Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Identifiants d'accès pour les travaux de développement interactifs à l'aide de AWS SDK for Java 2.x
Pour une sécurité accrue, il est AWS recommandé de configurer le SDK pour Java de manière à utiliser des informations d'identification temporaires plutôt que des informations d'identification de longue durée. Les informations d'identification temporaires se composent de clés d'accès (identifiant de clé d'accès et clé d'accès secrète) et d'un jeton de session.
Plusieurs approches s'offrent à vous pour travailler avec des informations d'identification temporaires. L'approche que vous utilisez, et donc la configuration que vous fournissez au SDK, dépendent de votre cas d'utilisation.
Lorsque vous effectuez un travail de développement interactif avec le SDK Java, nous vous recommandons d'utiliser l'approche d'authentification unique. Cette approche nécessite la configuration suivante :
-
Configuration d'un profil dans le fichier de configuration AWS partagé
-
utilisation de la commande AWS CLI et exécution d'une commande pour se connecter et créer une session active
Configuration du centre d'identité IAM
Lorsque vous configurez le SDK pour utiliser l'accès par authentification unique à IAM Identity Center, comme décrit Présentation de la configuration dans ce guide, le SDK utilise des informations d'identification temporaires.
Le SDK utilise le jeton d'accès IAM Identity Center pour accéder au rôle IAM configuré avec le sso_role_name paramètre de votre fichier. config Le SDK assume ce rôle IAM et récupère les informations d'identification temporaires pour signer les demandes. Service AWS
Pour plus de détails sur la manière dont le SDK obtient des informations d'identification temporaires à partir de la configuration, consultez la section Comprendre l'authentification IAM Identity Center du guide de référence AWS SDKs and Tools.
Important
Outre la configuration que vous définissez dans le config fichier partagé et qui fonctionne pour tous les projets, chaque projet Java individuel nécessite les dépendances suivantes dans le pom.xml fichier Maven :
<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>sso</artifactId> </dependency> <dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>ssooidc</artifactId> </dependency>
Les ssooidc dépendances sso et fournissent le code qui permet au SDK pour Java 2.x d'accéder aux informations d'identification temporaires.
Récupérez les informations d'identification temporaires depuis le portail AWS d'accès
Comme alternative à la configuration d'authentification unique d'IAM Identity Center, vous pouvez copier et utiliser les informations d'identification temporaires disponibles sur le portail d' AWS accès. Vous pouvez utiliser les informations d'identification temporaires dans un profil ou les utiliser comme valeurs pour les propriétés du système et les variables d'environnement.
Configurer un fichier d'informations d'identification local pour les informations d'identification temporaires
-
Création d'un fichier d'informations d'identification partagé
-
Dans le fichier d'informations d'identification, collez le texte d'espace réservé suivant jusqu'à ce que vous y colliez des informations d'identification temporaires fonctionnelles.
[default] aws_access_key_id=<value from AWS access portal>aws_secret_access_key=<value from AWS access portal>aws_session_token=<value from AWS access portal> -
Enregistrez le fichier. Le fichier
~/.aws/credentialsdevrait maintenant exister sur votre système de développement local. Ce fichier contient le profil [par défaut] utilisé par le SDK for Java si aucun profil nommé spécifique n'est spécifié. -
Suivez ces instructions sous l'en-tête Actualisation manuelle des informations d'identification pour copier les informations d'identification du rôle IAM depuis le portail d' AWS accès.
-
Pour l'étape 2 des instructions liées, choisissez
Access keysle nom du rôle IAM qui accorde l'accès pour vos besoins de développement. Ce rôle porte généralement un nom tel que PowerUserAccess« Développeur ». -
Dans la boîte de dialogue modale, sélectionnez votre système d'exploitation et copiez le contenu de l'onglet Ajouter un profil dans votre fichier AWS d'informations d'identification.
-
-
Collez les informations d'identification copiées dans votre
credentialsfichier local et supprimez le nom de profil généré. Votre fichier doit ressembler à ce qui suit.[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE -
Enregistrez le fichier
credentials.
Lorsque le SDK for Java crée un client de service, il accède à ces informations d'identification temporaires et les utilise pour chaque demande. Les paramètres du rôle IAM choisi à l'étape 5a déterminent la durée de validité des informations d'identification temporaires. La durée maximale est de douze heures.
Une fois les informations d'identification temporaires expirées, répétez les étapes 4 à 7.