

La version 5 (V5) du Outils AWS pour PowerShell est sortie \$1

Pour plus d'informations sur les modifications majeures et la migration de vos applications, consultez la [rubrique relative à la migration](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html).

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencez avec le Outils AWS pour PowerShell
<a name="pstools-getting-set-up"></a>

Les rubriques suivantes expliquent comment installer correctement les Outils AWS pour PowerShell applets de commande et configurer l'authentification avec. AWS

**Topics**
+ [Installé sur CloudShell](pstools-getting-set-up-cloudshell.md)
+ [Installation sur Windows](pstools-getting-set-up-windows.md)
+ [Installation sur Linux ou macOS](pstools-getting-set-up-linux-mac.md)
+ [Authentification avec AWS](creds-idc.md)

# Installé Outils AWS pour PowerShell sur AWS CloudShell
<a name="pstools-getting-set-up-cloudshell"></a>

`AWS.Tools`est préinstallé AWS CloudShell comme décrit dans la section [Logiciels préinstallés du Guide](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#pre-installed-software) de l'[AWS CloudShell utilisateur](https://docs.aws.amazon.com/cloudshell/latest/userguide/). Les informations d'identification de la console étant automatiquement transmises CloudShell, un utilisateur autorisé à ouvrir CloudShell peut immédiatement exécuter les outils pour les PowerShell applets de commande sans installation ni configuration supplémentaires.

Pour utiliser Outils AWS pour PowerShell l' CloudShellactivation, procédez comme suit :

1. Ouvrez la [CloudShellconsole](https://console.aws.amazon.com/cloudshell/home).

1. Exécutez `pwsh`.

1. Exécutez toutes `AWS.Tools` PowerShell les commandes dont vous avez besoin, telles que`Get-S3Bucket`.

# Installation du Outils AWS pour PowerShell sous Windows
<a name="pstools-getting-set-up-windows"></a>

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

Un ordinateur Windows peut exécuter n'importe laquelle des options du Outils AWS pour PowerShell package :
+ [**`AWS.Tools`**](ps-installing-awstools.md)- La version modularisée de. Outils AWS pour PowerShell Chaque AWS service est pris en charge par son propre petit module individuel, avec des modules de support partagés `AWS.Tools.Common` et`AWS.Tools.Installer`.
+ [**AWSPowerCoquille. NetCore**](ps-installing-awspowershellnetcore.md) - La version à module unique de. Outils AWS pour PowerShell Tous les AWS services sont pris en charge par ce grand module unique.
**Note**  
Notez que le module unique est peut-être trop volumineux pour être utilisé avec des fonctions [AWS Lambda](https://aws.amazon.com/lambda/). Utilisez plutôt la version modulaire présentée ci-dessus.
+ [**AWSPowerShell**](ps-installing-awswindowspowershell.md) : ancienne version à module unique, spécifique à Windows, de. Outils AWS pour PowerShell Tous les AWS services sont pris en charge par ce grand module unique.

Le package que vous choisissez dépend de la version et de l'édition de Windows que vous utilisez.

**Note**  
Ils Outils AWS pour PowerShell sont installés par défaut sur toutes les Amazon Machine Images (AMIs) basées sur Windows. L'option installée dépend de l'AMI. Beaucoup AMIs ont le module AWSPower Shell, mais certains peuvent avoir une option différente. Par exemple, Amazon EC2 AMIs pour Windows Server 2025 utilise l'`AWS.Tools`option modulaire.

La configuration Outils AWS pour PowerShell implique les tâches de haut niveau suivantes, décrites en détail dans les rubriques suivantes.

1. Installez l'option de Outils AWS pour PowerShell package adaptée à votre environnement.

1. Vérifiez que l'exécution de script est activée en exécutant l'applet de commande `Get-ExecutionPolicy`.

1. Importez le Outils AWS pour PowerShell module dans votre PowerShell session.

## Prérequis
<a name="prerequisites"></a>

Les versions les plus récentes de PowerShell, y compris PowerShell Core, sont disponibles en téléchargement auprès de Microsoft à [l'adresse Installation de différentes versions de PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) sur le site Web de Microsoft.

**Topics**
+ [Prérequis](#prerequisites)
+ [Installation `AWS.Tools` (recommandée)](ps-installing-awstools.md)
+ [Installez AWSPower Shell. NetCore](ps-installing-awspowershellnetcore.md)
+ [Installer AWSPower Shell (ancienne version)](ps-installing-awswindowspowershell.md)

# Installation `AWS.Tools` sous Windows (recommandé)
<a name="ps-installing-awstools"></a>

Pour obtenir des informations générales Outils AWS pour PowerShell sur l'installation de Windows, y compris les prérequis et les autres options, consultez la [rubrique parent](pstools-getting-set-up-windows.md).

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

Vous pouvez installer la version modulaire du Outils AWS pour PowerShell sur les ordinateurs qui exécutent Windows PowerShell 5.1, PowerShell Core 6.0 ou version ultérieure. Pour plus d'informations sur l'installation de PowerShell Core, voir [Installation de différentes versions de PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) sur le site Web de Microsoft.

Vous pouvez installer `AWS.Tools` de l'une des trois façons suivantes :
+ Utilisez les applets de commande du module `AWS.Tools.Installer`. Ce module simplifie l'installation et la mise à jour des autres `AWS.Tools` modules. `AWS.Tools.Installer`nécessite`PowerShellGet`, télécharge et installe automatiquement une version mise à jour de celui-ci. `AWS.Tools.Installer`synchronise automatiquement les versions de vos modules. Lorsque vous installez ou mettez à jour une version plus récente d'un module, les applets de commande intégrés mettent `AWS.Tools.Installer` automatiquement à jour tous les autres `AWS.Tools` modules vers la même version.

  Cette méthode est décrite dans la procédure qui suit.
+ Téléchargez les modules depuis `[AWS.Tools.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWS.Tools.zip)` et insérez-les dans l'un des dossiers du module. Vous pouvez découvrir les dossiers de vos modules en affichant la valeur de la variable d’environnement `PSModulePath`.
**Avertissement**  
Après avoir téléchargé le fichier ZIP et avant d'en extraire le contenu, vous devrez peut-être le débloquer. Cela se fait généralement en ouvrant les propriétés du fichier, en consultant l'onglet **Général** et en cochant la case **Débloquer** s'il en existe une.  
Si le fichier ZIP doit être débloqué mais que vous ne le faites pas, des erreurs similaires au message suivant peuvent s'afficher : « Module d'importation : Impossible de charger le fichier ou l'assemblage ».
+ Installation de chaque module de service depuis la PowerShell galerie à l'aide de l'`Install-Module`applet de commande.

**Pour installer sous `AWS.Tools` Windows à l'aide du `AWS.Tools.Installer` module**

1. Démarrez une PowerShell session.
**Note**  
Nous vous recommandons de *ne pas* vous présenter PowerShell en tant qu'administrateur avec des autorisations élevées, sauf lorsque la tâche en cours l'exige. Ceci est dû au risque potentiel pour la sécurité et est incompatible avec le principe du moindre privilège.

1. Pour installer le package `AWS.Tools` modulaire, exécutez la commande suivante.

   ```
   PS > Install-Module -Name AWS.Tools.Installer
   
   Untrusted repository
   You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
    you want to install the modules from 'PSGallery'?
   [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
   ```

   Si vous êtes averti que le référentiel n'est pas approuvé, le système vous demandera si vous souhaitez effectuer l'installation malgré tout. Entrez **y** pour autoriser PowerShell l'installation du module. Pour éviter l'invite et installer le module sans approuver le référentiel, vous pourrez exécuter la commande avec le paramètre `-Force`.

   ```
   PS > Install-Module -Name AWS.Tools.Installer -Force
   ```

1. Vous pouvez désormais installer le module pour chaque AWS service que vous souhaitez utiliser à l'aide de l'`Install-AWSToolsModule`applet de commande. Par exemple, la commande suivante installe les modules Amazon EC2 et Amazon S3. Cette commande installe également tous les modules dépendants nécessaires au fonctionnement du module spécifié. Par exemple, lorsque vous installez votre premier module de service `AWS.Tools`, il installe également `AWS.Tools.Common`. Il s'agit d'un module partagé requis par tous les modules AWS de service. Il supprime également les anciennes versions des modules et met à jour les autres modules avec la même version plus récente.

   ```
   PS > Install-AWSToolsModule AWS.Tools.EC2,AWS.Tools.S3 -CleanUp
     Confirm
     Are you sure you want to perform this action?
     Performing the operation "Install-AWSToolsModule" on target "AWS Tools version 4.0.0.0".
     [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
   
     Installing module AWS.Tools.Common version 4.0.0.0
     Installing module AWS.Tools.EC2 version 4.0.0.0
     Installing module AWS.Tools.Glacier version 4.0.0.0
     Installing module AWS.Tools.S3 version 4.0.0.0
   
     Uninstalling AWS.Tools version 3.3.618.0
     Uninstalling module AWS.Tools.Glacier
     Uninstalling module AWS.Tools.S3
     Uninstalling module AWS.Tools.SimpleNotificationService
     Uninstalling module AWS.Tools.SQS
     Uninstalling module AWS.Tools.Common
   ```
**Note**  
L'`Install-AWSToolsModule`applet de commande télécharge tous les modules demandés depuis le `PSRepository` nom `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) et considère qu'il s'agit d'une source fiable. Utilisez la commande `Get-PSRepository -Name PSGallery` pour plus d’informations sur ce `PSRepository`.

