

AWS -Tools für PowerShell V4 ist in den Wartungsmodus gewechselt.

Wir empfehlen Ihnen, auf [AWS -Tools für PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Anmeldeinformationen verwenden
<a name="specifying-your-aws-credentials"></a>

Jeder AWS -Tools für PowerShell Befehl muss eine Reihe von AWS Anmeldeinformationen enthalten, mit denen die entsprechende Webdienstanforderung kryptografisch signiert wird. Sie können Anmeldeinformationen pro Befehl, pro Sitzung oder für alle Sitzungen angeben. 

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html).  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Tool-Authentifizierung konfigurieren](creds-idc.md).

Es ist ratsam, die Anmeldeinformationen nicht literal in einem Befehl anzugeben, um deren Offenlegung zu vermeiden. Erstellen Sie stattdessen ein Profil für jeden Satz von Anmeldeinformationen, den Sie verwenden möchten, und speichern Sie es an einem der beiden Speicherorte für Anmeldeinformationen. Geben Sie den Namen des betreffenden Profils im Befehl an, damit die AWS -Tools für PowerShell die zugehörigen Anmeldeinformationen abrufen. Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) in der *Allgemeine Amazon Web Services-Referenz*.

**Anmerkung**  
Sie benötigen ein AWS Konto, um Anmeldeinformationen zu erhalten und das zu verwenden AWS -Tools für PowerShell. Informationen zum Erstellen eines AWS Kontos finden Sie unter [Erste Schritte: Sind Sie ein AWS Erstbenutzer?](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html) im *AWS -Kontenverwaltung Referenzhandbuch.*

**Topics**
+ [Speicherorte für Anmeldeinformationen](#specifying-your-aws-credentials-store)
+ [Verwalten von Profilen](#managing-profiles)
+ [Festlegen von Anmeldeinformationen](#specifying-your-aws-credentials-use)
+ [Suchreihenfolge für Anmeldeinformationen](#pstools-cred-provider-chain-legacy)
+ [Umgang mit Anmeldeinformationen in AWS Tools for PowerShell Core](#credential-handling-in-aws-tools-for-powershell-core)

## Speicherorte für Anmeldeinformationen
<a name="specifying-your-aws-credentials-store"></a>

Sie AWS -Tools für PowerShell können einen von zwei Anmeldeinformationsspeichern verwenden:
+ Der AWS SDK-Speicher, der Ihre Anmeldeinformationen verschlüsselt und in Ihrem Home-Ordner speichert. In Windows befindet sich dieser Speicher unter: `C:\Users\username\AppData\Local\AWSToolkit\RegisteredAccounts.json`.

  Der [AWS SDK für .NET](https://aws.amazon.com/sdk-for-net/) und [Toolkit for Visual Studio](https://aws.amazon.com/visualstudio/) auch den AWS SDK-Speicher.
+ Die Datei mit gemeinsamen Anmeldeinformationen, die sich ebenfalls im Basisordner befindet, in der die Daten allerdings als Klartext gespeichert werden.

  Die Datei mit Anmeldeinformationen wird standardmäßig in folgendem Pfad gespeichert:
  + Bei Windows: `C:\Users\username\.aws\credentials`
  + Unter Mac/Linux: `~/.aws/credentials` 

  Der AWS SDKs und der AWS Command Line Interface kann auch die Anmeldeinformationsdatei verwenden. Wenn Sie ein Skript außerhalb Ihres AWS Benutzerkontextes ausführen, stellen Sie sicher, dass die Datei, die Ihre Anmeldeinformationen enthält, an einen Speicherort kopiert wird, an dem alle Benutzerkonten (lokales System und Benutzer) auf Ihre Anmeldeinformationen zugreifen können.

