Usar credenciales a corto plazo para autenticar los SDK y las herramientas de AWS - AWS SDKs y herramientas

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Usar credenciales a corto plazo para autenticar los SDK y las herramientas de AWS

Recomendamos configurar su SDK o herramienta de AWS para utilizar Uso del Centro de identidades de IAM para autenticar el AWS SDK y las herramientas con opciones de duración de sesión ampliada. Sin embargo, puede copiar y utilizar las credenciales temporales que están disponibles en el portal de acceso de AWS. Las credenciales nuevas deberán copiarse cuando caduquen. Puede utilizar las credenciales temporales en un perfil o como valores para las propiedades del sistema y las variables de entorno.

Práctica recomendada: en lugar de administrar manualmente las claves de acceso y un token del archivo de credenciales, recomendamos que la aplicación utilice credenciales temporales enviadas desde:

Configución de archivos de credenciales con las credenciales de corta duración recuperadas del portal de acceso de AWS
  1. Creación de archivos de credenciales compartidas.

  2. En el archivo de credenciales, pegue el siguiente texto de marcador de posición hasta que pegue las credenciales temporales que funcionen.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Guarde el archivo. El archivo ~/.aws/credentials debería existir ahora en su sistema de desarrollo local. Este archivo contiene el perfil [predeterminado] que el SDK o la herramienta utilizan si no se especifica un perfil con nombre específico.

  4. Inicie sesión en el portal de acceso de AWS.

  5. Siga estas instrucciones para actualizar manualmente las credenciales para copiar el rol de IAM desde el portal de acceso de AWS.

    1. Para el paso 4 de las instrucciones vinculadas, elija el nombre del rol de IAM que le concede acceso para sus necesidades de desarrollo. Este rol suele tener un nombre como PowerUserAccess o Developer.

    2. Para el paso 7 de las instrucciones vinculadas, seleccione la opción Agregar manualmente un perfil al su archivo de credenciales de AWS y copie el contenido.

  6. Pegue las credenciales copiadas en el archivo local credentials. No se necesita el nombre del perfil generado si está utilizando el perfil default. Su archivo debería parecerse a lo siguiente.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Guarde el archivo credentials.

Cuando el SDK cree un cliente de servicio, accederá a estas credenciales temporales y las utilizará para cada solicitud. La configuración del rol de IAM elegido en el paso 5a determina el tiempo de validez de las credenciales temporales. La duración máxima es de doce horas.

Cuando las credenciales temporales caduquen, repita los pasos del 4 al 7.