   Par défaut, la commande précédente installe les modules dans le dossier `%USERPROFILE%\Documents\WindowsPowerShell\Modules`. Pour installer le Outils AWS pour PowerShell pour tous les utilisateurs d'un ordinateur, vous devez exécuter la commande suivante dans une PowerShell session que vous avez démarrée en tant qu'administrateur. Par exemple, la commande suivante installe le module IAM dans le dossier `%ProgramFiles%\WindowsPowerShell\Modules` accessible à tous les utilisateurs.

   ```
   PS > Install-AWSToolsModule AWS.Tools.IdentityManagement -Scope AllUsers
   ```

   Pour installer d'autres modules, exécutez des commandes similaires avec les noms de module appropriés, comme indiqué dans la [PowerShell galerie](https://www.powershellgallery.com/packages?q=aws).

## Activation de l'exécution du script
<a name="enable-script-execution-aws-tools"></a>

Pour charger les Outils AWS pour PowerShell modules, vous devez activer l'exécution de PowerShell scripts. Pour activer l'exécution du script, exécutez l'applet de commande `Set-ExecutionPolicy` et définissez une stratégie `RemoteSigned`. Pour plus d'informations, consultez [About Execution Policies (À propos des politiques d'exécution)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies) sur le site Web Microsoft Technet.

**Note**  
Ceci est une condition requise uniquement pour les ordinateurs qui exécutent Windows. La restriction de sécurité `ExecutionPolicy` n'est pas présente sur les autres systèmes d'exploitation.

 **Pour activer l'exécution du script** 

1. Les droits d'administrateurs sont requis pour définir la politique d'exécution. Si vous n'êtes pas connecté en tant qu'utilisateur disposant de droits d'administrateur, ouvrez une PowerShell session en tant qu'administrateur. Choisissez **Démarrer**, puis **Tous les programmes**. Choisissez **Accessoires**, puis **Windows PowerShell**. Cliquez avec le bouton droit sur **Windows PowerShell**, puis dans le menu contextuel, sélectionnez **Exécuter en tant qu'administrateur**.

1. À partir de l’invite de commande, entrez la commande suivante :

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Note**  
Sur un système 64 bits, vous devez effectuer cette opération séparément pour la version 32 bits de PowerShell **Windows PowerShell (x86).**

Si la politique d'exécution n'est pas correctement définie, PowerShell affiche le message d'erreur suivant chaque fois que vous essayez d'exécuter un script, tel que votre profil.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Le programme d' PowerShell installation de Tools for Windows met automatiquement à jour le [PSModulechemin](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) pour inclure l'emplacement du répertoire contenant le `AWSPowerShell` module. 

Comme il `PSModulePath` inclut l'emplacement du répertoire du AWS module, l'`Get-Module -ListAvailable`applet de commande affiche le module.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Gestion des versions
<a name="pstools-versioning-aws-tools"></a>

AWS publie Outils AWS pour PowerShell régulièrement de nouvelles versions pour prendre en charge les nouveaux AWS services et fonctionnalités. Pour déterminer la version des outils que vous avez installée, exécutez l'AWSPowerShellVersionapplet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Par exemple :

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Vous pouvez également ajouter le `-ListServiceVersionInfo` paramètre à une AWSPower ShellVersion commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) pour voir la liste des AWS services pris en charge dans la version actuelle des outils. Si vous utilisez l'option `AWS.Tools.*` modulaire, seuls les modules que vous avez importés seront affichés.

Par exemple :

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Pour déterminer la version PowerShell que vous utilisez, entrez `$PSVersionTable` pour afficher le contenu de la [variable automatique](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table.

Par exemple :

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Mettre à jour Outils AWS pour PowerShell le sous Windows
<a name="pstools-updating-awstools"></a>

Régulièrement, au fur et à mesure que des versions mises à jour Outils AWS pour PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement.

### Mettre à jour les modules modularisés `AWS.Tools`
<a name="update-the-tools-for-powershell-awstools"></a>

Pour mettre à jour vos `AWS.Tools` modules avec la dernière version, exécutez la commande suivante :

```
PS > Update-AWSToolsModule -CleanUp
```

Cette commande met à jour tous les `AWS.Tools` modules actuellement installés et, après une mise à jour réussie, supprime les versions antérieures.

**Note**  
L'`Update-AWSToolsModule`applet de commande télécharge tous les modules depuis le `PSRepository` nom `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) et considère qu'il s'agit d'une source fiable. Utilisez la `Get-PSRepository -Name PSGallery` commande pour plus d'informations à ce sujet`PSRepository`.

# Installez AWSPower Shell. NetCore sous Windows
<a name="ps-installing-awspowershellnetcore"></a>

Pour obtenir des informations générales Outils AWS pour PowerShell sur l'installation de Windows, y compris les prérequis et les autres options, consultez la [rubrique parent](pstools-getting-set-up-windows.md).

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

**Note**  
AWSPowerCoquille. NetCore n'est pas la méthode recommandée pour installer le Outils AWS pour PowerShell. Pour la méthode recommandée, voir [Installation `AWS.Tools` (recommandée)](ps-installing-awstools.md) plutôt.

Vous pouvez installer le AWSPower Shell. NetCore sur les ordinateurs qui exécutent Windows avec les PowerShell versions 3 à 5.1, ou PowerShell Core 6.0 ou version ultérieure. Pour plus d'informations sur l'installation de PowerShell Core, consultez la section [Installation de différentes versions de PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) sur le PowerShell site Web de Microsoft.

Vous pouvez installer AWSPower Shell. NetCore de deux manières
+ Téléchargement du module depuis [AWSPowerShell. NetCore.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.NetCore.zip) et en l'extrayant dans l'un des répertoires du module. Vous pouvez découvrir les répertoires de vos modules en affichant la valeur de la variable d’environnement `PSModulePath`.
**Avertissement**  
Après avoir téléchargé le fichier ZIP et avant d'en extraire le contenu, vous devrez peut-être le débloquer. Cela se fait généralement en ouvrant les propriétés du fichier, en consultant l'onglet **Général** et en cochant la case **Débloquer** s'il en existe une.  
Si le fichier ZIP doit être débloqué mais que vous ne le faites pas, des erreurs similaires au message suivant peuvent s'afficher : « Module d'importation : Impossible de charger le fichier ou l'assemblage ».
+ Installation depuis la PowerShell galerie à l'aide de l'`Install-Module`applet de commande, comme décrit dans la procédure suivante.

**Pour installer AWSPower Shell. NetCore depuis la PowerShell galerie à l'aide de l'applet de commande Install-Module**

Pour installer le AWSPower Shell. NetCore depuis la PowerShell Galerie, votre ordinateur doit exécuter la PowerShell version 5.0 ou ultérieure, ou la version PowerShell 3 ou une version ultérieure. [PowerShellGet](https://www.powershellgallery.com/packages/PowerShellGet) Exécutez la commande suivante.

```
PS > Install-Module -name AWSPowerShell.NetCore
```

Si vous exécutez en PowerShell tant qu'administrateur, la commande précédente s'installe Outils AWS pour PowerShell pour tous les utilisateurs de l'ordinateur. Si vous exécutez en PowerShell tant qu'utilisateur standard sans autorisation d'administrateur, cette même commande s'installe uniquement Outils AWS pour PowerShell pour l'utilisateur actuel.

Pour effectuer une installation uniquement pour l'utilisateur actuel lorsque ce dernier dispose d'autorisations d'administrateur, exécutez la commande avec le jeu de paramètres `-Scope CurrentUser`, comme suit.

```
PS > Install-Module -name AWSPowerShell.NetCore -Scope CurrentUser
```

Bien que les versions PowerShell 3.0 et ultérieures chargent généralement des modules dans votre PowerShell session la première fois que vous exécutez une applet de commande dans le module, le AWSPower Shell. NetCore le module est trop volumineux pour prendre en charge cette fonctionnalité. Vous devez plutôt charger le AWSPower Shell de manière explicite. NetCore Intégrez le module principal à votre PowerShell session en exécutant la commande suivante.

```
PS > Import-Module AWSPowerShell.NetCore
```

Pour charger le AWSPower Shell. NetCore entrez automatiquement dans une PowerShell session, ajoutez cette commande à votre PowerShell profil. Pour plus d'informations sur la modification de votre PowerShell profil, consultez la section [À propos des profils](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_profiles) dans la PowerShell documentation.

## Activation de l'exécution du script
<a name="enable-script-execution-ps-core"></a>

Pour charger les Outils AWS pour PowerShell modules, vous devez activer l'exécution de PowerShell scripts. Pour activer l'exécution du script, exécutez l'applet de commande `Set-ExecutionPolicy` et définissez une stratégie `RemoteSigned`. Pour plus d'informations, consultez [About Execution Policies (À propos des politiques d'exécution)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies) sur le site Web Microsoft Technet.

**Note**  
Ceci est une condition requise uniquement pour les ordinateurs qui exécutent Windows. La restriction de sécurité `ExecutionPolicy` n'est pas présente sur les autres systèmes d'exploitation.

 **Pour activer l'exécution du script** 

1. Les droits d'administrateurs sont requis pour définir la politique d'exécution. Si vous n'êtes pas connecté en tant qu'utilisateur disposant de droits d'administrateur, ouvrez une PowerShell session en tant qu'administrateur. Choisissez **Démarrer**, puis **Tous les programmes**. Choisissez **Accessoires**, puis **Windows PowerShell**. Cliquez avec le bouton droit sur **Windows PowerShell**, puis dans le menu contextuel, sélectionnez **Exécuter en tant qu'administrateur**.

