

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 단기 자격 증명을 사용하여 AWS SDKs 및 도구 인증
<a name="access-temp-idc"></a>

 확장 세션 기간 옵션과 [IAM Identity Center를 사용하여 AWS SDK 및 도구 인증](access-sso.md) 함께 사용하도록 AWS SDK 또는 도구를 구성하는 것이 좋습니다. 그러나 AWS 액세스 포털에서 사용할 수 있는 임시 자격 증명을 복사하고 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로파일에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

모범 사례: 자격 증명 파일에서 액세스 키와 토큰을 수동으로 관리하는 대신, 애플리케이션이 다음 경우를 통해 제공되는 임시 자격 증명을 사용하도록 하는 것을 권장합니다.
+ Amazon Elastic Compute Cloud 또는에서 애플리케이션을 실행하는 것과 같은 AWS 컴퓨팅 서비스입니다 AWS Lambda.
+ 자격 증명 공급자 체인에 있는 다른 옵션(예: [IAM Identity Center를 사용하여 AWS SDK 및 도구 인증](access-sso.md))을 사용하는 경우.
+ 또는 [프로세스 보안 인증 제공자](feature-process-credentials.md)를 사용해 임시 자격 증명을 가져오는 경우.

**AWS 액세스 포털에서 검색한 단기 자격 증명을 사용하여 자격 증명 파일 설정**

1. [공유 보안 인증 파일 생성](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html).

1. 보안 인증 파일에 임시 동작 보안 인증을 붙여 넣을 때까지 다음 자리 표시자 텍스트를 붙여 넣습니다.

   ```
   [default]
   aws_access_key_id=<value from AWS access portal>
   aws_secret_access_key=<value from AWS access portal>
   aws_session_token=<value from AWS access portal>
   ```

1. 파일을 저장합니다. 이제 `~/.aws/credentials`파일이 로컬 개발 시스템에 존재해야 합니다. 이 파일에는 이름이 지정된 특정 프로파일이 지정되지 않은 경우 SDK 또는 도구에서 사용하는 [[기본] 프로파일](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile)이 들어 있습니다.

1. [AWS 액세스 포털에 로그인합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html).

1. [수동 자격 증명 새로 고침](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials)에 대한 다음 지침에 따라 AWS 액세스 포털에서 IAM 역할 자격 증명을 복사합니다.

   1. 링크된 지침의 4단계에서 개발 요건에 액세스 권한을 부여하는 IAM 역할 이름을 선택합니다. 이 역할은 일반적으로 **PowerUserAccess** 또는 **Developer**와 같은 이름으로 되어 있습니다.

   1. 링크된 지침 7 단계에서 ** AWS 보안 인증 파일에 수동으로 프로파일 추가** 옵션을 선택하고 내용을 복사합니다.

1. 복사한 보안 인증을 로컬 `credentials` 파일에 붙여 넣습니다. `default` 프로파일을 사용하는 경우 생성된 프로파일 이름은 필요하지 않습니다. 파일은 다음과 유사해야 합니다.

   ```
   [default]
   aws_access_key_id=AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. `credentials` 파일을 저장합니다.

SDK는 서비스 클라이언트를 생성할 때 이러한 임시 보안 인증에 액세스하여 각 요청에 사용합니다. 5a단계에서 선택한 IAM 역할 설정에 따라 [임시 보안 인증의 유효 기간](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)이 결정됩니다. 최대 유효 기간은 12시간입니다.

임시 보안 인증이 만료되면 4\$17단계를 반복합니다.