprofil zurückverweist. Jetzt können Sie unsere Tools für die Verwendung des Prozessprofils konfigurieren SDKs , wodurch die CLI aufgerufen wird, um die Anmeldeinformationen aus dem Anmeldeprofil weiterzugeben.
[profile signin] login_session = arn:aws:iam::0123456789012:user/usernameregion = us-east-1 [profile process] credential_process = aws configure export-credentials --profile signin --format process region = us-east-1
Fehlerbehebung
Diese Seite enthält Empfehlungen zur Behebung von Problemen bei der Anmeldung für die AWS lokale Entwicklung mithilfe der Konsolenanmeldeinformationen für die AWS CLI.
Anmerkung
Informationen zur Behebung anderer Probleme, auf die Sie möglicherweise bei der Verwendung der AWS CLI stoßen, finden Sie unterBehebung von Fehlern für den AWS CLI.
ExpiredToken oder AccessDeniedException Fehler nach der Verwendung von „aws login“
Wenn Sie einen AWS CLI-Befehl ausführen, nachdem er aws login für ein bestimmtes Profil ausgeführt wurde, kann ein Fehler mit abgelaufenen oder ungültigen Anmeldeinformationen auftreten.
$ aws s3 ls An error occurred (ExpiredToken) when calling the ListBuckets operation: The provided token has expired.
Mögliche Ursache: Sie haben eine Mischung aus vorhandenen Anmeldeinformationen und den neuen Anmeldeinformationen in diesem Profil
Führen Sie aws configure list oder ausaws configure list --profile <profile name>, um zu drucken, woher die CLI die Anmeldeinformationen für das Standard- oder das angegebene Profil auflöst.
Wenn die Spalte TYPE etwas anderes als login ist, bedeutet dies, dass im Zielprofil immer noch ein anderer Typ von Anmeldeinformationen festgelegt ist.
In diesem Beispiel werden Anmeldeinformationen aus der Datei mit gemeinsamen Anmeldeinformationen in Ihrem Home-Verzeichnis aufgelöst, die Vorrang vor den Anmeldeinformationen hat.
$ aws configure list NAME : VALUE : TYPE : LOCATION profile : <not set> : None : None access_key : ****************MPLE : shared-credentials-file : secret_key : ****************EKEY : shared-credentials-file : region : us-east-1 : config-file : ~/.aws/config
Um dieses Problem zu beheben, entfernen Sie manuell alle vorhandenen Anmeldeinformationen aus Ihrer Konfiguration und der Anmeldeinformationsdatei für das Zielprofil. Sobald Sie dies getan haben, sollten Sie bei der aws configure list erneuten Ausführung die Anmeldeinformationen sehen.
$ aws configure list NAME : VALUE : TYPE : LOCATION profile : <not set> : None : None access_key : ****************MPLE : login : secret_key : ****************EKEY : login : region : us-east-1 : config-file : ~/.aws/config
Alternativ zeigt die Verwendung der --debug Option, woher die CLI die Anmeldeinformationen auflöst.
Die Firewall blockiert den Netzwerkzugriff, wenn „aws login“ ausgeführt wird
aws loginBeim Ausführen wird möglicherweise ein Popup oder eine Meldung von Ihrer Firewall-Software angezeigt, die verhindert, dass die AWS CLI auf Ihr Netzwerk zugreift.
Mögliche Ursache: Ihre Firewall oder Sicherheitssoftware verhindert, dass die AWS CLI den Port öffnet, der für den OAuth Rückruf verwendet wurde.
Um dieses Problem zu vermeiden, verwenden Sie stattdessen die --remote Option. Dadurch werden Sie aufgefordert, den Autorisierungscode zu kopieren und einzufügen, anstatt den OAuth Rückruf zu verwenden.
$ aws login --remote
Zugehörige Ressourcen
Die folgenden zusätzlichen Ressourcen stehen zur Verfügung.