Authentification et informations d’identification d’accès pour l’AWS CLI - AWS Command Line Interface

Authentification et informations d’identification d’accès pour l’AWS CLI

Vous devez établir comment l’AWS CLI s’authentifie auprès d’AWS lorsque vous développez avec les services AWS. Pour configurer des informations d’identification pour un accès par programmation pour l’AWS CLI, choisissez l’une des options suivantes. Les options sont présentées par ordre de recommandation.

Type d’authentification Objectif Instructions

Informations d’identification à court terme des utilisateurs du personnel IAM Identity Center

(Recommandé) Utiliser des informations d’identification à court terme pour les utilisateurs du personnel IAM Identity Center.

Une pratique exemplaire en matière de sécurité consiste à utiliser AWS Organizations avec IAM Identity Center. Ce service combine les informations d’identification à court terme à un annuaire d’utilisateurs, comme l’annuaire intégré IAM Identity Center ou Active Directory.

Configuration de l’authentification IAM Identity Center à l’aide de l’AWS CLI
Informations d’identification à court terme pour les utilisateurs IAM Utiliser les informations d’identification à court terme pour les utilisateurs IAM, qui sont plus sécurisées que celles à long terme. Si des informations d’identification sont compromises, leur durée d’utilisation est limitée avant qu’elles n’expirent. Authentification à l’aide d’informations d’identification à court terme pour l’AWS CLI
Utilisateurs IAM ou IAM Identity Center sur une instance Amazon EC2. Utiliser les métadonnées d’une instance Amazon EC2 pour demander des informations d’identification temporaires à l’aide du rôle attribué à l’instance Amazon EC2. Utilisation de métadonnées d’instance Amazon EC2 comme informations d’identification dans l’AWS CLI
Endosser des rôles pour les autorisations Associer une autre méthode d’identification et endosser un rôle pour un accès temporaire aux Services AWS auxquels le compte utilisateur n’a peut-être pas accès. Utilisation d’un rôle IAM dans l’AWS CLI
Informations d’identification à long terme des utilisateurs IAM (Non recommandé) Utiliser des informations d’identification à long terme qui n’expirent jamais. Authentification à l’aide des informations d’identification d’utilisateur IAM pour l’AWS CLI
Stockage externe des utilisateurs du personnel IAM ou IAM Identity Center (Non recommandé) Associer une autre méthode d’identification, mais stocker les valeurs d’informations d’identification dans un emplacement extérieur à l’AWS CLI. Cette méthode n’est sécurisée que dans la mesure où l’emplacement externe où les informations d’identification sont stockées est sûr. Utilisation d’informations d’identification provenant d’un processus externe dans l’AWS CLI

Configuration et priorité des informations d’identification

Les informations d’identification et les paramètres de configuration se trouvent à différents endroits, tels que les variables d’environnement du système ou de l’utilisateur, les fichiers de configuration AWS locaux, ou sont explicitement déclarés sur la ligne de commande en tant que paramètre. Certaines authentifications ont priorité sur d’autres. Les paramètres d’authentification de l’AWS CLI sont prioritaires dans l’ordre suivant :

  1. Options de ligne de commande : remplacent les paramètres de tout autre emplacement, par exemple les paramètres --region, --output et --profile.

  2. Variables d’environnement : vous pouvez stocker les valeurs dans les variables d’environnement système.

  3. Endosser un rôle : endossez les autorisations d’un rôle IAM au moyen de la configuration ou de la commande assume-role.

  4. Endosser un rôle avec une identité web : endossez les autorisations d’un rôle IAM utilisant une identité web au moyen de la configuration ou de la commande assume-role-with-web-identity.

  5. AWS IAM Identity Center : les paramètres de configuration d’IAM Identity Center stockés dans le fichier config sont mis à jour lorsque vous exécutez la commande aws configure sso. Les informations d’identification sont ensuite authentifiées lorsque vous exécutez la commande aws sso login. Le fichier config est situé dans ~/.aws/config sous Linux ou macOS, ou dans C:\Users\USERNAME\.aws\config sous Windows.

  6. Fichier d’informations d’identification : les fichiers credentials et config sont mis à jour lorsque vous exécutez la commande aws configure. Le fichier credentials est situé dans ~/.aws/credentials sous Linux ou macOS, ou dans C:\Users\USERNAME\.aws\credentials sous Windows.

  7. Processus personnalisé : obtenez vos informations d’identification auprès d’une source externe.

  8. Fichier de configuration : les fichiers credentials et config sont mis à jour lorsque vous exécutez la commande aws configure. Le fichier config est situé dans ~/.aws/config sous Linux ou macOS, ou dans C:\Users\USERNAME\.aws\config sous Windows.

  9. Informations d’identification de conteneur : vous pouvez associer un rôle IAM à chacune de vos définitions de tâches Amazon Elastic Container Service (Amazon ECS). Les informations d’identification temporaires pour ce rôle sont ensuite disponibles pour les conteneurs de cette tâche. Pour plus d’informations, consultez Rôles IAM pour les tâches dans le Manuel du développeur Amazon Elastic Container Service.

  10. Informations d’identification de profil d’instance Amazon EC2 : vous pouvez associer un rôle IAM à chacune de vos instances Amazon Elastic Compute Cloud (Amazon EC2). Les informations d’identification temporaires pour ce rôle sont ensuite disponibles pour l’exécution du code dans l’instance. Les informations d’identification sont fournies au moyen du service de métadonnées Amazon EC2. Pour plus d’informations, consultez Rôles IAM pour Amazon EC2 dans le Guide de l’utilisateur Amazon EC2 et Utilisation des profils d’instance dans le Guide de l’utilisateur IAM.

Rubriques supplémentaires de cette section