1. À partir de l’invite de commande, entrez la commande suivante :

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Note**  
Sur un système 64 bits, vous devez effectuer cette opération séparément pour la version 32 bits de PowerShell **Windows PowerShell (x86).**

Si la politique d'exécution n'est pas correctement définie, PowerShell affiche l'erreur suivante chaque fois que vous essayez d'exécuter un script, tel que votre profil.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Le programme d' PowerShell installation de Tools for Windows met automatiquement à jour le [PSModulechemin](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) pour inclure l'emplacement du répertoire contenant le `AWSPowerShell` module. 

Comme il `PSModulePath` inclut l'emplacement du répertoire du AWS module, l'`Get-Module -ListAvailable`applet de commande affiche le module.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Gestion des versions
<a name="pstools-versioning-ps-core"></a>

AWS publie Outils AWS pour PowerShell régulièrement de nouvelles versions pour prendre en charge les nouveaux AWS services et fonctionnalités. Pour déterminer la version des outils que vous avez installée, exécutez l'AWSPowerShellVersionapplet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Par exemple :

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Vous pouvez également ajouter le `-ListServiceVersionInfo` paramètre à une AWSPower ShellVersion commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) pour voir la liste des AWS services pris en charge dans la version actuelle des outils. Si vous utilisez l'option `AWS.Tools.*` modulaire, seuls les modules que vous avez importés seront affichés.

Par exemple :

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Pour déterminer la version PowerShell que vous utilisez, entrez `$PSVersionTable` pour afficher le contenu de la [variable automatique](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table.

Par exemple :

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Mettre à jour Outils AWS pour PowerShell le sous Windows
<a name="pstools-updating-ps-core"></a>

Régulièrement, à mesure que des versions mises à jour Outils AWS pour PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement.

### Mettre à jour les outils pour PowerShell Core
<a name="update-the-tools-for-powershell-core"></a>

Exécutez l'`Get-AWSPowerShellVersion`applet de commande pour déterminer la version que vous exécutez et comparez-la à la version de Tools for Windows disponible sur le PowerShell site Web de la [PowerShell galerie](https://www.powershellgallery.com/packages/AWSPowerShell). Nous vous suggérons d'effectuer cette vérification toutes les deux à trois semaines. Support pour les nouvelles commandes et les nouveaux AWS services uniquement après la mise à jour vers une version avec ce support.

Avant d'installer une version plus récente de AWSPower Shell. NetCore, désinstallez le module existant. Fermez toutes les PowerShell sessions ouvertes avant de désinstaller le package existant. Exécutez la commande suivante pour désinstaller le package.

```
PS > Uninstall-Module -Name AWSPowerShell.NetCore -AllVersions
```

Une fois le package désinstallé, installez le module mis à jour en exécutant la commande suivante.

```
PS > Install-Module -Name AWSPowerShell.NetCore
```

Après l'installation, exécutez la commande `Import-Module AWSPowerShell.NetCore` pour charger les applets de commande mis à jour dans votre PowerShell session.

# Installer AWSPower Shell sous Windows PowerShell (version ancienne)
<a name="ps-installing-awswindowspowershell"></a>

Pour obtenir des informations générales Outils AWS pour PowerShell sur l'installation de Windows, y compris les prérequis et les autres options, consultez la [rubrique parent](pstools-getting-set-up-windows.md).

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

**Note**  
AWSPowerShell n'est pas la méthode recommandée pour installer le Outils AWS pour PowerShell. Pour la méthode recommandée, voir [Installation `AWS.Tools` (recommandée)](ps-installing-awstools.md) plutôt.

Vous pouvez l'installer de AWS Tools for Windows PowerShell l'une des deux manières suivantes :
+ Télécharger le module depuis [AWSPowerShell.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.zip) et l'extraire dans l'un des répertoires du module. Vous pouvez découvrir les répertoires de vos modules en affichant la valeur de la variable d’environnement `PSModulePath`.
**Avertissement**  
Après avoir téléchargé le fichier ZIP et avant d'en extraire le contenu, vous devrez peut-être le débloquer. Cela se fait généralement en ouvrant les propriétés du fichier, en consultant l'onglet **Général** et en cochant la case **Débloquer** s'il en existe une.  
Si le fichier ZIP doit être débloqué mais que vous ne le faites pas, des erreurs similaires au message suivant peuvent s'afficher : « Module d'importation : Impossible de charger le fichier ou l'assemblage ».
+ Installation depuis la PowerShell galerie à l'aide de l'`Install-Module`applet de commande, comme décrit dans la procédure suivante.

**Pour installer AWSPower Shell depuis la PowerShell galerie à l'aide de l'applet de commande Install-Module**

Vous pouvez installer le AWSPower Shell depuis la PowerShell galerie si vous utilisez la PowerShell version 5.0 ou une version ultérieure, ou si vous avez installé [PowerShellGet](https://www.powershellgallery.com/packages/PowerShellGet)la version PowerShell 3 ou une version ultérieure. Vous pouvez installer et mettre à jour AWSPower Shell à partir de la [PowerShellgalerie](https://www.powershellgallery.com/packages/AWSPowerShell) Microsoft en exécutant la commande suivante.

```
 PS > Install-Module -Name AWSPowerShell
```

Pour charger automatiquement le module AWSPower Shell dans une PowerShell session, ajoutez l'`import-module`applet de commande précédente à votre PowerShell profil. Pour plus d'informations sur la modification de votre PowerShell profil, consultez la section [À propos des profils](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_profiles?view=powershell-6) dans la PowerShell documentation.

## Activation de l'exécution du script
<a name="enable-script-execution-windows-ps"></a>

Pour charger les Outils AWS pour PowerShell modules, vous devez activer l'exécution de PowerShell scripts. Pour activer l'exécution du script, exécutez l'applet de commande `Set-ExecutionPolicy` et définissez une stratégie `RemoteSigned`. Pour plus d'informations, consultez [About Execution Policies (À propos des politiques d'exécution)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies) sur le site Web Microsoft Technet.

**Note**  
Ceci est une condition requise uniquement pour les ordinateurs qui exécutent Windows. La restriction de sécurité `ExecutionPolicy` n'est pas présente sur les autres systèmes d'exploitation.

 **Pour activer l'exécution du script** 

1. Les droits d'administrateurs sont requis pour définir la politique d'exécution. Si vous n'êtes pas connecté en tant qu'utilisateur disposant de droits d'administrateur, ouvrez une PowerShell session en tant qu'administrateur. Choisissez **Démarrer**, puis **Tous les programmes**. Choisissez **Accessoires**, puis **Windows PowerShell**. Cliquez avec le bouton droit sur **Windows PowerShell**, puis dans le menu contextuel, sélectionnez **Exécuter en tant qu'administrateur**.

1. À partir de l’invite de commande, entrez la commande suivante :

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Note**  
Sur un système 64 bits, vous devez effectuer cette opération séparément pour la version 32 bits de PowerShell **Windows PowerShell (x86).**

Si la politique d'exécution n'est pas correctement définie, PowerShell affiche l'erreur suivante chaque fois que vous essayez d'exécuter un script, tel que votre profil.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Le programme d' PowerShell installation de Tools for Windows met automatiquement à jour le [PSModulechemin](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) pour inclure l'emplacement du répertoire contenant le `AWSPowerShell` module. 

Comme il `PSModulePath` inclut l'emplacement du répertoire du AWS module, l'`Get-Module -ListAvailable`applet de commande affiche le module.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Gestion des versions
<a name="pstools-versioning-windows-ps"></a>

AWS publie Outils AWS pour PowerShell régulièrement de nouvelles versions pour prendre en charge les nouveaux AWS services et fonctionnalités. Pour déterminer la version des outils que vous avez installée, exécutez l'AWSPowerShellVersionapplet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Par exemple :

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Vous pouvez également ajouter le `-ListServiceVersionInfo` paramètre à une AWSPower ShellVersion commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) pour voir la liste des AWS services pris en charge dans la version actuelle des outils. Si vous utilisez l'option `AWS.Tools.*` modulaire, seuls les modules que vous avez importés seront affichés.

Par exemple :

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Pour déterminer la version PowerShell que vous utilisez, entrez `$PSVersionTable` pour afficher le contenu de la [variable automatique](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table.

Par exemple :

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Mettre à jour Outils AWS pour PowerShell le sous Windows
<a name="pstools-updating-windows-ps"></a>

Régulièrement, au fur et à mesure que des versions mises à jour Outils AWS pour PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement.

### Mettre à jour les outils pour Windows PowerShell
<a name="update-the-tools-for-windows-powershell"></a>

Exécutez l'`Get-AWSPowerShellVersion`applet de commande pour déterminer la version que vous exécutez et comparez-la à la version de Tools for Windows disponible sur le PowerShell site Web de la [PowerShell galerie](https://www.powershellgallery.com/packages/AWSPowerShell). Nous vous suggérons d'effectuer cette vérification toutes les deux à trois semaines. Support pour les nouvelles commandes et AWS services n'est disponible qu'après la mise à jour vers une version compatible avec ce support.
+ Si vous avez effectué l'installation à l'aide de l'applet de commande `Install-Module`, exécutez les commandes suivantes.

  ```
  PS > Uninstall-Module -Name AWSPowerShell -AllVersions
  PS > Install-Module -Name AWSPowerShell
  ```
+ Si vous avez effectué l'installation à l'aide d'un fichier ZIP téléchargé :

  1. Téléchargez la version la plus récente sur le site PowerShell Web [Tools for](https://aws.amazon.com/powershell/). Comparez le numéro de version du package dans le nom de fichier téléchargé avec le numéro de version que vous obtenez lorsque vous exécutez l'applet de commande `Get-AWSPowerShellVersion`.

