Identifiants d'accès pour les travaux de développement interactifs à l'aide de AWS SDK for Java 2.x - AWS SDK for Java 2.x

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Identifiants d'accès pour les travaux de développement interactifs à l'aide de AWS SDK for Java 2.x

Pour une sécurité accrue, il est AWS recommandé de configurer le SDK pour Java de manière à utiliser des informations d'identification temporaires plutôt que des informations d'identification de longue durée. Les informations d'identification temporaires se composent de clés d'accès (identifiant de clé d'accès et clé d'accès secrète) et d'un jeton de session.

Plusieurs approches s'offrent à vous pour travailler avec des informations d'identification temporaires. L'approche que vous utilisez, et donc la configuration que vous fournissez au SDK, dépendent de votre cas d'utilisation.

Lorsque vous effectuez un travail de développement interactif avec le SDK Java, nous vous recommandons d'utiliser les informations de connexion à AWS la console.

Utilisation des informations de connexion à la console

Vous pouvez utiliser vos identifiants de connexion existants à la console de AWS gestion pour accéder aux AWS services par programmation. Après un flux d'authentification basé sur un navigateur, AWS génère des informations d'identification temporaires qui fonctionnent avec les outils de développement locaux tels que le SDK for Java AWS CLI 2.x et le SDK pour Java.

Grâce à ce processus, vous pouvez vous authentifier à l'aide des informations d'identification root créées lors de la configuration initiale du compte, d'un utilisateur IAM ou d'une identité fédérée auprès de votre fournisseur d'identité, qui gère AWS CLI automatiquement les informations d'identification temporaires pour vous. Cette approche améliore la sécurité en éliminant le besoin de stocker des informations d'identification à long terme localement.

Lorsque vous exécutez la aws login commande, vous pouvez effectuer une sélection parmi vos sessions de console actives ou vous connecter via le flux d'authentification basé sur le navigateur, ce qui générera automatiquement des informations d'identification temporaires. Le SDK pour Java 2.x actualisera automatiquement ces informations d'identification pendant 12 heures maximum.

Important

Outre la configuration que vous définissez dans le fichier de configuration partagé qui fonctionne pour tous les projets, chaque projet Java individuel nécessite la dépendance suivante dans le pom.xml fichier Maven :

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>signin</artifactId> </dependency>

La signin dépendance fournit le code qui permet au SDK pour Java 2.x d'accéder aux informations de connexion à la console et de les utiliser.

Pour plus d'informations sur les prérequis, la connexion et la déconnexion, consultez la section Connexion pour le développement AWS local à l'aide des informations d'identification de console dans le Guide de référence du AWS SDK et des outils.

Single-sign-on approche

Lorsque vous effectuez un travail de développement interactif avec le SDK Java, vous pouvez également utiliser l'approche d'authentification unique. Cette approche nécessite la configuration suivante :

Configuration du centre d'identité IAM

Lorsque vous configurez le SDK pour utiliser l'accès par authentification unique à IAM Identity Center, comme décrit Présentation de la configuration dans ce guide, le SDK utilise des informations d'identification temporaires.

Le SDK utilise le jeton d'accès IAM Identity Center pour accéder au rôle IAM configuré avec le sso_role_name paramètre de votre fichier. config Le SDK assume ce rôle IAM et récupère les informations d'identification temporaires pour signer les demandes. Service AWS

Pour plus de détails sur la manière dont le SDK obtient des informations d'identification temporaires à partir de la configuration, consultez la section Comprendre l'authentification IAM Identity Center du guide de référence AWS SDKs and Tools.

Important

Outre la configuration que vous définissez dans le config fichier partagé et qui fonctionne pour tous les projets, chaque projet Java individuel nécessite les dépendances suivantes dans le pom.xml fichier Maven :

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>sso</artifactId> </dependency> <dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>ssooidc</artifactId> </dependency>

Les ssooidc dépendances sso et fournissent le code qui permet au SDK pour Java 2.x d'accéder aux informations d'identification temporaires.

Récupérez les informations d'identification temporaires depuis le portail AWS d'accès

Comme alternative à la configuration d'authentification unique d'IAM Identity Center, vous pouvez copier et utiliser les informations d'identification temporaires disponibles sur le portail d' AWS accès. Vous pouvez utiliser les informations d’identification temporaires dans un profil ou les utiliser comme valeurs pour les propriétés système et les variables d’environnement.

Configuration d'un fichier d'informations d'identification local pour les informations d'identification temporaires
  1. Création d'un fichier d'informations d'identification partagé

  2. Dans le fichier d'informations d'identification, collez le texte d'espace réservé suivant jusqu'à ce que vous y colliez des informations d'identification temporaires fonctionnelles.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. Enregistrez le fichier. Le fichier ~/.aws/credentials devrait maintenant exister sur votre système de développement local. Ce fichier contient le profil [par défaut] utilisé par le SDK for Java si aucun profil nommé spécifique n'est spécifié.

  4. Connectez-vous au portail d' AWS accès

  5. Suivez ces instructions sous l'en-tête Actualisation manuelle des informations d'identification pour copier les informations d'identification du rôle IAM depuis le portail d' AWS accès.

    1. Pour l'étape 2 des instructions liées, choisissez Access keys le nom du rôle IAM qui accorde l'accès pour vos besoins de développement. Ce rôle porte généralement un nom tel que PowerUserAccess« Développeur ».

    2. Dans la boîte de dialogue modale, sélectionnez votre système d'exploitation et copiez le contenu de l'onglet Ajouter un profil dans votre fichier AWS d'informations d'identification.

  6. Collez les informations d'identification copiées dans votre credentials fichier local et supprimez le nom de profil généré. Votre fichier doit ressembler à ce qui suit.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. Enregistrez le fichier credentials.

Lorsque le SDK for Java crée un client de service, il accède à ces informations d'identification temporaires et les utilise pour chaque demande. Les paramètres du rôle IAM choisi à l'étape 5a déterminent la durée de validité des informations d'identification temporaires. La durée maximale est de douze heures.

Une fois les informations d'identification temporaires expirées, répétez les étapes 4 à 7.