를 AWS 사용하여 로 인증 AWS SDK for Java 2.x - AWS SDK for Java 2.x

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 AWS 사용하여 로 인증 AWS SDK for Java 2.x

AWS 서비스를 사용하여 개발할 AWS 때가를 AWS SDK for Java 2.x 인증하는 방법을 설정해야 합니다. SDK는 자격 증명 검색, 서명 작성 및 자격 증명 새로 고침을 백그라운드에서 완전히 관리하므로 애플리케이션 로직에 중점을 둘 수 있습니다.

인증 설정

AWS SDKs 및 도구 참조 안내서의 인증 및 액세스 주제에서는 다양한 인증 접근 방식을 설명합니다.

로컬 개발의 경우 콘솔 로그인 자격 증명으로 AWS CLI에 로그인하여 단기 자격 증명을 사용하는 것이 좋습니다. AWS 계정 액세스를 위해 루트, IAM 사용자 또는 IAM과의 페더레이션을 사용하는 경우 권장됩니다. AWS SDK for Java 2.x를 사용한 대화형 개발 작업용 액세스 자격 증명의 지침을 따릅니다.

AWS SDKs 및 도구 참조 안내서의 지침에 따라 SDK가 요청에 서명할 수 있도록 시스템을 설정해야 합니다.

1. 단기 자격 증명을 사용한 로컬 개발

로컬 개발의 경우 콘솔 로그인 자격 증명으로 AWS CLI에 로그인하여 단기 자격 증명을 사용하는 것이 좋습니다. AWS 계정 액세스를 위해 루트, IAM 사용자 또는 IAM과의 페더레이션을 사용하는 경우 권장됩니다.

지침은 의 자격 증명 공급자 사용을 참조하세요 AWS SDK for Java 2.x.

2. SDK에 Single Sign-On 액세스 설정

SDK가 IAM Identity Center 인증을 사용하도록 하려면 프로그래밍 방식 액세스 섹션의 2단계를 완료한 후, 시스템에 다음 요소가 포함되도록 해야 합니다.

  • 애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 AWS CLI사용하는 입니다.

  • 기본 프로필이 포함된 ~/.aws/config 파일. Java용 SDK는 AWS에 요청을 보내기 전에 프로필의 SSO 토큰 공급자 구성를 사용하여 보안 인증을 얻습니다. sso_role_name 값은 IAM 신원 센터 권한 집합에 연결된 IAM 역할로, 애플리케이션에서 사용되는 AWS 서비스 서비스에 대한 액세스를 허용해야 합니다.

    다음 샘플 config 파일은 SSO 토큰 공급자 구성으로 설정된 기본 프로필을 보여줍니다. 프로필의 sso_session 설정은 이름이 지정된 sso-session 섹션을 참조합니다. sso-session 섹션에는 AWS 액세스 포털 세션을 시작하기 위한 설정이 포함되어 있습니다.

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

SSO 토큰 공급자 구성에 사용되는 설정에 대한 자세한 내용은 AWS SDK 및 도구 참조 안내서의 SSO 토큰 공급자 구성을 참조하세요.

개발 환경이 전에 표시된 것처럼 프로그래밍 방식으로 액세스할 수 있도록 설정되지 않은 경우 SDK 참조 가이드의 2단계를 따르세요.

3. 를 사용하여 로그인 AWS CLI

에 액세스하는 애플리케이션을 실행하기 전에 SDK가 IAM Identity Center 인증을 사용하여 자격 증명을 확인하려면 활성 AWS 액세스 포털 세션이 AWS 서비스필요합니다. 에서 다음 명령을 실행 AWS CLI 하여 AWS 액세스 포털에 로그인합니다.

aws sso login

기본 프로필이 설정되어 있으므로 --profile 옵션으로 명령을 호출할 필요가 없습니다. SSO 토큰 공급자 구성에서 명명된 프로필을 사용하는 경우 aws sso login --profile named-profile 명령을 사용합니다.

이미 활성 세션이 있는지 테스트하려면 다음 AWS CLI 명령을 실행합니다.

aws sts get-caller-identity

이 명령에 대한 응답은 공유 config 파일에 구성된 IAM Identity Center 계정 및 권한 집합을 보고해야 합니다.

참고

이미 활성 AWS 액세스 포털 세션이 있고를 실행하는 경우 aws sso login자격 증명을 제공할 필요가 없습니다.

하지만 정보에 액세스할 수 있는 botocore 권한을 요청하는 대화 상자가 표시됩니다. botocore는 AWS CLI 기반이 됩니다.

허용을 선택하여 AWS CLI 및 SDK for Java에 대한 정보에 대한 액세스를 승인합니다.

추가 인증 옵션

프로필 및 환경 변수 사용과 같은 SDK 인증에 대한 추가 옵션은 SDK 및 도구 참조 안내서의 구성 AWS SDKs.