Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di credenziali a lungo termine per l'autenticazione AWS SDKs e gli strumenti
avvertimento
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.
Se utilizzi un utente IAM per eseguire il codice, l'SDK o lo strumento nel tuo ambiente di sviluppo si autentica utilizzando credenziali utente IAM a lungo termine nel file condiviso. AWS credentials Consulta le best practice di sicurezza nell'argomento IAM e passa a IAM Identity Center o ad altre credenziali temporanee il prima possibile.
Avvertenze e linee guida importanti per le credenziali
Avvertenze per le credenziali
-
NON utilizzare le credenziali root dell'account per accedere alle risorse AWS . Queste credenziali forniscono un accesso illimitato all’account e sono difficili da revocare.
-
NON inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell’applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
-
NON includere file che contengono credenziali nell’area del progetto.
-
Tieni presente che tutte le credenziali archiviate nel AWS
credentialsfile condiviso vengono archiviate in testo non crittografato.
Linee guida aggiuntive per la gestione sicura delle credenziali
Per una discussione generale su come gestire in modo sicuro le AWS credenziali, vedere Procedure ottimali per la gestione AWS delle chiavi di accesso nel. Riferimenti generali di AWS Considera inoltre quanto segue:
-
Usa ruoli IAM per le attività di Amazon Elastic Container Service (Amazon ECS).
-
Usa i ruoli IAM per le applicazioni in esecuzione su EC2 istanze Amazon.
Prerequisiti: creare un account AWS
Per utilizzare un utente IAM per accedere ai AWS servizi, sono necessari un AWS account e delle AWS credenziali.
-
Creazione di un account.
Per creare un AWS account, vedi Guida introduttiva: sei un utente principiante AWS? nella Guida di Gestione dell'account AWS riferimento.
-
Creazione di un utente amministratore.
Evita di utilizzare l'account utente root (l'account iniziale creato) per accedere alla console di gestione e ai servizi. Crea invece un account utente amministratore, come illustrato in Creazione di un utente amministratore nella Guida per l'utente di IAM.
Dopo aver creato l'account utente amministratore e registrato i dettagli di accesso, assicurati di disconnetterti dall'account utente root e di accedere nuovamente utilizzando l'account amministrativo.
Nessuno di questi account è adatto per lo sviluppo AWS o l'esecuzione di applicazioni su AWS. Come procedura ottimale, è necessario creare utenti, set di autorizzazioni o ruoli di servizio appropriati per queste attività. Per ulteriori informazioni, consulta Applicazione delle autorizzazioni del privilegio minimo nella Guida per l'utente di IAM.
Fase 1: creare un utente IAM
-
Crea il tuo utente IAM seguendo la procedura Creazione di utenti IAM (console) nella Guida per l’utente di IAM. Quando crei il tuo utente IAM:
-
Ti consigliamo di selezionare Fornisci l'accesso utente a Console di gestione AWS. Ciò ti consente di visualizzare Servizi AWS il codice in esecuzione in un ambiente visivo, ad esempio controllando i log di AWS CloudTrail diagnostica o caricando file su Amazon Simple Storage Service, il che è utile per il debug del codice.
-
Per le opzioni Imposta autorizzazioni - Autorizzazione, seleziona Allega direttamente le politiche per indicare come desideri assegnare le autorizzazioni a questo utente.
-
La maggior parte dei tutorial SDK “Nozioni di base” utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l’accesso completo ad Amazon S3, seleziona la policy
AmazonS3FullAccessda allegare a questo utente.
-
-
Puoi ignorare i passaggi facoltativi di tale procedura relativi all'impostazione dei limiti o dei tag di autorizzazione.
-
Fase 2: ottenere le chiavi di accesso
-
Nel riquadro di navigazione della console IAM, seleziona Utenti, quindi seleziona il
User namedell’utente che hai creato in precedenza. -
Nella pagina dell’utente, scegli la scheda Credenziali di sicurezza. Quindi, in Chiavi di accesso, seleziona Crea chiave di accesso.
-
Per Creare la chiave di accesso Step 1, scegli Command Line Interface (CLI) o Codice locale. Entrambe le opzioni generano lo stesso tipo di chiave da utilizzare sia con che con. AWS CLI SDKs
-
Per Crea chiave di accesso (fase 2), inserisci facoltativamente un tag e scegli Avanti.
-
Per Crea chiave di accesso (fase 3), seleziona Scarica il file.csv per salvare un file
.csvcon la chiave di accesso e la chiave di accesso segreta dell’utente IAM. Queste informazioni serviranno in seguito.avvertimento
Utilizza le misure di sicurezza appropriate per proteggere queste credenziali.
-
Seleziona Done (Fatto)
Passaggio 3: Aggiornare il file condiviso credentials
-
Crea o apri il file delle credenziali AWS
credentialscondiviso. Questo file è denominato~/.aws/credentialssu sistemi Linux e macOS e%USERPROFILE%\.aws\credentialssu Windows. Per ulteriori informazioni, consulta Ubicazione dei file delle credenziali. -
Aggiungi il testo seguente al file
credentialscondiviso. Sostituisci il valore ID di esempio e il valore della chiave di esempio con i valori del.csvfile scaricato in precedenza.[default] aws_access_key_id =AKIAIOSFODNN7EXAMPLEaws_secret_access_key =wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY -
Salvare il file.
Il credentials file condiviso è il modo più comune per archiviare le credenziali. Queste possono anche essere impostate come variabili di ambiente, vedi AWS chiavi di accesso per i nomi delle variabili di ambiente. Questo è un modo per iniziare, ma ti consigliamo di passare a IAM Identity Center o ad altre credenziali temporanee il prima possibile. Dopo aver abbandonato l'utilizzo di credenziali a lungo termine, ricordati di eliminare queste credenziali dal file condiviso. credentials