## Verwalten von Profilen
<a name="managing-profiles"></a>

Mit Profilen können Sie auf verschiedene Gruppen von Anmeldeinformationen verweisen AWS -Tools für PowerShell. Sie können AWS -Tools für PowerShell Cmdlets verwenden, um Ihre Profile im AWS SDK-Speicher zu verwalten. Sie können Profile im AWS -SDK-Speicher auch mit dem [Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/tkv_setup.html) oder programmgesteuert über das [AWS SDK für .NET](https://aws.amazon.com/sdk-for-net/) verwalten. Anweisungen zur Verwaltung von Profilen in der Anmeldeinformationsdatei finden Sie unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html).

### Hinzufügen eines neuen Profils
<a name="add-a-new-profile"></a>

Führen Sie den Befehl aus, um dem AWS SDK-Speicher ein neues Profil hinzuzufügen`Set-AWSCredential`. Dieser speichert Ihren Zugriffsschlüssel und Ihren geheimen Schlüssel in der Standarddatei mit Anmeldeinformationen unter dem von Ihnen angegebenen Profilnamen.

```
PS > Set-AWSCredential `
                 -AccessKey AKIA0123456787EXAMPLE `
                 -SecretKey wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY `
                 -StoreAs MyNewProfile
```
+  `-AccessKey` – Die Zugriffsschlüssel-ID.
+  `-SecretKey`: Geheimer Schlüssel
+  `-StoreAs`: Profilname, der eindeutig sein muss Verwenden Sie den Namen `default`, um das Standardprofil anzugeben.

### Aktualisieren eines Profils
<a name="update-a-profile"></a>

Der AWS SDK-Speicher muss manuell verwaltet werden. Wenn Sie später die Anmeldeinformationen für den Service ändern (z. B. über die [IAM-Konsole](https://console.aws.amazon.com/iam/home)), wird beim Ausführen eines Befehls mit den lokal gespeicherten Anmeldeinformationen die folgende Fehlermeldung angezeigt:

```
The Access Key Id you provided does not exist in our records.
```

Sie können ein Profil aktualisieren, indem Sie für dieses den Befehl `Set-AWSCredential` erneut eingeben und dabei den neuen Zugriffsschlüssel und den geheimen Schlüssel übergeben.

### Auflisten von Profilen
<a name="list-profiles"></a>

Sie können die aktuelle Namensliste mit dem folgenden Befehl überprüfen. In diesem Beispiel hat ein Benutzer namens Shirley Zugriff auf drei Profile, die alle in der Datei mit gemeinsamen Anmeldeinformationen (`~/.aws/credentials`) gespeichert sind.

```
PS > Get-AWSCredential -ListProfileDetail

ProfileName  StoreTypeName         ProfileLocation
-----------  -------------         ---------------
default      SharedCredentialsFile /Users/shirley/.aws/credentials
production   SharedCredentialsFile /Users/shirley/.aws/credentials
test         SharedCredentialsFile /Users/shirley/.aws/credentials
```

### Entfernen eines Profils
<a name="remove-a-profile"></a>

Verwenden Sie den folgenden Befehl, um ein Profil zu entfernen, das Sie nicht mehr benötigen.

```
PS > Remove-AWSCredentialProfile -ProfileName an-old-profile-I-do-not-need
```

Der Parameter `-ProfileName` gibt das Profil an, das Sie löschen möchten.

Der veraltete Befehl [Clear- AWSCredential](https://docs.aws.amazon.com/powershell/v4/reference/items/Clear-AWSCredential.html) ist aus Gründen der Abwärtskompatibilität weiterhin verfügbar, wird aber `Remove-AWSCredentialProfile` bevorzugt.

## Festlegen von Anmeldeinformationen
<a name="specifying-your-aws-credentials-use"></a>

Anmeldeinformationen können auf mehrere Arten festgelegt werden. Die bevorzugte Methode besteht darin, ein Profil zu identifizieren, anstatt wörtliche Anmeldeinformationen in Ihre Befehlszeile zu integrieren. AWS -Tools für PowerShell sucht das Profil anhand einer Suchreihenfolge, die unter Suchreihenfolge für [Anmeldeinformationen](#pstools-cred-provider-chain-legacy) beschrieben ist.

