

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Credenciais do IAM
<a name="keys-profiles-credentials"></a>

AWS As credenciais do IAM são autenticadas com sua AWS conta por meio de chaves de acesso armazenadas localmente.

As seções a seguir descrevem como configurar as credenciais do IAM para se autenticar com sua AWS conta a partir do. AWS Toolkit for Visual Studio

**Importante**  
Antes de configurar as credenciais do IAM para autenticação com sua AWS conta, observe que:  
Se você já definiu as credenciais do IAM por meio AWS de outro serviço (como o AWS CLI), o AWS Toolkit for Visual Studio detectará automaticamente essas credenciais.
AWS recomenda o uso da Centro de Identidade do AWS IAM autenticação. Para obter mais informações sobre as melhores práticas AWS do IAM, consulte a seção [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) do *Guia do usuário do AWS Identity and Access Management*.
Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use a federação com um provedor de identidade, como Centro de Identidade do AWS IAM. Para obter mais informações, consulte [O que é o IAM Identity Center?](https://docs.aws.amazon.com//singlesignon/latest/userguide/what-is.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Criar um usuário do IAM.
<a name="creating-iam-user"></a>

 Antes de configurar a autenticação com sua AWS conta, você precisa concluir AWS Toolkit for Visual Studio a **Etapa 1: Criar seu usuário do IAM e a Etapa 2: Obter suas** **chaves de acesso** no tópico [Autenticar usando credenciais de longo prazo](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no Guia de referência de *ferramentas AWS SDKs e ferramentas*. 

**nota**  
 A **Etapa 3: atualizar o arquivo credentials compartilhado** é opcional.  
Se você concluir a Etapa 3, o AWS Toolkit for Visual Studio detectará automaticamente suas credenciais do. `credentials file`  
Se você não concluiu a Etapa 3, ela o AWS Toolkit for Visual Studio guiará pelo processo de criação de um `credentials file` conforme descrito na AWS Toolkit for Visual Studio seção [Criação de um arquivo de credenciais](https://docs.aws.amazon.com/), localizada abaixo. 

## Criar um arquivo de credenciais
<a name="adding-a-profile-to-the-sdk-credential-store"></a>

Para adicionar um usuário ou criar um `credentials file` pelo AWS Toolkit for Visual Studio:

**nota**  
 Quando um novo perfil de usuário é adicionado por meio do kit de ferramentas:   
Se um `credentials file` já existir, as novas informações do usuário serão adicionadas ao arquivo existente.
 Se um `credentials file` não existir, um arquivo será criado.

1. No AWS Explorer, escolha o ícone **Novo perfil de conta** para abrir a caixa de diálogo **Novo perfil de conta**.  
![\[AWS Explorer interface showing services and profile selection dropdown.\]](http://docs.aws.amazon.com/pt_br/toolkit-for-visual-studio/latest/user-guide/images/credentials_ui.png)

1. Preencha os campos obrigatórios na caixa de diálogo **Novo perfil da conta** e escolha o botão **OK** para criar o usuário do IAM.

## Editar credenciais de usuário do IAM pelo kit de ferramentas
<a name="edit-iam-credentials"></a>

Para editar credenciais do usuário do IAM pelo kit de ferramentas, conclua as seguintes etapas:

1. No menu suspenso **Credenciais** no AWS Explorer, escolha a credencial de usuário do IAM que você deseja editar.

1. Escolha o ícone **Editar perfil** para abrir a caixa de diálogo **Editar perfil**.

1. Na caixa de diálogo **Editar perfil**, conclua suas atualizações e escolha o botão **OK** para salvá-las.

Para excluir credenciais do usuário do IAM pelo kit de ferramentas, conclua as seguintes etapas:

1. No menu suspenso **Credenciais** no AWS Explorer, escolha a credencial de usuário do IAM que você deseja excluir.

1. Escolha o ícone **Excluir perfil** para abrir o prompt **Excluir perfil**.

1. Confirme que você deseja excluir o perfil para removê-lo do `Credentials file`.

**Importante**  
 Perfis que comportam recursos de acesso avançados, como o Centro de Identidade do IAM ou a autenticação multifator (MFA) na caixa de diálogo **Editar perfil**, não podem ser editados no AWS Toolkit for Visual Studio. Para fazer alterações nesses tipos de perfil, você deve editar o `credentials file` usando um editor de texto. 

## Editar credenciais de usuário do IAM usando um editor de texto
<a name="adding-a-profile-to-the-aws-credentials-profile-file"></a>

Além de gerenciar usuários do IAM com o AWS Toolkit for Visual Studio, você pode editar usando seu editor `credential files` de texto preferido. A localização padrão do `credential file` no Windows é `C:\Users\USERNAME\.aws\credentials`.

Para obter mais detalhes sobre a localização e a estrutura de`credential files`, consulte a seção [Arquivos compartilhados de configuração e credenciais](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.htm) do AWS SDKs guia de *referência de ferramentas*.

## Criação de usuários do IAM a partir do AWS Command Line Interface (AWS CLI)
<a name="aws-configure-profile"></a>

Essa AWS CLI é outra ferramenta que você pode usar para criar um usuário do IAM no`credentials file`, usando o comando`aws configure`.

Para obter informações detalhadas sobre a criação de usuários do IAM a partir do, AWS CLI consulte [Configuração dos AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) tópicos no *Guia do AWS CLI usuário*.

O kit de ferramentas para Visual Studio comporta as seguintes propriedades de configuração:

```
aws_access_key_id
aws_secret_access_key
aws_session_token
credential_process
credential_source
external_id
mfa_serial
role_arn
role_session_name
source_profile
sso_account_id
sso_region
sso_role_name
sso_start_url
```