  1. Si le nombre de versions téléchargées est supérieur à celui de la version que vous avez installée, fermez tous les outils pour PowerShell consoles Windows.

  1. Installez la version la plus récente des outils pour Windows PowerShell.

Après l'installation, exécutez `Import-Module AWSPowerShell` pour charger les applets de commande mis à jour dans votre PowerShell session. Vous pouvez également exécuter la Outils AWS pour PowerShell console personnalisée depuis le menu **Démarrer**.

# Installation Outils AWS pour PowerShell sous Linux ou macOS
<a name="pstools-getting-set-up-linux-mac"></a>

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

Pour l'installer Outils AWS pour PowerShell sur un ordinateur Linux ou macOS, vous pouvez choisir entre deux options de package :
+ [**`AWS.Tools`**](install-aws.tools-on-linux-macos.md)— La version modulaire de. Outils AWS pour PowerShell Chaque AWS service est pris en charge par son propre petit module individuel, avec des modules de support partagés`AWS.Tools.Common`.
+ [**AWSPowerCoquille. NetCore**](install-netcore-on-linux-macos.md) — La version à module unique de grande taille de. Outils AWS pour PowerShell Tous les AWS services sont pris en charge par ce grand module unique.
**Note**  
Notez que le module unique est peut-être trop volumineux pour être utilisé avec des fonctions [AWS Lambda](https://aws.amazon.com/lambda/). Utilisez plutôt la version modulaire présentée ci-dessus.

La configuration de l'une ou l'autre de ces options sur un ordinateur exécutant Linux ou macOS implique les tâches suivantes, décrites en détail dans les rubriques suivantes :

1. Installez PowerShell Core 6.0 ou version ultérieure sur un système compatible.

1. Après avoir installé PowerShell Core, commencez PowerShell par exécuter `pwsh` dans le shell de votre système.

1. Installez l'un `AWS.Tools` ou l'autre ou AWSPower Shell. NetCore.

1. Exécutez l'`Import-Module`applet de commande appropriée pour importer le module dans votre PowerShell session.

1. Exécutez l'applet de commande [AWSDefaultInitialize-Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) pour fournir vos informations d'identification. AWS 

## Prérequis
<a name="prerequisites"></a>

Pour exécuter le AWS Tools for PowerShell Core, votre ordinateur doit exécuter PowerShell Core 6.0 ou une version ultérieure. 
+ Pour obtenir la liste des versions de plate-forme Linux prises en charge et pour savoir comment installer la dernière version de PowerShell sur un ordinateur Linux, consultez la section [Installation sous Linux PowerShell sur le site Web](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-core-on-linux) de Microsoft. Certains systèmes d'exploitation basés sur Linux, comme Arch, Kali et Raspbian, ne sont pas officiellement pris en charge, mais offrent différents niveaux de support communautaire.
+ Pour plus d'informations sur les versions de macOS prises en charge et sur la façon d'installer la dernière version de PowerShell macOS, consultez la section [Installation sous macOS PowerShell sur](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-core-on-macos) le site Web de Microsoft.

**Topics**
+ [Prérequis](#prerequisites)
+ [Installation `AWS.Tools` (recommandée)](install-aws.tools-on-linux-macos.md)
+ [Installez AWSPower Shell. NetCore](install-netcore-on-linux-macos.md)

# Installation `AWS.Tools` sous Linux ou macOS (recommandé)
<a name="install-aws.tools-on-linux-macos"></a>

Pour obtenir des informations générales sur l'installation Outils AWS pour PowerShell sur Linux ou macOS, y compris les prérequis et les autres options, consultez la [rubrique parent](pstools-getting-set-up-linux-mac.md).

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

Vous pouvez installer la version modulaire de Outils AWS pour PowerShell sur les ordinateurs qui exécutent PowerShell Core 6.0 ou version ultérieure. Pour plus d'informations sur l'installation de PowerShell Core, consultez la section [Installation de différentes versions de PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) sur le PowerShell site Web de Microsoft.

Vous pouvez installer `AWS.Tools` de l'une des trois façons suivantes :
+ Utilisez les applets de commande du module `AWS.Tools.Installer`. Ce module simplifie l'installation et la mise à jour des autres `AWS.Tools` modules. `AWS.Tools.Installer`nécessite`PowerShellGet`, télécharge et installe automatiquement une version mise à jour de celui-ci. `AWS.Tools.Installer`synchronise automatiquement les versions de vos modules. Lorsque vous installez ou mettez à jour une version plus récente d'un module, les applets de commande intégrés mettent `AWS.Tools.Installer` automatiquement à jour tous les autres `AWS.Tools` modules vers la même version.

  Cette méthode est décrite dans la procédure qui suit.
+ Téléchargez les modules depuis `[AWS.Tools.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWS.Tools.zip)` et ajoutez-les dans l'un des répertoires du module. Vous pouvez découvrir les répertoires de vos modules en imprimant la valeur de la variable `$Env:PSModulePath`.
+ Installation de chaque module de service depuis la PowerShell galerie à l'aide de l'`Install-Module`applet de commande.

**Pour installer sous `AWS.Tools` Linux ou macOS à l'aide du `AWS.Tools.Installer` module**

1. Démarrez une session PowerShell Core en exécutant la commande suivante.

   ```
   $ pwsh
   ```
**Note**  
Nous vous recommandons de *ne pas* vous présenter PowerShell en tant qu'administrateur avec des autorisations élevées, sauf lorsque la tâche en cours l'exige. Ceci est dû au risque potentiel pour la sécurité et est incompatible avec le principe du moindre privilège.

1. Pour installer le package `AWS.Tools` modularisé à l'aide du module `AWS.Tools.Installer`, exécutez la commande suivante.

   ```
   PS > Install-Module -Name AWS.Tools.Installer
   
   Untrusted repository
   You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
    you want to install the modules from 'PSGallery'?
   [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
   ```

   Si vous êtes informé que le dépôt n'est « pas fiable », il vous est demandé si vous souhaitez quand même l'installer. Entrez **y** pour autoriser PowerShell l'installation du module. Pour éviter l'invite et installer le module sans approuver le référentiel, vous pouvez exécuter la commande suivante.

   ```
   PS > Install-Module -Name AWS.Tools.Installer -Force
   ```

1. Vous pouvez maintenant installer le module pour chaque service que vous souhaitez utiliser. Par exemple, la commande suivante installe les modules Amazon EC2 et Amazon S3. Cette commande installe également tous les modules dépendants nécessaires au fonctionnement du module spécifié. Par exemple, lorsque vous installez votre premier module de service `AWS.Tools`, il installe également `AWS.Tools.Common`. Il s'agit d'un module partagé requis par tous les modules de service AWS . Il supprime également les anciennes versions des modules et met à jour les autres modules avec la même version plus récente.

   ```
   PS > Install-AWSToolsModule AWS.Tools.EC2,AWS.Tools.S3 -CleanUp
   Confirm
   Are you sure you want to perform this action?
     Performing the operation "Install-AWSToolsModule" on target "AWS Tools version 4.0.0.0".
     [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
   
     Installing module AWS.Tools.Common version 4.0.0.0
     Installing module AWS.Tools.EC2 version 4.0.0.0
     Installing module AWS.Tools.Glacier version 4.0.0.0
     Installing module AWS.Tools.S3 version 4.0.0.0
   
     Uninstalling AWS.Tools version 3.3.618.0
     Uninstalling module AWS.Tools.Glacier
     Uninstalling module AWS.Tools.S3
     Uninstalling module AWS.Tools.SimpleNotificationService
     Uninstalling module AWS.Tools.SQS
     Uninstalling module AWS.Tools.Common
   ```
**Note**  
L'`Install-AWSToolsModule`applet de commande télécharge tous les modules demandés depuis le `PSRepository` nom `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) et considère le référentiel comme une source fiable. Utilisez la commande `Get-PSRepository -Name PSGallery` pour plus d’informations sur ce `PSRepository`.

   La commande précédente installe les modules dans les répertoires par défaut de votre système. Les répertoires réels dépendent de la distribution et de la version de votre système d'exploitation ainsi PowerShell que de la version que vous avez installée. Par exemple, si vous avez installé PowerShell 7 sur un système de type RHEL, les modules par défaut se trouvent probablement dans `/opt/microsoft/powershell/7/Modules` (ou`$PSHOME/Modules`) et les modules utilisateur se trouvent probablement dans. `~/.local/share/powershell/Modules` Pour plus d'informations, voir [Installer sous Linux PowerShell sur](https://learn.microsoft.com/en-us/powershell/scripting/install/installing-powershell-on-linux) le PowerShell site Web de Microsoft. Pour voir où les modules sont installés, exécutez la commande suivante :

   ```
   PS > Get-Module -ListAvailable
   ```

   Pour installer d'autres modules, exécutez des commandes similaires avec les noms de module appropriés, comme indiqué dans la [PowerShell galerie](https://www.powershellgallery.com/packages?q=aws).

## Exécution de script
<a name="enable-script-execution-aws-tools"></a>

La commande `Set-ExecutionPolicy` n'est pas disponible sur les systèmes autres que Windows. Vous pouvez exécuter`Get-ExecutionPolicy`, ce qui montre que le paramètre de politique d'exécution par défaut dans PowerShell Core exécuté sur des systèmes autres que Windows est`Unrestricted`. Pour plus d'informations, consultez [About Execution Policies (À propos des politiques d'exécution)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1) sur le site Web Microsoft Technet.

 Comme il `PSModulePath` inclut l'emplacement du répertoire du AWS module, l'`Get-Module -ListAvailable`applet de commande affiche le module que vous avez installé.