Unter Windows werden die im AWS SDK-Speicher gespeicherten AWS Anmeldeinformationen mit der angemeldeten Windows-Benutzeridentität verschlüsselt. Sie können nicht mit einem anderen Konto entschlüsselt oder auf einem Gerät verwendet werden, das sich von dem Gerät unterscheidet, auf dem sie ursprünglich erstellt wurden. Wenn Sie Aufgaben durchführen möchten, für die die Anmeldeinformationen eines anderen Benutzers erforderlich sind, z. B. ein Benutzerkonto, unter dem eine geplante Aufgabe ausgeführt wird, erstellen Sie wie im vorherigen Abschnitt beschrieben ein Anmeldeprofil, das Sie zum Anmelden als der entsprechende Benutzer auf dem Computer verwenden können. Melden Sie sich als Benutzer mit der Aufgabe an, um die Schritte zum Einrichten von Anmeldeinformationen abzuschließen, und erstellen Sie ein Profil, das für diesen Benutzer funktioniert. Melden Sie sich dann ab und mit Ihren eigenen Anmeldeinformationen erneut an, um die geplante Aufgabe einzurichten.

**Anmerkung**  
Geben Sie das Profil mit dem Parameter `-ProfileName` an. Dieser Parameter entspricht dem `-StoredCredentials` Parameter in früheren Versionen. AWS -Tools für PowerShell Aus Gründen der Abwärtskompatibilität wird `-StoredCredentials` weiterhin unterstützt.

### Standardprofil (empfohlen)
<a name="default-profile-recommended"></a>

Alle AWS SDKs und Verwaltungstools können Ihre Anmeldeinformationen automatisch auf Ihrem lokalen Computer finden, wenn die Anmeldeinformationen in einem Profil mit dem Namen gespeichert sind`default`. Wenn Sie beispielsweise über ein Profil mit dem Namen `default` auf dem lokalen Computer verfügen, müssen Sie weder das Cmdlet `Initialize-AWSDefaultConfiguration` noch das Cmdlet `Set-AWSCredential` ausführen. Die Tools verwenden automatisch die Zugriffs- und geheimen Schlüsseldaten, die in diesem Profil gespeichert sind. Um eine andere AWS -Region als Ihre Standardregion zu verwenden (die Ergebnisse von `Get-DefaultAWSRegion`), können Sie `Set-DefaultAWSRegion` ausführen und eine Region angeben.

Wenn Ihr Profil nicht `default` heißt, aber Sie es als Standardprofil für die aktuelle Sitzung verwenden möchten, führen Sie `Set-AWSCredential` aus, um es als Standardprofil festzulegen.

Beim Ausführen `Initialize-AWSDefaultConfiguration` können Sie zwar für jede PowerShell Sitzung ein Standardprofil angeben, das Cmdlet lädt jedoch Anmeldeinformationen aus Ihrem benutzerdefinierten Profil, überschreibt das Profil jedoch mit dem benannten `default` Profil.

Wir empfehlen, die Ausführung nur durchzuführen, `Initialize-AWSDefaultConfiguration` wenn Sie eine PowerShell Sitzung auf einer Amazon EC2 EC2-Instance ausführen, die nicht mit einem Instance-Profil gestartet wurde, und Sie möchten das Anmeldeinformationsprofil manuell einrichten. Beachten Sie, dass das Anmeldeinformationsprofil in diesem Szenario keine Anmeldeinformationen enthalten würde. Das Anmeldeinformationsprofil, das sich aus der Ausführung von `Initialize-AWSDefaultConfiguration` auf einer EC2-Instance ergibt, speichert Anmeldeinformationen nicht direkt. Stattdessen verweist es auf Instance-Metadaten (die temporäre Anmeldeinformationen bereitstellen, die automatisch rotiert werden). Es speichert jedoch die Region der Instance. Ein anderes Szenario, in dem es erforderlich sein könnte, `Initialize-AWSDefaultConfiguration` auszuführen, liegt vor, wenn Sie einen Aufruf für eine andere Region ausführen möchten, als für die Region, in der die Instance ausgeführt wird. Dieser Befehl überschreibt permanent die Region, die in den Instance-Metadaten gespeichert ist.

```
PS > Initialize-AWSDefaultConfiguration -ProfileName MyProfileName -Region us-west-2
```

**Anmerkung**  
Die Standardanmeldedaten sind im AWS SDK-Speicher unter dem `default` Profilnamen enthalten. Der Befehl überschreibt ein evtl. vorhandenes Profil mit diesem Namen.

