Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio a un ruolo IAM (Strumenti per Windows PowerShell)
Un ruolo specifica un set di autorizzazioni da utilizzare per accedere alle risorse AWS necessarie. In questo senso, è simile a un utente in AWS Identity and Access Management (IAM). Quando effettui l'accesso come utente, ottieni uno specifico set di autorizzazioni. Tuttavia, non accedi a un ruolo, ma una volta effettuato l'accesso puoi passare a un ruolo. Ciò consente di accantonare temporaneamente le autorizzazioni utente originali e usufruire invece delle autorizzazioni assegnate al ruolo. Il ruolo può trovarsi nel tuo account o in qualsiasi altro Account AWS. Per ulteriori informazioni sui ruoli e i relativi vantaggi e su come crearli e configurarli, consulta Ruoli IAM e Creazione di ruoli IAM.
Importante
Le autorizzazioni dell'utente IAM e di qualsiasi ruolo a cui si passa non sono cumulative. Un solo set di autorizzazioni è attivo alla volta. Quando passi a un ruolo, lasci temporaneamente le autorizzazioni utente e utilizzi le autorizzazioni assegnate al ruolo. Quando lasci il ruolo, le autorizzazioni utente vengono automaticamente ripristinate.
Questa sezione descrive come cambiare ruoli quando utilizzi la riga di comando con gli AWS Tools for Windows PowerShell.
Supponi di disporre di un account nell'ambiente di sviluppo e di dover occasionalmente utilizzare l'ambiente di produzione alla riga di comando utilizzando Tools for Windows PowerShellUse-STSRole che passa l'ARN di un nuovo ruolo come parametro. Il comando restituisce le credenziali di sicurezza temporanee per il ruolo richiesto. È quindi possibile utilizzare tali credenziali nei successivi comandi PowerShell con le autorizzazioni del ruolo per accedere alle risorse in produzione. Mentre utilizzi il ruolo, non puoi utilizzare le autorizzazioni utente dell'account di sviluppo perché è attivo un solo set di autorizzazioni alla volta.
Nota
Per motivi di sicurezza, gli amministratori possono esaminare i log AWS CloudTrail per sapere chi ha eseguito un'operazione in AWS. L'amministratore potrebbe richiedere di specificare una identità di origine o un nome della sessione del ruolo quando si assume il ruolo. Per ulteriori informazioni, consulta sts:SourceIdentity e sts:RoleSessionName.
Tutte le chiavi di accesso e i token sono solo esempi e non possono essere utilizzati come mostrato. Sostituiscili con i valori appropriati del tuo ambiente reale.
Come cambiare ruolo (Tools for Windows PowerShell)
-
Apri un prompt dei comandi PowerShell e configura il profilo di default in modo da utilizzare la chiave di accesso dell'utente IAM corrente o del ruolo federato. Se hai già utilizzato Tools for Windows PowerShell in passato, probabilmente questa operazione è già stata eseguita. Tieni presente che è possibile cambiare ruolo solo se hai effettuato l'accesso come utente IAM e non come Utente root dell'account AWS.
PS C:\>Set-AWSCredentials -AccessKey-SecretKeyAKIAIOSFODNN7EXAMPLE-StoreAswJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYMyMainUserProfilePS C:\>Initialize-AWSDefaults -ProfileNameMyMainUserProfile-Regionus-east-2Per ulteriori informazioni, consulta Utilizzo delle credenziali AWS nella Guida per l'utente di AWS Strumenti per PowerShell.
-
Per recuperare le credenziali per il nuovo ruolo, eseguire il comando seguente per passare al ruolo
nell'account 123456789012. L'ARN del ruolo si ottiene dall'amministratore dell'account che ha creato il ruolo. Il comando richiede di fornire anche un nome di sessione. È possibile selezionare qualsiasi testo. Il comando seguente richiede le credenziali e quindi acquisisce l'oggetto proprietàRoleNameCredentialsdall'oggetto risultati restituiti e lo memorizza nella variabile$Creds.PS C:\>$Creds = (Use-STSRole -RoleArn "arn:aws:iam::123456789012:role/RoleName" -RoleSessionName "MyRoleSessionName").Credentials$Credsè un oggetto che ora contiene gli elementiAccessKeyId,SecretAccessKeyeSessionTokennecessari nelle fasi successive. I seguenti comandi di esempio illustrano valori tipici:PS C:\>$Creds.AccessKeyIdAKIAIOSFODNN7EXAMPLEPS C:\>$Creds.SecretAccessKeywJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEYPS C:\>$Creds.SessionTokenAQoDYXdzEGcaEXAMPLE2gsYULo+Im5ZEXAMPLEeYjs1M2FUIgIJx9tQqNMBEXAMPLECvSRyh0FW7jEXAMPLEW+vE/7s1HRp XviG7b+qYf4nD00EXAMPLEmj4wxS04L/uZEXAMPLECihzFB5lTYLto9dyBgSDyEXAMPLE9/g7QRUhZp4bqbEXAMPLENwGPy Oj59pFA4lNKCIkVgkREXAMPLEjlzxQ7y52gekeVEXAMPLEDiB9ST3UuysgsKdEXAMPLE1TVastU1A0SKFEXAMPLEiywCC/C s8EXAMPLEpZgOs+6hz4AP4KEXAMPLERbASP+4eZScEXAMPLEsnf87eNhyDHq6ikBQ==PS C:\>$Creds.ExpirationThursday, June 18, 2018 2:28:31 PM -
Per utilizzare queste credenziali per ogni successivo comando, includerle con il parametro
-Credential. Ad esempio, il comando seguente utilizza le credenziali del ruolo e funziona solo se al ruolo viene concessa l'autorizzazioneiam:ListRolesgrazie alla quale può quindi eseguire il cmdletGet-IAMRoles:PS C:\>get-iamroles -Credential $Creds -
Per tornare alle credenziali originali, è sufficiente interrompere l'utilizzo del parametro
-Credentials $Credse consentire a PowerShell di ripristinare le credenziali memorizzate nel profilo di default.