Authentification à l' AWS aide du AWS SDK for Java 2.x - AWS SDK for Java 2.x

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification à l' AWS aide du AWS SDK for Java 2.x

Lorsque vous utilisez le AWS SDK for Java 2.x, il est important de savoir à propos de l'authentification que le SDK gère automatiquement le processus complexe de signature des demandes à l'aide des informations d'identification de votre environnement ou des rôles IAM sans que vous ayez à implémenter d'algorithmes cryptographiques.

Le SDK gère la découverte des informations d'identification, la création de signatures et l'actualisation des informations d'identification complètement en arrière-plan, ce qui vous permet de vous concentrer sur la logique de votre application.

Configuration pour l'authentification

La rubrique Authentification et accès du guide de référence sur les outils AWS SDKs and décrit les différentes approches d'authentification. Nous vous recommandons de suivre les instructions pour configurer l'accès à l'IAM Identity Center afin que le SDK puisse acquérir des informations d'identification.

Après avoir suivi les instructions AWS SDKs et le guide de référence des outils, votre système doit être configuré pour autoriser le SDK à signer les demandes :

1. Configuration de l'accès par authentification unique pour le SDK

Une fois que vous avez terminé l'étape 2 de la section Accès par programmation afin que le SDK puisse utiliser l'authentification IAM Identity Center, votre système doit contenir les éléments suivants.

  • Le AWS CLI, que vous utilisez pour démarrer une session de portail d'AWS accès avant d'exécuter votre application.

  • ~/.aws/configFichier contenant un profil par défaut. Le SDK for Java utilise la configuration du fournisseur de jetons SSO du profil pour obtenir des informations d'identification avant d'envoyer des demandes à. AWS La valeur sso_role_name, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès aux Services AWS utilisés dans votre application.

    Le config fichier d'exemple suivant montre un profil par défaut configuré avec la configuration du fournisseur de jetons SSO. Le paramètre sso_session du profil fait référence à la section sso-session nommée. La section sso-session contient les paramètres permettant de lancer une session de portail d'accès AWS .

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

Pour plus de détails sur les paramètres utilisés dans la configuration du fournisseur de jetons SSO, consultez la section Configuration du fournisseur de jetons SSO dans le guide de référence des outils AWS SDKs et.

Si votre environnement de développement n'est pas configuré pour l'accès par programmation comme indiqué précédemment, suivez l'étape 2 du guide de SDKs référence.

2. Connectez-vous à l'aide du AWS CLI

Avant d'exécuter une application qui y accède Services AWS, vous devez disposer d'une session de portail d' AWS accès active afin que le SDK puisse utiliser l'authentification IAM Identity Center pour résoudre les informations d'identification. Exécutez la commande suivante dans le AWS CLI pour vous connecter au portail AWS d'accès.

aws sso login

Étant donné que vous disposez d’une configuration de profil par défaut, il n'est pas nécessaire d'appeler la commande avec l’option --profile. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est aws sso login --profile named-profile.

Pour vérifier si vous avez déjà une session active, exécutez la commande AWS CLI suivante.

aws sts get-caller-identity

La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé config.

Note

Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutezaws sso login, il ne vous sera pas demandé de fournir d'informations d'identification.

Cependant, vous verrez une boîte de dialogue demandant l'autorisation d'accéder botocore à vos informations. botocoreest le fondement du AWS CLI .

Sélectionnez Autoriser pour autoriser l'accès à vos informations pour le AWS CLI et le SDK for Java.

Options d'authentification supplémentaires

Pour plus d'options d'authentification pour le SDK, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de configuration du guide de référence des outils AWS SDKs et des outils.