Wenn Ihre EC2-Instance mit einem Instance-Profil gestartet wurde, PowerShell werden die AWS Anmeldeinformationen und Regionsinformationen automatisch aus dem Instance-Profil abgerufen. Es ist nicht notwendig, `Initialize-AWSDefaultConfiguration` auszuführen. Das Ausführen des `Initialize-AWSDefaultConfiguration` Cmdlets auf einer EC2-Instance, die mit einem Instanzprofil gestartet wurde, ist nicht erforderlich, da es dieselben Instance-Profildaten verwendet, die PowerShell bereits standardmäßig verwendet werden.

### Sitzungsprofil
<a name="session-profile"></a>

Mit dem Befehl `Set-AWSCredential` können Sie ein Standardprofil für eine bestimmte Sitzung festlegen. Dieses Profil setzt während der Sitzung jedes Standardprofil außer Kraft. Dies wird empfohlen, wenn Sie in Ihrer Sitzung anstelle des aktuellen `default`-Profils ein Profil mit benutzerdefiniertem Namen verwenden möchten.

```
PS > Set-AWSCredential -ProfileName MyProfileName
```

**Anmerkung**  
In Versionen der Tools für Windows PowerShell , die älter als 1.1 sind, funktionierte das `Set-AWSCredential` Cmdlet nicht richtig und überschrieb das mit "" angegebene Profil. MyProfileName Es wird empfohlen, eine neuere Version der Tools für Windows zu verwenden. PowerShell

### Befehlsprofil
<a name="command-profile"></a>

Bei einzelnen Befehlen können Sie den Parameter `-ProfileName` hinzufügen, um ein Profil anzugeben, das nur für diesen Befehl gilt. Dieses Profil überschreibt alle Standard- oder Sitzungsprofile, wie im folgenden Beispiel gezeigt.

```
PS > Get-EC2Instance -ProfileName MyProfileName
```

**Anmerkung**  
Wenn Sie ein Standard- oder Sitzungsprofil festlegen, können Sie mit dem Parameter `-Region` eine Standard- oder Sitzungsregion überschreiben. Weitere Informationen finden Sie unter [AWS Regionen angeben](pstools-installing-specifying-region.md). Im folgenden Beispiel werden ein Standardprofil und eine Standardregion festgelegt.  

```
PS > Initialize-AWSDefaultConfiguration -ProfileName MyProfileName -Region us-west-2
```

Standardmäßig wird davon ausgegangen, dass sich die Datei mit den AWS gemeinsamen Anmeldeinformationen im Home-Ordner des Benutzers befindet (`C:\Users\username\.aws`unter Windows oder `~/.aws` Linux). Um eine Datei mit Anmeldeinformationen an einem anderen Speicherort anzugeben, fügen Sie den Parameter `-ProfileLocation` ein und geben Sie den Pfad der Datei mit Anmeldeinformationen an. Im folgenden Beispiel wird eine andere als die Standard-Anmeldeinformationsdatei für einen bestimmten Befehl angegeben.

```
PS > Get-EC2Instance -ProfileName MyProfileName -ProfileLocation C:\aws_service_credentials\credentials
```

