단기 자격 증명을 사용하여 AWS SDK 및 도구 인증 - AWS SDKs 및 도구

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

단기 자격 증명을 사용하여 AWS SDK 및 도구 인증

세션 지속 시간 연장 옵션과 IAM Identity Center를 사용하여 AWS SDK 및 도구 인증을 함께 사용하여 AWS SDK 또는 도구를 구성하는 것이 좋습니다. 하지만 AWS 액세스 포털에서 사용할 수 있는 임시 보안 인증을 복사하여 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

모범 사례: 자격 증명 파일에서 액세스 키와 토큰을 수동으로 관리하는 대신, 애플리케이션이 다음 경우를 통해 제공되는 임시 자격 증명을 사용하도록 하는 것을 권장합니다.

AWS 액세스 포털에서 검색한 단기 보안 인증을 사용하여 보안 인증 파일을 설정합니다.
  1. 공유 보안 인증 파일 생성.

  2. 보안 인증 파일에 임시 동작 보안 인증을 붙여 넣을 때까지 다음 자리 표시자 텍스트를 붙여 넣습니다.

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. 파일을 저장합니다. 이제 ~/.aws/credentials파일이 로컬 개발 시스템에 존재해야 합니다. 이 파일에는 이름이 지정된 특정 프로파일이 지정되지 않은 경우 SDK 또는 도구에서 사용하는 [기본] 프로파일이 들어 있습니다.

  4. AWS 액세스 포털에 로그인

  5. 수동 보안 인증 새로 고침지침에 따라 AWS 액세스 포털에서 IAM 역할 보안 인증을 복사합니다.

    1. 링크된 지침의 4단계에서 개발 요건에 액세스 권한을 부여하는 IAM 역할 이름을 선택합니다. 이 역할은 일반적으로 PowerUserAccess 또는 Developer와 같은 이름으로 되어 있습니다.

    2. 링크된 지침 7 단계에서 AWS 보안 인증 파일에 수동으로 프로파일 추가 옵션을 선택하고 내용을 복사합니다.

  6. 복사한 보안 인증을 로컬 credentials 파일에 붙여 넣습니다. default 프로파일을 사용하는 경우 생성된 프로파일 이름은 필요하지 않습니다. 파일은 다음과 유사해야 합니다.

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. credentials 파일을 저장합니다.

SDK는 서비스 클라이언트를 생성할 때 이러한 임시 보안 인증에 액세스하여 각 요청에 사용합니다. 5a단계에서 선택한 IAM 역할 설정에 따라 임시 보안 인증의 유효 기간이 결정됩니다. 최대 유효 기간은 12시간입니다.

임시 보안 인증이 만료되면 4~7단계를 반복합니다.