本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用短期凭证进行 Amazon SDK 和工具的身份验证
我们建议将 Amazon SDK 或工具配置为使用 使用 IAM 身份中心对 Amazon SDK 和工具进行身份验证 并启用延长会话时长选项。但是,您可以复制和使用 Amazon 访问门户中提供的临时凭证。在这些临时凭证过期后,将需要复制新凭证。您可以在配置文件中使用临时凭证,也可以将其用作系统属性和环境变量的值。
最佳实践:我们建议您的应用程序使用来自以下来源的临时凭证,而不是手动管理凭证文件中的访问密钥和令牌:
-
某个 Amazon 计算服务,例如在 Amazon Elastic Compute Cloud 或 Amazon Lambda 中运行您的应用程序。
-
凭证提供者链中的其他选项,例如使用 IAM 身份中心对 Amazon SDK 和工具进行身份验证。
-
也可使用 进程凭证提供者 来检索临时凭证。
使用从 Amazon 访问门户中检索到的短期凭证来设置凭证文件
-
在凭证文件中,粘贴以下占位符文本,直到粘贴有效的临时凭证为止。
[default] aws_access_key_id=<value from Amazon access portal>aws_secret_access_key=<value from Amazon access portal>aws_session_token=<value from Amazon access portal> -
保存该文件。文件
~/.aws/credentials现在应该存在于您的本地开发系统上。如果未指定特定的命名配置文件,此文件包含 SDK 或工具使用的[默认] 配置文件。 -
对于手动刷新凭证,按照以下说明操作以从 Amazon 访问门户中复制 IAM 角色凭证。
-
对于链接的说明中的步骤 4,选择可授予访问权限以满足您的开发需求的 IAM 角色名称。此角色的名称通常类似于 PowerUserAccess 或 Developer。
-
对于链接的说明中的步骤 7,选择手动将配置文件添加到您的Amazon凭证文件选项并复制内容。
-
-
将复制的凭证粘贴到您的本地
credentials文件中。如果您使用的是default配置文件,则不需要生成的配置文件名称。您的文件应类似于以下内容。[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLEaws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYaws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE -
保存
credentials文件。
当 SDK 创建服务客户端时,它将访问这些临时凭证并将它们用于每个请求。在步骤 5a 中选择的 IAM 角色的设置决定了临时凭证的有效时间。最长持续时间为 12 小时。
在临时凭证过期后,重复步骤 4 到 7。