**`AWS.Tools`**

```
PS > Get-Module -ListAvailable

    Directory: /Users/username/.local/share/powershell/Modules

ModuleType Version    Name                                PSEdition ExportedCommands
---------- -------    ----                                --------- ----------------
Binary     3.3.563.1  AWS.Tools.Common                    Desk      {Clear-AWSHistory, Set-AWSHistoryConfiguration, Initialize-AWSDefaultConfiguration, Clear-AWSDefaultConfigurat…
```

## Initialisez votre session PowerShell
<a name="linux-config-init-aws-tools"></a>

Lorsque vous démarrez PowerShell sur un système basé sur Linux ou macOS après avoir installé le Outils AWS pour PowerShell, vous devez exécuter [AWSDefaultInitialize-Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) pour spécifier la clé d'accès à utiliser. AWS Pour plus d’informations sur `Initialize-AWSDefaultConfiguration`, consultez [Utilisation des AWS informations d'identification](specifying-your-aws-credentials.md).

**Note**  
Dans les versions antérieures (antérieures à la version 3.3.96.0) de Outils AWS pour PowerShell, cette applet de commande était nommée. `Initialize-AWSDefaults`

## Gestion des versions
<a name="pstools-versioning-aws-tools"></a>

AWS publie Outils AWS pour PowerShell régulièrement de nouvelles versions pour prendre en charge les nouveaux AWS services et fonctionnalités. Pour déterminer la version Outils AWS pour PowerShell que vous avez installée, exécutez l'AWSPowerShellVersionapplet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Par exemple :

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Pour consulter la liste des AWS services pris en charge dans la version actuelle des outils, ajoutez le `-ListServiceVersionInfo` paramètre à une AWSPower ShellVersion applet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Pour déterminer la version PowerShell que vous utilisez, entrez `$PSVersionTable` pour afficher le contenu de la [variable `$PSVersionTable` automatique](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6).

Par exemple :

```
PS > $PSVersionTable
Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Mettre à jour Outils AWS pour PowerShell le sous Linux ou macOS
<a name="pstools-updating-linux-aws-tools"></a>

Régulièrement, à mesure que des versions mises à jour Outils AWS pour PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement. 

### Mettre à jour les modules modularisés `AWS.Tools`
<a name="update-aws.tools-all-systems"></a>

Pour mettre à jour vos `AWS.Tools` modules avec la dernière version, exécutez la commande suivante :

```
PS > Update-AWSToolsModule -CleanUp
```

Cette commande met à jour tous les `AWS.Tools` modules actuellement installés et, après une mise à jour réussie, supprime les versions antérieures.

**Note**  
L'`Update-AWSToolsModule`applet de commande télécharge tous les modules depuis le `PSRepository` nom `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) et considère qu'il s'agit d'une source fiable. Utilisez la `Get-PSRepository -Name PSGallery` commande pour plus d'informations à ce sujet`PSRepository`.

## Informations connexes
<a name="pstools-seealso-setup-aws-tools"></a>
+  [Configuration et utilisation du Outils AWS pour PowerShell](pstools-getting-started.md) 
+  [AWS Services d'appel dans le Outils AWS pour PowerShell](pstools-using.md) 

# Installez AWSPower Shell. NetCore sous Linux ou macOS
<a name="install-netcore-on-linux-macos"></a>

Pour obtenir des informations générales sur l'installation Outils AWS pour PowerShell sur Linux ou macOS, y compris les prérequis et les autres options, consultez la [rubrique parent](pstools-getting-set-up-linux-mac.md).

Pour plus d'informations sur les outils PowerShell qui y sont préinstallés AWS CloudShell, consultez[Installé sur CloudShell](pstools-getting-set-up-cloudshell.md).

**Note**  
AWSPowerCoquille. NetCore n'est pas la méthode recommandée pour installer le Outils AWS pour PowerShell. Pour la méthode recommandée, voir [Installation `AWS.Tools` (recommandée)](install-aws.tools-on-linux-macos.md) plutôt.

Pour effectuer une mise à niveau vers une version plus récente de AWSPower Shell. NetCore, suivez les instructions figurant dans[Mettre à jour Outils AWS pour PowerShell le sous Linux ou macOS](#pstools-updating-linux-netcore). Désinstallez les versions antérieures de AWSPower Shell. NetCore premier.

Vous pouvez installer AWSPower Shell. NetCore de l'une des deux manières suivantes :
+ Téléchargez le module depuis `[AWSPowerShell.NetCore.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.NetCore.zip)` et ajoutez-le dans l'un des répertoires du module. Vous pouvez découvrir les répertoires de vos modules en imprimant la valeur de la variable `$Env:PSModulePath`.
+ Installation depuis la PowerShell galerie à l'aide de l'`Install-Module`applet de commande, comme décrit dans la procédure suivante.

**Pour installer AWSPower Shell. NetCore sous Linux ou macOS à l'aide de l'applet de commande Install-Module**

Démarrez une session PowerShell Core en exécutant la commande suivante.

```
$ pwsh
```

**Note**  
Nous vous recommandons de *ne pas* commencer PowerShell par courir `sudo pwsh` pour exécuter PowerShell avec des droits d'administrateur élevés. Ceci est dû au risque potentiel pour la sécurité et est incompatible avec le principe du moindre privilège.

Pour installer le AWSPower Shell. NetCore package mono-module depuis la PowerShell galerie, exécutez la commande suivante.

```
PS > Install-Module -Name AWSPowerShell.NetCore

Untrusted repository
You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
 you want to install the modules from 'PSGallery'?
[Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
```

Si vous êtes informé que le dépôt n'est « pas fiable », il vous est demandé si vous souhaitez quand même l'installer. Entrez **y** pour autoriser PowerShell l'installation du module. Pour éviter l'invite sans approuver le référentiel, vous pouvez exécuter la commande suivante.

```
PS > Install-Module -Name AWSPowerShell.NetCore -Force
```

Il n'est pas nécessaire d'exécuter cette commande en tant que root, sauf si vous souhaitez l'installer Outils AWS pour PowerShell pour tous les utilisateurs d'un ordinateur. Pour ce faire, exécutez la commande suivante dans une PowerShell session que vous avez démarrée`sudo pwsh`.

```
PS > Install-Module -Scope AllUsers -Name AWSPowerShell.NetCore -Force
```

## Exécution de script
<a name="enable-script-execution-netcore"></a>

La commande `Set-ExecutionPolicy` n'est pas disponible sur les systèmes autres que Windows. Vous pouvez exécuter`Get-ExecutionPolicy`, ce qui montre que le paramètre de politique d'exécution par défaut dans PowerShell Core exécuté sur des systèmes autres que Windows est`Unrestricted`. Pour plus d'informations, consultez [About Execution Policies (À propos des politiques d'exécution)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1) sur le site Web Microsoft Technet.

 Comme il `PSModulePath` inclut l'emplacement du répertoire du AWS module, l'`Get-Module -ListAvailable`applet de commande affiche le module que vous avez installé.

**AWSPowerCoquille. NetCore**

```
PS > Get-Module -ListAvailable

Directory: /Users/username/.local/share/powershell/Modules

ModuleType Version    Name                                ExportedCommands
---------- -------    ----                                ----------------
Binary     3.3.563.1  AWSPowerShell.NetCore
```

## Configurez une PowerShell console pour utiliser le AWS Tools for PowerShell Core (AWSPowerShell). NetCore Uniquement)
<a name="pstools-config-ps-window-netcore"></a>

PowerShell Core charge généralement les modules automatiquement chaque fois que vous exécutez une applet de commande dans le module. Mais cela ne fonctionne pas pour AWSPower Shell. NetCore en raison de sa grande taille. Pour commencer à exécuter AWSPower Shell. NetCore applets de commande, vous devez d'abord exécuter la `Import-Module AWSPowerShell.NetCore` commande. Ceci n'est pas requis pour les applets de commande dans les modules `AWS.Tools`.

## Initialisez votre session PowerShell
<a name="linux-config-init-netcore"></a>

Lorsque vous démarrez PowerShell sur un système basé sur Linux ou macOS après avoir installé le Outils AWS pour PowerShell, vous devez exécuter [AWSDefaultInitialize-Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) pour spécifier la clé d'accès à utiliser. AWS Pour plus d’informations sur `Initialize-AWSDefaultConfiguration`, consultez [Utilisation des AWS informations d'identification](specifying-your-aws-credentials.md).

**Note**  
Dans les versions antérieures (antérieures à la version 3.3.96.0) de Outils AWS pour PowerShell, cette applet de commande était nommée. `Initialize-AWSDefaults`

## Gestion des versions
<a name="pstools-versioning-netcore"></a>

AWS publie Outils AWS pour PowerShell régulièrement de nouvelles versions pour prendre en charge les nouveaux AWS services et fonctionnalités. Pour déterminer la version Outils AWS pour PowerShell que vous avez installée, exécutez l'AWSPowerShellVersionapplet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Par exemple :

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Pour consulter la liste des AWS services pris en charge dans la version actuelle des outils, ajoutez le `-ListServiceVersionInfo` paramètre à une AWSPower ShellVersion applet de commande [Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html).

Pour déterminer la version PowerShell que vous utilisez, entrez `$PSVersionTable` pour afficher le contenu de la [variable `$PSVersionTable` automatique](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6).

Par exemple :

```
PS > $PSVersionTable
Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Mettre à jour Outils AWS pour PowerShell le sous Linux ou macOS
<a name="pstools-updating-linux-netcore"></a>

Régulièrement, au fur et à mesure que des versions mises à jour Outils AWS pour PowerShell sont publiées, vous devez mettre à jour la version que vous exécutez localement. 

