

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解第 3 適用於 PHP 的 AWS SDK 版中的預設登入資料提供者鏈結
<a name="guide_credentials_default_chain"></a>

預設登入資料提供者鏈結是由 SDK 調用的一系列內建登入資料提供者組成。它由 [defaultProvider](defaultprovider-provider.md) 登入資料提供者函數實作，沒有參數。找到有效的憑證後，系統就會停止搜尋。

會依下列順序 適用於 PHP 的 AWS SDK 執行登入資料提供者：
+ [**`env` provider**](env-provider.md) - 開發套件會搜尋[AWS 已設定為環境變數的存取金鑰](https://docs.aws.amazon.com/sdkref/latest/guide/feature-static-credentials.html)。
+ [**`assumeRoleWithWebIdentityCredentialProvider` provider**](assume-role-with-web-identity-provider.md) - SDK 會搜尋 IAM 角色和 Web 身分字符檔案設定。
+ 在鏈結的這個時間點，軟體開發套件會尋找共用 AWS `config` 和 `credentials` 檔案中的組態。軟體開發套件會在「預設」設定檔下尋找組態，但如果已設定`AWS_PROFILE`環境變數，軟體開發套件會使用其具名設定檔值。
  +  [**`sso` provider**](sso-provider.md) - SDK 會在共用`config`檔案中尋找 [IAM Identity Center 組態設定](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#sso-token-config)。
  +  [**`login provider` **](login-provider.md) - SDK 會在共用`config`檔案中尋找 AWS 主控台登入工作階段組態設定。
  + [**`process` provider **](process-provider.md) - SDK 會在共用`credentials`檔案中尋找 `credential_process`設定。
  + [**`ini` provider**](ini-provider.md) - SDK 會在共用`credentials`檔案中尋找 AWS 登入資料或 IAM 角色資訊。
  + [**`process` provider**](process-provider.md) - SDK 會在共用`config`檔案中尋找 `credential_process`設定。
  + [**`ini` provider**](ini-provider.md) - SDK 會在共用`config`檔案中尋找 AWS 登入資料或 IAM 角色資訊。
+ [**`ecsCredentials` provider**](ecscredentials-provider.md) - SDK 會尋找環境變數`AWS_CONTAINER_CREDENTIALS_FULL_URI`，`AWS_CONTAINER_CREDENTIALS_RELATIVE_URI `或提供取得臨時登入資料的資訊。
+ [**`instanceProfile` provider**](instanceprofile-provider.md) - SDK 使用 EC2 執行個體中繼資料服務來取得執行個體描述檔中指定的 IAM 角色。開發套件會使用角色資訊來取得臨時登入資料。

**注意**  
預設供應商的結果會自動記憶。

您可以在 GitHub [原始程式碼中檢閱鏈結的程式碼](https://github.com/aws/aws-sdk-php/blob/0a99dab427f0a1c082775301141aeac3558691ad/src/Credentials/CredentialProvider.php#L77)。