**Anmerkung**  
Wenn Sie ein PowerShell Skript zu einem Zeitpunkt ausführen, AWS für den Sie normalerweise nicht angemeldet sind, z. B. wenn Sie ein PowerShell Skript als geplante Aufgabe außerhalb Ihrer normalen Arbeitszeiten ausführen, fügen Sie den `-ProfileLocation` Parameter hinzu, wenn Sie das Profil angeben, das Sie verwenden möchten, und legen Sie den Wert auf den Pfad der Datei fest, in der Ihre Anmeldeinformationen gespeichert sind. Um sicherzustellen, dass Ihr AWS -Tools für PowerShell Skript mit den richtigen Kontoanmeldeinformationen ausgeführt wird, sollten Sie den `-ProfileLocation` Parameter immer dann hinzufügen, wenn Ihr Skript in einem Kontext oder Prozess ausgeführt wird, der kein AWS Konto verwendet. Sie können die Anmeldeinformationsdatei auch an einen Speicherort kopieren, der für das lokale System oder das andere Konto zugänglich ist, das von den Skripts zum Ausführen von Aufgaben verwendet wird.

## Suchreihenfolge für Anmeldeinformationen
<a name="pstools-cred-provider-chain-legacy"></a>

Wenn Sie einen Befehl ausführen, wird in der folgenden Reihenfolge nach Anmeldeinformationen AWS -Tools für PowerShell gesucht. Dieser Vorgang wird beendet, wenn verwendbare Anmeldeinformationen gefunden wurden.

1. Literale Anmeldeinformationen, die als Parameter in der Befehlszeile eingebettet sind.

   Wir empfehlen dringend, Profile zu verwenden, anstatt literale Anmeldeinformationen in die Befehlszeile einzugeben.

1. Ein festgelegter Profilname oder Profilspeicherort.
   + Wenn Sie nur einen Profilnamen angeben, sucht der Befehl im AWS SDK-Speicher nach dem angegebenen Profil und, falls dieses nicht vorhanden ist, nach dem angegebenen Profil aus der Datei mit den AWS gemeinsamen Anmeldeinformationen am Standardspeicherort.
   + Wenn Sie nur einen Profilspeicherort angeben, wird bei Ausführung des Befehls das `default`-Profil in dieser Datei mit Anmeldeinformationen gesucht.
   + Wenn Sie sowohl einen Namen als auch einen Speicherort angeben, wird bei Ausführung des Befehls nach dem angegebenen Profil in dieser Datei mit Anmeldeinformationen gesucht.

   Wenn der angegebene Profilname oder Speicherort nicht gefunden wird, löst der Befehl eine Ausnahme aus. Die folgenden Suchschritte werden nur durchgeführt, wenn Sie kein Profil und keinen Speicherort angegeben haben.

1. Mit dem Parameter `-Credential` angegebene Anmeldeinformationen.

1. Das Sitzungsprofil, sofern vorhanden.

1. Das Standardprofil in der folgenden Reihenfolge:

   1. Das `default` Profil im AWS SDK-Speicher.

   1. Das `default` Profil in der Datei AWS mit den gemeinsamen Anmeldeinformationen.

   1. Das `AWS PS Default` Profil im AWS SDK-Speicher.

1. Wenn der Befehl auf einer Amazon-EC2-Instance ausgeführt wird, die für die Verwendung einer IAM-Rolle konfiguriert ist, werden die temporären Anmeldeinformationen der EC2-Instance über das Instance-Profil aufgerufen.

   Weitere Informationen zur Verwendung von IAM-Rollen für Amazon-EC2-Instances finden Sie unter [AWS SDK für .NET](https://aws.amazon.com/sdk-for-net/).

Wenn die angegebenen Anmeldeinformationen im Rahmen dieser Suche nicht gefunden werden, löst der Befehl eine Ausnahme aus.

## Umgang mit Anmeldeinformationen in AWS Tools for PowerShell Core
<a name="credential-handling-in-aws-tools-for-powershell-core"></a>

Cmdlets in AWS Tools for PowerShell Core akzeptieren AWS Zugriffs- und geheime Schlüssel oder die Namen von Anmeldeinformationsprofilen, wenn sie ausgeführt werden, ähnlich wie die. AWS Tools for Windows PowerShell Bei Ausführung unter Windows haben beide Module Zugriff auf die Datei mit AWS SDK für .NET -Anmeldeinformationen (gespeichert in der benutzerspezifischen Datei `AppData\Local\AWSToolkit\RegisteredAccounts.json`). 