### Mettre à jour les outils pour PowerShell Core
<a name="update-netcore-all-systems"></a>

Exécutez l'`Get-AWSPowerShellVersion`applet de commande pour déterminer la version que vous exécutez et comparez-la à la version de Tools for Windows disponible sur le PowerShell site Web de la [PowerShell galerie](https://www.powershellgallery.com/packages/AWSPowerShell). Nous vous suggérons d'effectuer cette vérification toutes les deux à trois semaines. Support pour les nouvelles commandes et AWS services n'est disponible qu'après la mise à jour vers une version compatible avec ce support.

Avant d'installer une version plus récente de AWSPower Shell. NetCore, désinstallez le module existant. Fermez toutes les PowerShell sessions ouvertes avant de désinstaller le package existant. Exécutez la commande suivante pour désinstaller le package.

```
PS > Uninstall-Module -Name AWSPowerShell.NetCore -AllVersions
```

Une fois le package désinstallé, installez le module mis à jour en exécutant la commande suivante.

```
PS > Install-Module -Name AWSPowerShell.NetCore
```

Après l'installation, exécutez la commande `Import-Module AWSPowerShell.NetCore` pour charger les applets de commande mis à jour dans votre PowerShell session.

## Informations connexes
<a name="pstools-seealso-setup-netcore"></a>
+  [Configuration et utilisation du Outils AWS pour PowerShell](pstools-getting-started.md) 
+  [AWS Services d'appel dans le Outils AWS pour PowerShell](pstools-using.md) 

# Authentifier le Outils AWS pour PowerShell avec AWS
<a name="creds-idc"></a>

Vous devez définir la manière dont votre code s'authentifie AWS lorsque vous développez avec Services AWS. Vous pouvez configurer l'accès programmatique aux AWS ressources de différentes manières, en fonction de l'environnement et de l' AWS accès dont vous disposez.

Pour connaître les différentes méthodes d'authentification pour les outils PowerShell, consultez la section [Authentification et accès](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) dans le *guide de référence des outils AWS SDKs et*.

Cette rubrique part du principe qu'un nouvel utilisateur se développe localement, qu'il n'a pas reçu de méthode d'authentification de la part de son employeur et qu'il l'utilisera AWS IAM Identity Center pour obtenir des informations d'identification temporaires. Si votre environnement s'écarte de ces hypothèses, certaines des informations contenues dans cette rubrique ne s'appliquent peut-être pas à votre cas ou vous ont déjà été communiquées.

La configuration de cet environnement nécessite plusieurs étapes, qui sont résumées comme suit :

1. [Connectez-vous en utilisant les informations d'identification de console](#login-con-creds)

1. [Activation et configuration d’IAM Identity Center](#idc-config-sso)

1. [Configurez les outils PowerShell pour utiliser IAM Identity Center.](#idc-config-sdk)

1. [Démarrer une session sur le portail AWS d'accès](#idc-start-portal)

## Connectez-vous en utilisant les informations d'identification de console
<a name="login-con-creds"></a>

Vous pouvez utiliser vos identifiants de connexion existants à la console de AWS gestion pour accéder par programmation à. Services AWS Après un flux d'authentification basé sur un navigateur, Outils AWS pour PowerShell génère des informations d'identification temporaires qui fonctionnent avec les outils de développement locaux tels que AWS SDKs, et Outils AWS pour PowerShell . AWS CLI Cette fonctionnalité simplifie le processus de configuration et de gestion des informations d'identification de la CLI, en particulier si vous préférez l'authentification interactive à la gestion des clés d'accès à long terme.

Ce processus vous permet de vous authentifier à l'aide des informations d'identification root créées lors de la configuration initiale du compte, d'un utilisateur IAM ou d'une identité fédérée auprès de votre fournisseur d'identité. Tools for gère PowerShell automatiquement les informations d'identification temporaires pour vous. Cette approche améliore la sécurité en éliminant le besoin de stocker des informations d'identification à long terme localement.

Lorsque vous exécutez l'`Invoke-AWSLogin`applet de commande, vous pouvez effectuer une sélection parmi vos sessions de console actives ou vous connecter via le flux d'authentification basé sur le navigateur, ce qui générera automatiquement des informations d'identification temporaires. Outils AWS pour PowerShell actualisera automatiquement ces informations d'identification pendant 12 heures maximum.

Une fois configurée, votre session peut être utilisée dans Outils AWS pour PowerShell et dans tous les autres AWS SDKs outils.

### Conditions préalables
<a name="idc-invoke-login-prerequisites"></a>
+ Accès pour se connecter à la console AWS de gestion en tant qu'utilisateur root, utilisateur IAM ou via une fédération avec IAM. Si vous utilisez IAM Identity Center, rendez-vous [Configurez les outils PowerShell pour utiliser IAM Identity Center.](#idc-config-sdk) plutôt sur.
+ Assurez-vous que l'identité IAM dispose des autorisations appropriées. Associez la politique [SignInLocalDevelopmentAccess](https://docs.aws.amazon.com/signin/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-SignInLocalDevelopmentAccess)gérée à votre utilisateur, rôle ou groupe IAM. Si vous vous connectez en tant qu'utilisateur root, aucune autorisation supplémentaire n'est requise.

### Connectez-vous à l' AWS aide de l'applet de commande Invoke- AWSLogin
<a name="idc-invoke-login"></a>

Exécutez l'`Invoke-AWSLogin`applet de commande pour vous authentifier à l'aide de vos informations d'identification existantes de AWS la console de gestion. Si vous n'avez pas encore configuré de profil, vous serez invité à fournir des informations supplémentaires.

Pour vous connecter ou configurer un profil, suivez les étapes ci-dessous.

1. Assurez-vous d'avoir importé le module approprié que vous avez installé à partir du guide d'installation. 
**Note**  
Nous avons trois modules différents pour PowerShell -`AWS.Tools`, `AWSPowerShell.NetCore` et`AWSPowerShell`. Pour plus d’informations, consultez [Qu'est-ce que les Outils AWS pour PowerShell ?](pstools-welcome.md).
   + Dans votre PowerShell terminal, exécutez l'applet de commande. Cela utilisera le `default` profil.

     ```
     PS > Invoke-AWSLogin
     ```
   + Pour vous connecter à un profil nommé ou en créer un nouveau, utilisez le `-ProfileName` paramètre.

     ```
     PS > Invoke-AWSLogin -ProfileName 'my-dev-profile'
     ```
   + S'il s'agit d'un nouveau profil ou si aucun profil n' Région AWS a été spécifié ou configuré dans l'une de vos profiles/environment variables précédentes, l'applet de commande vous invite à fournir une région.

     ```
     Press Ctrl+C to cancel the following login prompts.
     
     Specify AWS Region
     No AWS region has been configured. The AWS region is the geographic location of your AWS resources.
     
     If you've used AWS before and already have resources in your account, tell us which region they were created in. If you
      haven't created resources in your account before, you can pick the region closest to you:
     https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html
     
     AWS Region:
     ```

1. Les Outils AWS pour PowerShell tentatives d'ouverture de votre navigateur par défaut pour le processus de connexion à votre AWS compte.

   ```
   Using region 'us-west-2'
   Attempting to open the login page for 'us-west-2' in your default browser.
   If the browser does not open, use the following URL to complete your login:
   https://signin.us-west-2.amazonaws.com/authorize?<abbreviated>
   
   If you cannot connect to this URL, make sure that you have specified a valid region.
   ```
   + Si l'appareil utilisé Outils AWS pour PowerShell ne possède pas de navigateur, vous pouvez utiliser le `-Remote` paramètre pour fournir une URL à ouvrir sur un appareil compatible avec un navigateur.

     ```
     PS > Invoke-AWSLogin -Remote
     ```
   + Si vous avez utilisé le `-Remote` paramètre, les instructions pour démarrer manuellement le processus de connexion s'affichent en fonction du type d'autorisation que vous utilisez. L'URL affichée est une URL unique commençant par : https://signin.us-east-1.amazonaws.com /authorize. Une fois la connexion au navigateur terminée, vous devrez copier-coller le code d'autorisation obtenu dans le terminal.

     ```
     Press Ctrl+C to cancel the following login prompts.
     Using region 'us-west-2' determined by profile/environment defaults. To override, specify '-Region' parameter.
     Please complete the login workflow via the following URL:
     
     https://us-west-2.signin.aws.amazon.com/v1/authorize?<abbrievated>
     
     Please enter the authorization code displayed in the browser:
     ```

1. Dans le navigateur, sélectionnez les informations d'identification à utiliser dans la liste affichée, puis retournez sur votre terminal.
   + Si le profil que vous configurez possède une session de connexion précédemment configurée qui ne correspond pas à votre nouvelle session Outils AWS pour PowerShell , vous êtes invité à confirmer que vous changez de session correspondant au profil existant.

     ```
     WARNING: Previously profile default was configured for arn:aws:iam::0123456789012:user/ReadOnly, 
                     and is now being updated to arn:aws:iam::0123456789012:user/Admin. 
     
     Do you wish to change the identity that default is associated with? (y/n)
     ```

1. Un message final décrit la configuration de profil terminée.

   ```
   Login completed successfully for profile 'my-dev-profile'.
   ```

   Le jeton d'authentification est mis en cache sur le disque sous le. aws/login/cacherépertoire avec un nom de fichier de hachage basé sur le profil résolu.

