Authentification à l' AWS aide du AWS SDK for Java 2.x - AWS SDK for Java 2.x

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification à l' AWS aide du AWS SDK for Java 2.x

Vous devez établir la manière dont ils AWS SDK for Java 2.x s'authentifient AWS lorsque vous développez avec des AWS services. Le SDK gère la découverte des informations d'identification, la création de signatures et l'actualisation des informations d'identification complètement en arrière-plan, ce qui vous permet de vous concentrer sur la logique de votre application.

Configuration pour l'authentification

La rubrique Authentification et accès du guide de référence sur les outils AWS SDKs and décrit les différentes approches d'authentification.

Pour le développement local, l'approche recommandée consiste à utiliser des informations d'identification à court terme en vous connectant à la AWS CLI avec vos informations de connexion à la console. Recommandé si vous utilisez root, des utilisateurs IAM ou une fédération avec IAM pour accéder au AWS compte. Suivez les instructions décrites dans Identifiants d'accès pour les travaux de développement interactifs à l'aide de AWS SDK for Java 2.x.

Après avoir suivi les instructions AWS SDKs et le guide de référence des outils, votre système doit être configuré pour autoriser le SDK à signer les demandes :

1. Développement local grâce à des qualifications à court terme

Pour le développement local, l'approche recommandée consiste à utiliser des informations d'identification à court terme en vous connectant à la AWS CLI avec vos informations de connexion à la console. Recommandé si vous utilisez root, des utilisateurs IAM ou une fédération avec IAM pour accéder au AWS compte.

Pour obtenir des instructions, consultez la section Utilisation des fournisseurs d'informations d'identification dans le AWS SDK for Java 2.x.

2. Configuration de l'accès par authentification unique pour le SDK

Une fois que vous avez terminé l'étape 2 de la section Accès par programmation afin que le SDK puisse utiliser l'authentification IAM Identity Center, votre système doit contenir les éléments suivants.

  • Le AWS CLI, que vous utilisez pour démarrer une session de portail d'AWS accès avant d'exécuter votre application.

  • ~/.aws/configFichier contenant un profil par défaut. Le SDK for Java utilise la configuration du fournisseur de jetons SSO du profil pour obtenir des informations d'identification avant d'envoyer des demandes à. AWS La valeur sso_role_name, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès aux Services AWS utilisés dans votre application.

    Le config fichier d'exemple suivant montre un profil par défaut configuré avec la configuration du fournisseur de jetons SSO. Le paramètre sso_session du profil fait référence à la section sso-session nommée. La section sso-session contient les paramètres permettant de lancer une session de portail d'accès AWS .

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

Pour plus de détails sur les paramètres utilisés dans la configuration du fournisseur de jetons SSO, consultez la section Configuration du fournisseur de jetons SSO dans le guide de référence des outils AWS SDKs et.

Si votre environnement de développement n'est pas configuré pour l'accès par programmation comme indiqué précédemment, suivez l'étape 2 du guide de SDKs référence.

3. Connectez-vous à l'aide du AWS CLI

Avant d'exécuter une application qui y accède Services AWS, vous devez disposer d'une session de portail d' AWS accès active afin que le SDK puisse utiliser l'authentification IAM Identity Center pour résoudre les informations d'identification. Exécutez la commande suivante dans le AWS CLI pour vous connecter au portail AWS d'accès.

aws sso login

Étant donné que vous disposez d’une configuration de profil par défaut, il n'est pas nécessaire d'appeler la commande avec l’option --profile. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est aws sso login --profile named-profile.

Pour vérifier si vous avez déjà une session active, exécutez la commande AWS CLI suivante.

aws sts get-caller-identity

La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé config.

Note

Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutezaws sso login, il ne vous sera pas demandé de fournir des informations d'identification.

Cependant, vous verrez une boîte de dialogue demandant l'autorisation d'accéder botocore à vos informations. botocoreest le fondement du AWS CLI .

Sélectionnez Autoriser pour autoriser l'accès à vos informations pour le AWS CLI et le SDK for Java.

Options d'authentification supplémentaires

Pour plus d'options d'authentification pour le SDK, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de configuration du guide de référence des outils AWS SDKs et des outils.