Zugangsdaten für interaktive Entwicklungsarbeiten mit AWS SDK for Java 2.x - AWS SDK for Java 2.x

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zugangsdaten für interaktive Entwicklungsarbeiten mit AWS SDK for Java 2.x

Um die Sicherheit zu erhöhen, AWS empfiehlt es sich, das SDK for Java so zu konfigurieren, dass temporäre Anmeldeinformationen anstelle von langlebigen Anmeldeinformationen verwendet werden. Temporäre Anmeldeinformationen bestehen aus Zugriffsschlüsseln (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) und einem Sitzungstoken.

Für die Arbeit mit temporären Anmeldeinformationen stehen Ihnen mehrere Methoden zur Verfügung. Der von Ihnen verwendete Ansatz und damit die Konfiguration, die Sie dem SDK zur Verfügung stellen, hängen von Ihrem Anwendungsfall ab.

Wenn Sie interaktive Entwicklungsarbeiten mit dem Java-SDK durchführen, empfehlen wir Ihnen, die Anmeldeinformationen für die AWS Konsole zu verwenden.

Verwenden Sie die Anmeldeinformationen für die Konsole

Sie können Ihre vorhandenen Anmeldedaten für die AWS Management Console für den programmgesteuerten Zugriff AWS auf Dienste verwenden. AWS Generiert nach einem browserbasierten Authentifizierungsablauf temporäre Anmeldeinformationen, die in allen lokalen Entwicklungstools wie dem AWS CLI und dem SDK for Java 2.x funktionieren.

Bei diesem Prozess können Sie sich mit Root-Anmeldeinformationen, die bei der ersten Kontoeinrichtung erstellt wurden, mit einem IAM-Benutzer oder mit einer föderierten Identität von Ihrem Identitätsanbieter authentifizieren, der die temporären Anmeldeinformationen AWS CLI automatisch für Sie verwaltet. Dieser Ansatz erhöht die Sicherheit, da die Notwendigkeit entfällt, langfristige Anmeldeinformationen lokal zu speichern.

Wenn Sie den aws login Befehl ausführen, können Sie aus Ihren aktiven Konsolensitzungen wählen oder sich über den browserbasierten Authentifizierungsablauf anmelden. Dabei werden automatisch temporäre Anmeldeinformationen generiert. Das SDK for Java 2.x aktualisiert diese Anmeldeinformationen automatisch für bis zu 12 Stunden.

Wichtig

Zusätzlich zu der Konfiguration, die Sie in der gemeinsam genutzten Konfigurationsdatei festgelegt haben und die für alle Projekte funktioniert, erfordert jedes einzelne Java-Projekt die folgende Abhängigkeit in der pom.xml Maven-Datei:

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>signin</artifactId> </dependency>

Die signin Abhängigkeit stellt den Code bereit, der es dem SDK for Java 2.x ermöglicht, auf die Anmeldeinformationen für die Konsole zuzugreifen und diese zu verwenden.

Weitere Informationen zu den Voraussetzungen, zum An- und Abmelden finden Sie im AWS SDK - und Tools-Referenzhandbuch unter Anmeldung für die AWS lokale Entwicklung mithilfe von Konsolenanmeldedaten.

Single-sign-on Ansatz

Wenn Sie interaktive Entwicklungsarbeiten mit dem Java SDK durchführen, können Sie alternativ den Single-Sign-On-Ansatz verwenden. Dieser Ansatz erfordert das folgende Setup:

IAM Identity Center-Konfiguration

Wenn Sie das SDK für die Verwendung des IAM Identity Center Single Sign-On-Zugriffs konfigurieren, wie Übersicht über die Einrichtung in diesem Handbuch beschrieben, verwendet das SDK temporäre Anmeldeinformationen.

Das SDK verwendet das IAM Identity Center-Zugriffstoken, um Zugriff auf die IAM-Rolle zu erhalten, die mit der sso_role_name Einstellung in Ihrer Datei konfiguriert ist. config Das SDK übernimmt diese IAM-Rolle und ruft temporäre Anmeldeinformationen ab, um Anfragen zu signieren. AWS-Service

Weitere Informationen darüber, wie das SDK temporäre Anmeldeinformationen aus der Konfiguration bezieht, finden Sie im Abschnitt Grundlegendes zur IAM Identity Center-Authentifizierung im Referenzhandbuch AWS SDKs zu Tools.

Wichtig

Zusätzlich zu der Konfiguration, die Sie in der gemeinsam genutzten config Datei festgelegt haben und die für alle Projekte funktioniert, erfordert jedes einzelne Java-Projekt die folgenden Abhängigkeiten in der pom.xml Maven-Datei:

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>sso</artifactId> </dependency> <dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>ssooidc</artifactId> </dependency>

Die ssooidc Abhängigkeiten sso und stellen den Code bereit, der es dem SDK for Java 2.x ermöglicht, auf temporäre Anmeldeinformationen zuzugreifen.

Rufen Sie temporäre Anmeldeinformationen aus dem AWS Zugriffsportal ab

Als Alternative zur Single-Sign-On-Konfiguration von IAM Identity Center können Sie die temporären Anmeldeinformationen, die im AWS Access Portal verfügbar sind, kopieren und verwenden. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.

Richten Sie eine lokale Anmeldeinformationsdatei für temporäre Anmeldeinformationen ein
  1. Erstellen Sie eine Datei mit gemeinsamen Anmeldeinformationen

  2. Fügen Sie in die Anmeldeinformationsdatei den folgenden Platzhaltertext ein, bis Sie funktionierende temporäre Anmeldeinformationen einfügen.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Speichern Sie die Datei. Die Datei ~/.aws/credentials sollte jetzt auf Ihrem lokalen Entwicklungssystem vorhanden sein. Diese Datei enthält das [Standard] -Profil, das das SDK for Java verwendet, wenn kein bestimmtes benanntes Profil angegeben ist.

  4. Melden Sie sich beim AWS Access-Portal an

  5. Folgen Sie diesen Anweisungen unter der Überschrift Manuelle Aktualisierung der Anmeldeinformationen, um die Anmeldeinformationen für die IAM-Rolle aus dem AWS Zugriffsportal zu kopieren.

    1. Wählen Sie für Schritt 2 der verlinkten Anweisungen den Namen der IAM-Rolle ausAccess keys, der den Zugriff für Ihre Entwicklungsanforderungen gewährt. Diese Rolle hat normalerweise einen Namen wie PowerUserAccessoder Developer.

    2. Wählen Sie im modalen Dialogfeld Ihr Betriebssystem aus und kopieren Sie den Inhalt von Profil hinzufügen in Ihre AWS Anmeldeinformationsdatei.

  6. Fügen Sie die kopierten Anmeldeinformationen in Ihre lokale credentials Datei ein und entfernen Sie den generierten Profilnamen. Ihre Datei sollte wie folgt aussehen.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Speichern Sie die credentials-Datei.

Wenn das SDK for Java einen Service-Client erstellt, greift es auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die in Schritt 5a ausgewählten Einstellungen für die IAM-Rolle bestimmen, wie lange die temporären Anmeldeinformationen gültig sind. Die maximale Dauer beträgt zwölf Stunden.

Wenn die temporären Anmeldeinformationen abgelaufen sind, wiederholen Sie die Schritte 4 bis 7.