#### Fichier de configuration généré
<a name="idc-generated-config"></a>

Ces étapes aboutissent à la création du profil par défaut ou spécifié dans le fichier de configuration qui ressemble à ce qui suit :

```
[default]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1

[my-dev-profile]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1
```

#### Exécutez une commande avec votre profil
<a name="idc-run-command"></a>

Une fois connecté, vous pouvez utiliser vos informations d'identification pour appeler les outils pour les PowerShell applets de commande avec le profil associé. L'exemple suivant appelle l'`Get-STSCallerIdentity`applet de commande à l'aide du profil par défaut :

```
PS > Get-STSCallerIdentity
```

Pour vérifier l'existence d'une session spécifique, utilisez le `-ProfileName` paramètre.

```
PS > Get-STSCallerIdentity -ProfileName 'my-dev-profile'
```

Le jeton d'identification temporaire expirera dans 15 minutes, mais il sera SDKs automatiquement actualisé en cas de besoin lors de vos demandes. Outils AWS pour PowerShell La session globale sera valide pendant 12 heures au maximum, après quoi vous devrez exécuter à nouveau l'`Invoke-AWSLogin`applet de commande.

#### Déconnexion de votre session à l'aide de l'applet de `Invoke-AWSLogout` commande
<a name="idc-logout"></a>

Lorsque vous avez terminé votre session, vous pouvez laisser vos informations d'identification expirer ou exécuter l'`Invoke-AWSLogout`applet de commande pour supprimer vos informations d'identification mises en cache. Si aucun profil n'est spécifié dans la CLI ou dans la variable d' AWS\$1PROFILEenvironnement, la commande vous déconnecte de votre profil par défaut. L'exemple suivant vous déconnecte de votre profil par défaut.

```
PS > Invoke-AWSLogout
```

Pour vous déconnecter d'une session de profil spécifique, utilisez le `-ProfileName` paramètre.

```
PS > Invoke-AWSLogout -ProfileName 'my-dev-profile'
```

Pour vous déconnecter de toutes les sessions de profil auxquelles vous vous êtes connectées, utilisez le `-All` paramètre.

```
PS > Invoke-AWSLogout -All
```

#### Informations d'identification mises en cache
<a name="idc-cached-credentials"></a>

Les informations d'identification temporaires mises en cache, ainsi que les métadonnées requises pour les actualiser, sont stockées par défaut sous `%USERPROFILE%\.aws\login\cache` Windows ou sous `~/.aws/login/cache` Linux et macOS.

Vous pouvez remplacer cet emplacement en définissant la variable d'`AWS_LOGIN_CACHE_DIRECTORY`environnement.

## Activation et configuration d’IAM Identity Center
<a name="idc-config-sso"></a>

Pour être utilisé AWS IAM Identity Center, il doit d'abord être activé et configuré. Pour en savoir plus sur la procédure à suivre PowerShell, consultez l'**étape 1** de la rubrique consacrée à l'[authentification IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) dans le *guide de référence AWS SDKs et Tools*. Suivez particulièrement toutes les instructions nécessaires dans **I do not have established access through IAM Identity Center**.

## Configurez les outils PowerShell pour utiliser IAM Identity Center.
<a name="idc-config-sdk"></a>

**Note**  
À partir de la version 4.1.538 des outils pour PowerShell, la méthode recommandée pour configurer les informations d'identification SSO et démarrer une session de portail d' AWS accès consiste à utiliser les [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)applets de commande [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)et, comme décrit dans cette rubrique. Si vous n'avez pas accès à cette version des outils pour PowerShell (ou version ultérieure) ou si vous ne pouvez pas utiliser ces applets de commande, vous pouvez toujours effectuer ces tâches à l'aide du. AWS CLI Pour savoir comment procéder, voir[Utilisez le AWS CLI pour vous connecter au portail](creds-idc-cli.md).

La procédure suivante met à jour le AWS `config` fichier partagé avec les informations SSO que les outils PowerShell utilisent pour obtenir des informations d'identification temporaires. À la suite de cette procédure, une session du portail d' AWS accès est également démarrée. Si le `config` fichier partagé contient déjà des informations SSO et que vous souhaitez simplement savoir comment démarrer une session de portail d'accès à l'aide des outils pour PowerShell, consultez la section suivante de cette rubrique,[Démarrer une session sur le portail AWS d'accès](#idc-start-portal).

1. Si ce n'est pas déjà fait, ouvrez PowerShell et installez le Outils AWS pour PowerShell en fonction de votre système d'exploitation et de votre environnement, y compris les applets de commande courants. Pour plus d'informations sur la procédure à utiliser, consultez [Commencez avec le Outils AWS pour PowerShell](pstools-getting-set-up.md).

   Par exemple, si vous installez la version modulaire des outils pour PowerShell Windows, vous exécuterez probablement des commandes similaires aux suivantes :

   ```
   Install-Module -Name AWS.Tools.Installer
   Install-AWSToolsModule AWS.Tools.Common
   ```

1. Exécutez la commande suivante. Remplacez les valeurs de propriété d'exemple par des valeurs issues de votre configuration IAM Identity Center. Pour plus d'informations sur ces propriétés et sur la manière de les trouver, consultez les [paramètres du fournisseur d'informations d'identification IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#feature-sso-credentials-profile) dans le guide de *référence AWS SDKs et Tools*.

   ```
   $params = @{
     ProfileName = 'my-sso-profile'
     AccountId = '111122223333'
     RoleName = 'SamplePermissionSet'
     SessionName = 'my-sso-session'
     StartUrl = 'https://provided-domain.awsapps.com/start'
     SSORegion = 'us-west-2'
     RegistrationScopes = 'sso:account:access'
   };
   Initialize-AWSSSOConfiguration @params
   ```

   Vous pouvez également simplement utiliser l'applet de commande seule`Initialize-AWSSSOConfiguration`, et les outils vous demandent de PowerShell saisir les valeurs des propriétés.

   Considérations relatives à la valeur de certaines propriétés :
   + Si vous avez simplement suivi les instructions pour [activer et configurer IAM Identity Center](#idc-config-sso), la valeur de `-RoleName` pourrait être`PowerUserAccess`. Mais si vous avez créé un ensemble d'autorisations IAM Identity Center spécifiquement pour le PowerShell travail, utilisez-le plutôt.
   + Assurez-vous d'utiliser l' Région AWS endroit où vous avez configuré IAM Identity Center.

1. À ce stade, le AWS `config` fichier partagé contient un profil appelé `my-sso-profile` avec un ensemble de valeurs de configuration qui peuvent être référencées à partir des outils pour PowerShell. Pour connaître l'emplacement de ce fichier, reportez-vous à la section [Emplacement des fichiers partagés](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) dans le *Guide de référence des outils AWS SDKs et*.

   The Tools for PowerShell utilise le fournisseur de jetons SSO du profil pour acquérir des informations d'identification avant d'envoyer des demandes à AWS. La `sso_role_name` valeur, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès à l'utilisateur dans Services AWS votre application.

   L'exemple suivant montre le profil créé à l'aide de la commande ci-dessus. Certaines valeurs des propriétés et leur ordre peuvent être différents dans votre profil actuel. La `sso-session` propriété du profil fait référence à la section nommée`my-sso-session`, qui contient les paramètres permettant de lancer une session sur le portail d' AWS accès.

   ```
   [profile my-sso-profile]
   sso_account_id=111122223333
   sso_role_name=SamplePermissionSet
   sso_session=my-sso-session
   
   [sso-session my-sso-session]
   sso_region=us-west-2
   sso_registration_scopes=sso:account:access
   sso_start_url=https://provided-domain.awsapps.com/start/
   ```

1. Si vous avez déjà une session active sur le portail d' AWS accès, les PowerShell outils pour vous indiquent que vous êtes déjà connecté.

   Si ce n'est pas le cas, les outils pour PowerShell tenter d'ouvrir automatiquement la page d'autorisation SSO dans votre navigateur Web par défaut. Suivez les instructions de votre navigateur, qui peuvent inclure un code d'autorisation SSO, un nom d'utilisateur et un mot de passe, ainsi que l'autorisation d'accéder aux AWS IAM Identity Center comptes et aux ensembles d'autorisations.

   Les outils pour vous PowerShell indiquent que la connexion SSO a réussi.

## Démarrer une session sur le portail AWS d'accès
<a name="idc-start-portal"></a>

Avant d'exécuter des commandes d'accès Services AWS, vous avez besoin d'une session de portail d' AWS accès active afin que les outils PowerShell puissent utiliser l'authentification IAM Identity Center pour résoudre les informations d'identification. Pour vous connecter au portail AWS d'accès, exécutez la commande suivante PowerShell, où se `-ProfileName my-sso-profile` trouve le nom du profil créé dans le `config` fichier partagé lorsque vous avez suivi la procédure décrite dans la section précédente de cette rubrique.

```
Invoke-AWSSSOLogin -ProfileName my-sso-profile
```

Si vous avez déjà une session active sur le portail d' AWS accès, les PowerShell outils pour vous indiquent que vous êtes déjà connecté.

Si ce n'est pas le cas, les outils pour PowerShell tenter d'ouvrir automatiquement la page d'autorisation SSO dans votre navigateur Web par défaut. Suivez les instructions de votre navigateur, qui peuvent inclure un code d'autorisation SSO, un nom d'utilisateur et un mot de passe, ainsi que l'autorisation d'accéder aux AWS IAM Identity Center comptes et aux ensembles d'autorisations.

Les outils pour vous PowerShell indiquent que la connexion SSO a réussi.

