Provedor de credenciais de contêiner - AWS SDKs e ferramentas

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Provedor de credenciais de contêiner

nota

Para obter ajuda em compreender o layout das páginas de configurações ou interpretar a tabela Compatibilidade com SDKs e ferramentas da AWS a seguir, consulte Entender as páginas de configurações deste guia.

O provedor de credenciais de contêiner busca credenciais para a aplicação conteinerizada do cliente. Este provedor de credenciais é útil para clientes do Amazon Elastic Container Service (Amazon ECS) e do Amazon Elastic Kubernetes Service (Amazon EKS). Os SDKs tentam carregar as credenciais do endpoint HTTP especificado por meio de uma solicitação GET.

Se você usa o Amazon ECS, recomendamos que você use um perfil do IAM de tarefa para melhorar o isolamento, a autorização e a auditabilidade das credenciais. Quando configurado, o Amazon ECS define a variável de ambiente AWS_CONTAINER_CREDENTIALS_RELATIVE_URI que os SDKs e as ferramentas usam para obter credenciais. Para configurar o Amazon ECS para essa funcionalidade, consulte a Função do IAM de tarefa no Amazon Elastic Container Service Developer Guide.

Se você usa o Amazon EKS, recomendamos usar o Amazon EKS Pod Identity para melhorar o isolamento de credenciais, privilégios mínimos, auditabilidade, operação independente, reutilização e escalabilidade. Tanto seu Pod quanto um perfil do IAM estão associados a uma conta de serviço do Kubernetes para gerenciar as credenciais dos seus aplicativos. Para saber mais sobre o Amazon EKS Pod Identity, consulte Amazon EKS Pod Identities no Guia do usuário do Amazon EKS. Quando configurado, o Amazon EKS define as variáveis de ambiente AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE que os SDKs e as ferramentas usam para obter credenciais. Para obter informações sobre a configuração, consulte Configurar o atendente de Identidade de Pods do Amazon EKS no Guia do usuário do Amazon EKS ou Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters no site AWS Blog.

Configure essa funcionalidade usando o seguinte:

AWS_CONTAINER_CREDENTIALS_FULL_URI: variável de ambiente

Contém o endpoint de URL HTTP relativo para o SDK usar ao fazer uma solicitação de credenciais. Isso inclui o esquema e o host.

Valor padrão: nenhum.

Valores válidos: URL válido.

Nota: essa configuração é uma alternativa para AWS_CONTAINER_CREDENTIALS_RELATIVE_URI e só será usada se AWS_CONTAINER_CREDENTIALS_RELATIVE_URI não estiver definido.

Exemplo de configuração de variáveis de ambiente para Linux/macOS por meio da linha de comando:

export AWS_CONTAINER_CREDENTIALS_FULL_URI=http://localhost/get-credentials

ou

export AWS_CONTAINER_CREDENTIALS_FULL_URI=http://localhost:8080/get-credentials
AWS_CONTAINER_CREDENTIALS_RELATIVE_URI: variável de ambiente

Contém o endpoint de URL HTTP completo para o SDK usar ao fazer uma solicitação de credenciais. O valor é anexado ao nome de host padrão do Amazon ECS de 169.254.170.2.

Valor padrão: Nenhum.

Valores válidos: URL relativo válido.

Exemplo de configuração de variáveis de ambiente para Linux/macOS por meio da linha de comando:

export AWS_CONTAINER_CREDENTIALS_RELATIVE_URI=/get-credentials?a=1
AWS_CONTAINER_AUTHORIZATION_TOKEN: variável de ambiente

Especifica o token de autorização em texto sem formatação. Se essa variável for definida, o SDK definirá o cabeçalho de autorização na solicitação HTTP com o valor da variável de ambiente.

Valor padrão: nenhum.

Valores válidos: string.

Nota: essa configuração é uma alternativa para AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE e só será usada se AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE não estiver definido.

Exemplo de configuração de variáveis de ambiente para Linux/macOS por meio da linha de comando:

export AWS_CONTAINER_CREDENTIALS_FULL_URI=http://localhost/get-credential export AWS_CONTAINER_AUTHORIZATION_TOKEN=Basic abcd
AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE: variável de ambiente

Especifica um caminho de arquivo absoluto para um arquivo que contém o token de autorização em texto simples.

Valor padrão: Nenhum.

Valores válidos: string.

Exemplo de configuração de variáveis de ambiente para Linux/macOS por meio da linha de comando:

export AWS_CONTAINER_CREDENTIALS_FULL_URI=http://localhost/get-credential export AWS_CONTAINER_AUTHORIZATION_TOKEN_FILE=/path/to/token

Compatibilidade com SDKs e ferramentas da AWS

Os SDKs a seguir são compatíveis com os recursos e configurações descritos neste tópico. Quaisquer exceções parciais estão anotadas. As configurações de propriedade do sistema de JVM são compatíveis apenas como o AWS SDK para Java e o AWS SDK para Kotlin.

SDK Compatível Notas ou mais informações
AWS CLI v2 da2 Sim
SDK para C++ Sim
SDK para Go V2 (1.x) Sim
SDK para Go 1.x (V1) Sim
SDK para Java 2.x Sim Quando o Lambda SnapStart está ativado, AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN são usados automaticamente para autenticação.
SDK para Java 1.x Sim Quando o Lambda SnapStart está ativado, AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN são usados automaticamente para autenticação.
SDK para JavaScript 3.x Sim
SDK para JavaScript 2.x Sim
SDK para Kotlin Sim
SDK para .NET 4.x Sim Quando o Lambda SnapStart está ativado, AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN são usados automaticamente para autenticação.
SDK para .NET 3.x Sim Quando o Lambda SnapStart está ativado, AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN são usados automaticamente para autenticação.
SDK para PHP 3.x Sim
SDK para Python (Boto3) Sim Quando o Lambda SnapStart está ativado, AWS_CONTAINER_CREDENTIALS_FULL_URI e AWS_CONTAINER_AUTHORIZATION_TOKEN são usados automaticamente para autenticação.
SDK para Ruby 3.x Sim
SDK para Rust Sim
SDK para Swift Sim
Ferramentas para PowerShell V5 Sim
Ferramentas para PowerShell V4 Sim