Diese Datei speichert die Schlüssel verschlüsselt und kann nicht auf einem anderen Computer verwendet werden. Es ist die erste Datei, die AWS -Tools für PowerShell nach einem Anmeldeinformationsprofil sucht, und sie ist auch die Datei, in der die Anmeldeinformationsprofile gespeichert werden. AWS -Tools für PowerShell [Weitere Informationen zur Datei mit dem AWS SDK für .NET Anmeldeinformationsspeicher finden Sie unter Anmeldeinformationen konfigurieren. AWS](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-config-creds.html) Das PowerShell Modul Tools für Windows unterstützt derzeit nicht das Schreiben von Anmeldeinformationen in andere Dateien oder Speicherorte.

Beide Module können Profile aus der Datei mit AWS gemeinsam genutzten Anmeldeinformationen lesen, die von anderen verwendet wird, AWS SDKs und von AWS CLI. Unter Windows heißt das Standardverzeichnis für diese Datei `C:\Users\<userid>\.aws\credentials`. Unter anderen Betriebssystem wird die Datei im Verzeichnis `~/.aws/credentials` gespeichert. Wenn nicht der Standarddateiname oder -speicherort verwendet wird, kann der betreffende Pfad mit dem Parameter `-ProfileLocation` angegeben werden.

Der SDK-Anmeldeinformationsspeicher speichert Ihre Anmeldeinformationen in verschlüsselter Form mithilfe von Windows-Kryptografie. APIs Diese APIs sind auf anderen Plattformen nicht verfügbar, daher verwendet das AWS Tools for PowerShell Core Modul ausschließlich die Datei mit AWS gemeinsam genutzten Anmeldeinformationen und unterstützt das Schreiben neuer Anmeldeinformationsprofile in die gemeinsam genutzte Anmeldeinformationsdatei.

**Die folgenden Beispielskripts, die das `Set-AWSCredential` Cmdlet verwenden, zeigen die Optionen für die Verarbeitung von Anmeldeinformationsprofilen unter Windows entweder mit der Shell oder der Shell. AWSPower AWSPower** ** NetCore**Module.

```
# Writes a new (or updates existing) profile with name "myProfileName"
# in the encrypted SDK store file

Set-AWSCredential -AccessKey akey -SecretKey skey -StoreAs myProfileName

# Checks the encrypted SDK credential store for the profile and then
# falls back to the shared credentials file in the default location

Set-AWSCredential -ProfileName myProfileName

# Bypasses the encrypted SDK credential store and attempts to load the
# profile from the ini-format credentials file "mycredentials" in the
# folder C:\MyCustomPath

Set-AWSCredential -ProfileName myProfileName -ProfileLocation C:\MyCustomPath\mycredentials
```

Die folgenden Beispiele zeigen das Verhalten der **AWSPowerShell. NetCore**Modul auf den Betriebssystemen Linux oder macOS.

```
# Writes a new (or updates existing) profile with name "myProfileName"
# in the default shared credentials file ~/.aws/credentials

Set-AWSCredential -AccessKey akey -SecretKey skey -StoreAs myProfileName

# Writes a new (or updates existing) profile with name "myProfileName"
# into an ini-format credentials file "~/mycustompath/mycredentials"

Set-AWSCredential -AccessKey akey -SecretKey skey -StoreAs myProfileName -ProfileLocation ~/mycustompath/mycredentials

# Reads the default shared credential file looking for the profile "myProfileName"

Set-AWSCredential -ProfileName myProfileName

# Reads the specified credential file looking for the profile "myProfileName"

Set-AWSCredential -ProfileName myProfileName -ProfileLocation ~/mycustompath/mycredentials
```