Pour vérifier si vous avez déjà une session active, exécutez la commande suivante après avoir installé ou importé le `AWS.Tools.SecurityToken` module selon vos besoins.

```
Get-STSCallerIdentity -ProfileName my-sso-profile
```

La réponse à l'`Get-STSCallerIdentity`applet de commande indique le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé. `config`

## Exemple
<a name="idc-short-example"></a>

Voici un exemple d'utilisation d'IAM Identity Center avec les outils pour PowerShell. Cet exemple suppose que :
+ Vous avez activé IAM Identity Center et l'avez configuré comme décrit précédemment dans cette rubrique. Les propriétés SSO se trouvent dans le `my-sso-profile` profil, qui a été configuré plus haut dans cette rubrique.
+ Lorsque vous vous connectez via les `Invoke-AWSSSOLogin` applets de commande `Initialize-AWSSSOConfiguration` ou, l'utilisateur dispose au moins d'autorisations en lecture seule pour Amazon S3.
+ Cet utilisateur peut consulter certains compartiments S3.

Installez ou importez le `AWS.Tools.S3` module selon vos besoins, puis utilisez la PowerShell commande suivante pour afficher la liste des compartiments S3.

```
Get-S3Bucket -ProfileName my-sso-profile
```

## Informations supplémentaires
<a name="idc-additional-info"></a>
+ Pour plus d'options relatives à l'authentification pour les outils PowerShell, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de [configuration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) du *guide de référence des outils AWS SDKs et des outils*.
+ Certaines commandes nécessitent AWS la spécification d'une région. Il existe plusieurs méthodes pour ce faire, notamment l'option d'`-Region`applet de commande, le `[default]` profil et la variable d'`AWS_REGION`environnement. Pour plus d'informations, consultez [Spécifiez AWS la région pour Outils AWS pour PowerShell](pstools-installing-specifying-region.md) ce guide et [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) dans le *guide de référence AWS SDKs et Tools*.
+ Pour en savoir plus sur les bonnes pratiques, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l'utilisateur IAM*.
+ Pour créer des AWS informations d'identification à court terme, consultez la section [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *guide de l'utilisateur IAM*.
+ Pour en savoir plus sur les autres fournisseurs d'informations d'identification, consultez la section [Fournisseurs d'informations d'identification standardisés](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) dans le guide de *référence sur les outils AWS SDKs et*.

**Topics**
+ [Connectez-vous en utilisant les informations d'identification de console](#login-con-creds)
+ [Activation et configuration d’IAM Identity Center](#idc-config-sso)
+ [Configurez les outils PowerShell pour utiliser IAM Identity Center.](#idc-config-sdk)
+ [Démarrer une session sur le portail AWS d'accès](#idc-start-portal)
+ [Exemple](#idc-short-example)
+ [Informations supplémentaires](#idc-additional-info)
+ [Utilisez le AWS CLI](creds-idc-cli.md)

# Utilisez le AWS CLI pour vous connecter au portail
<a name="creds-idc-cli"></a>

À partir de la version 4.1.538 des outils pour PowerShell, la méthode recommandée pour configurer les informations d'identification SSO et démarrer une session de portail d' AWS accès consiste à utiliser les [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)applets de commande [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)et, comme décrit dans. [Authentifier le Outils AWS pour PowerShell avec AWS](creds-idc.md) Si vous n'avez pas accès à cette version des outils pour PowerShell (ou version ultérieure) ou si vous ne pouvez pas utiliser ces applets de commande, vous pouvez toujours effectuer ces tâches à l'aide du. AWS CLI

## Configurez les outils PowerShell pour utiliser IAM Identity Center via le AWS CLI.
<a name="idc-config-sdk-cli"></a>

Si ce n'est pas déjà fait, assurez-vous d'[activer et de configurer IAM Identity Center](creds-idc.md#idc-config-sso) avant de continuer.

Les informations sur la configuration des outils PowerShell pour utiliser IAM Identity Center via le AWS CLI se trouvent à l'**étape 2** de la rubrique relative à l'[authentification IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) dans le guide de *référence des outils AWS SDKs et*. Une fois cette configuration terminée, votre système doit contenir les éléments suivants :
+ Le AWS CLI, que vous utilisez pour démarrer une session de portail d' AWS accès avant d'exécuter votre application.
+ Le AWS `config` fichier partagé qui contient un [`[default]`profil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) avec un ensemble de valeurs de configuration pouvant être référencées à partir des outils pour PowerShell. Pour connaître l'emplacement de ce fichier, reportez-vous à la section [Emplacement des fichiers partagés](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) dans le *Guide de référence des outils AWS SDKs et*. The Tools for PowerShell utilise le fournisseur de jetons SSO du profil pour acquérir des informations d'identification avant d'envoyer des demandes à AWS. La `sso_role_name` valeur, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès à l'utilisateur dans Services AWS votre application.

  Le `config` fichier d'exemple suivant montre un `[default]` profil configuré avec un fournisseur de jetons SSO. Le paramètre `sso_session` du profil fait référence à la section `sso-session` nommée. La `sso-session` section contient les paramètres permettant de lancer une session sur le portail AWS d'accès.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**Important**  
Les modules suivants doivent être installés et importés dans votre PowerShell session pour que la résolution SSO puisse fonctionner :  
`AWS.Tools.SSO`
`AWS.Tools.SSOOIDC`
Si vous utilisez une ancienne version des outils pour PowerShell et que vous ne disposez pas de ces modules, vous recevrez une erreur similaire à la suivante : « L'assemblage AWSSDK .SSOIDC est introuvable... ».

## Démarrer une session sur le portail AWS d'accès
<a name="idc-start-portal-cli"></a>

Avant d'exécuter des commandes d'accès Services AWS, vous devez disposer d'une session de portail d' AWS accès active afin que les Outils pour Windows PowerShell puissent utiliser l'authentification IAM Identity Center pour résoudre les informations d'identification. En fonction de la durée de session que vous avez configurée, votre accès finira par expirer et les Outils pour Windows PowerShell rencontreront une erreur d'authentification. Pour vous connecter au portail AWS d'accès, exécutez la commande suivante dans le AWS CLI.

```
aws sso login
```

Puisque vous utilisez le `[default]` profil, il n'est pas nécessaire d'appeler la commande avec l'`--profile`option. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande l'est à la `aws sso login --profile named-profile` place. Pour plus d'informations sur les profils nommés, consultez la section [Profils](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) du *Guide de référence des outils AWS SDKs et des outils*.

Pour vérifier si vous avez déjà une session active, exécutez la AWS CLI commande suivante (avec la même considération pour le profil nommé) :

```
aws sts get-caller-identity
```

La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé `config`.

**Note**  
Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutez`aws sso login`, il ne vous sera pas demandé de fournir d'informations d'identification.  
Le processus de connexion peut vous demander d'autoriser l' AWS CLI accès à vos données. Comme AWS CLI il repose sur le SDK pour Python, les messages d'autorisation peuvent contenir des variantes du `botocore` nom.

## exemple
<a name="idc-short-example-cli"></a>

Voici un exemple d'utilisation d'IAM Identity Center avec les outils pour PowerShell. Cet exemple suppose que :
+ Vous avez activé IAM Identity Center et l'avez configuré comme décrit précédemment dans cette rubrique. Les propriétés SSO se trouvent dans le profil `[default]`.
+ Lorsque vous vous connectez via le en AWS CLI utilisant`aws sso login`, cet utilisateur dispose au moins d'autorisations en lecture seule pour Amazon S3.
+ Cet utilisateur peut consulter certains compartiments S3.

Utilisez les PowerShell commandes suivantes pour afficher la liste des compartiments S3 :

```
Install-Module AWS.Tools.Installer
Install-AWSToolsModule S3
# And if using an older version of the AWS Tools for PowerShell:
Install-AWSToolsModule SSO, SSOOIDC

# In older versions of the AWS Tools for PowerShell, we're not invoking a cmdlet from these modules directly, 
# so we must import them explicitly:
Import-Module AWS.Tools.SSO
Import-Module AWS.Tools.SSOOIDC

# Older versions of the AWS Tools for PowerShell don't support the SSO login flow, so login with the CLI
aws sso login

# Now we can invoke cmdlets using the SSO profile
Get-S3Bucket
```

Comme indiqué ci-dessus, étant donné que vous utilisez le `[default]` profil, il n'est pas nécessaire d'appeler l'`Get-S3Bucket`applet de commande avec l'`-ProfileName`option. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est `Get-S3Bucket -ProfileName named-profile`. Pour plus d'informations sur les profils nommés, consultez la section [Profils](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) du *Guide de référence des outils AWS SDKs et des outils*.

## Informations supplémentaires
<a name="idc-additional-info-cli"></a>
+ Pour plus d'options relatives à l'authentification pour les outils PowerShell, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de [configuration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) du *guide de référence des outils AWS SDKs et des outils*.
+ Certaines commandes nécessitent AWS la spécification d'une région. Il existe plusieurs méthodes pour ce faire, notamment l'option d'`-Region`applet de commande, le `[default]` profil et la variable d'`AWS_REGION`environnement. Pour plus d'informations, consultez [Spécifiez AWS la région pour Outils AWS pour PowerShell](pstools-installing-specifying-region.md) ce guide et [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) dans le *guide de référence AWS SDKs et Tools*.
+ Pour en savoir plus sur les bonnes pratiques, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l'utilisateur IAM*.
+ Pour créer des AWS informations d'identification à court terme, consultez la section [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *guide de l'utilisateur IAM*.
+ Pour en savoir plus sur les autres fournisseurs d'informations d'identification, consultez la section [Fournisseurs d'informations d'identification standardisés](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) dans le guide de *référence sur les outils AWS SDKs et*.