Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan AWS CLI
Topik ini menjelaskan cara mengonfigurasi setelan dasar yang digunakan AWS Command Line Interface (AWS CLI) untuk berinteraksi dengan cepat AWS. Ini termasuk kredenal keamanan Anda, format output default, dan Wilayah default AWS .
Kumpulkan informasi kredensi Anda untuk akses terprogram
Anda akan memerlukan akses terprogram jika Anda ingin berinteraksi dengan AWS luar. AWS Management Console Untuk instruksi otentikasi dan kredensi, pilih salah satu opsi berikut:
Menyiapkan konfigurasi dan kredensional baru
AWS CLI Menyimpan konfigurasi dan informasi kredensi Anda dalam profil (kumpulan pengaturan) di credentials
dan config
file.
Terutama ada dua metode untuk mendapatkan pengaturan dengan cepat:
Contoh berikut menggunakan nilai sampel untuk masing-masing metode otentikasi. Ganti nilai sampel dengan nilai Anda sendiri.
Mengkonfigurasi menggunakan perintah AWS CLI
Untuk penggunaan umum, aws configure sso
perintah aws configure
atau di terminal pilihan Anda adalah cara tercepat untuk mengatur AWS CLI
instalasi Anda. Berdasarkan metode kredensi yang Anda inginkan, AWS CLI meminta Anda untuk informasi yang relevan. Secara default, informasi dalam profil ini digunakan saat Anda menjalankan AWS CLI perintah yang tidak secara eksplisit menentukan profil yang akan digunakan.
Untuk informasi lebih lanjut tentang config
file credentials
dan, lihatKonfigurasi dan pengaturan file kredensi di AWS CLI.
- IAM Identity Center
(SSO)
-
Contoh ini untuk AWS IAM Identity Center menggunakan aws configure sso
wizard. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi Pusat IAM Identitas dengan AWS CLI.
$
aws configure sso
SSO session name (Recommended):
my-sso
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
Attempting to automatically open the SSO authorization page in your default browser.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- IAM Identity Center
(Legacy SSO)
-
Contoh ini untuk metode lama AWS IAM Identity Center menggunakan aws configure sso
wizard. Untuk menggunakan legacySSO, biarkan nama sesi kosong. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi Pusat IAM Identitas dengan AWS CLI.
$
aws configure sso
SSO session name (Recommended):
SSO start URL [None]:
https://my-sso-portal.awsapps.com/start
SSO region [None]:
us-east-1
SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.
There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333
)
ProductionAccount, production-account-admin@example.com (444455556666
)
Using the account ID 111122223333
There are 2 roles available to you.
> ReadOnly
FullAccess
Using the role name "ReadOnly"
CLI default client Region [None]:
us-west-2
CLI default output format [None]:
json
CLI profile name [123456789011_ReadOnly]:
user1
- Short-term credentials
-
Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Wisaya konfigurasi aws digunakan untuk mengatur nilai awal dan kemudian aws configure set
perintah menetapkan nilai terakhir yang diperlukan. Untuk informasi selengkapnya, lihat Mengautentikasi dengan kredensi jangka pendek untuk AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$
aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
- IAM role
-
Contoh ini adalah untuk mengasumsikan IAM peran. Profil yang menggunakan IAM peran menarik kredensi dari profil lain, lalu menerapkan izin IAM peran. Dalam contoh berikut, default
adalah profil sumber untuk kredensi dan user1
meminjam kredenal yang sama kemudian mengasumsikan peran baru. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure set
perintah. Untuk informasi selengkapnya, lihat Menggunakan IAM peran dalam AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set source_profile default
$
aws configure set role_session_name session_user1
$
aws configure set region us-west-2
$
aws configure set output json
- Amazon EC2 instance metadata credentials
-
Contoh ini untuk kredensi yang diperoleh dari metadata EC2 instans Amazon hosting. Tidak ada wizard untuk proses ini, oleh karena itu setiap nilai diatur menggunakan aws configure
set
perintah. Untuk informasi selengkapnya, lihat Menggunakan metadata EC2 instans Amazon sebagai kredensional di AWS CLI.
$
aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$
aws configure set credential_source Ec2InstanceMetadata
$
aws configure set region us-west-2
$
aws configure set output json
- Long-term credentials
-
Untuk menghindari risiko keamanan, jangan gunakan IAM pengguna untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.
Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Mengautentikasi menggunakan kredensi IAM pengguna untuk AWS CLI.
$
aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional untuk AWS CLI
Mengedit kredensi dan file konfigurasi secara manual
Saat menyalin dan menempelkan informasi, kami sarankan untuk mengedit credentials
file config
dan secara manual. Berdasarkan metode kredensi yang Anda inginkan, file diatur dengan cara yang berbeda.
File disimpan di direktori home Anda di bawah .aws
folder. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile%
di Windows dan $HOME
atau ~
(tilde) dalam sistem berbasis Unix. Untuk informasi selengkapnya tentang tempat pengaturan ini disimpan, lihatDi mana pengaturan konfigurasi disimpan?.
Contoh berikut menunjukkan default
profil dan profil bernama user1
dan menggunakan nilai sampel. Ganti nilai sampel dengan nilai Anda sendiri. Untuk informasi lebih lanjut tentang config
file credentials
dan, lihatKonfigurasi dan pengaturan file kredensi di AWS CLI.
- IAM Identity Center
(SSO)
-
Contoh ini untuk AWS IAM Identity Center. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi Pusat IAM Identitas dengan AWS CLI.
Berkas kredensialnya
credentials
File tidak digunakan untuk metode otentikasi ini.
Berkas Config
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
[sso-session my-sso
]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
- IAM Identity Center
(Legacy SSO)
-
Contoh ini untuk metode warisan. AWS IAM Identity Center Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi Pusat IAM Identitas dengan AWS CLI.
Berkas kredensialnya
credentials
File tidak digunakan untuk metode otentikasi ini.
Berkas Config
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text
[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
- Short-term credentials
-
Contoh ini untuk kredensi jangka pendek dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Mengautentikasi dengan kredensi jangka pendek untuk AWS CLI.
Berkas kredensialnya
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Berkas Config
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
- IAM role
-
Contoh ini adalah untuk mengasumsikan IAM peran. Profil yang menggunakan IAM peran menarik kredensi dari profil lain, lalu menerapkan izin IAM peran. Dalam contoh berikut, default
adalah profil sumber untuk kredensi dan user1
meminjam kredenal yang sama kemudian mengasumsikan peran baru. Untuk informasi selengkapnya, lihat Menggunakan IAM peran dalam AWS CLI.
Berkas kredensialnya
credentials
File tergantung pada otentikasi apa yang digunakan profil sumber Anda. Untuk contoh berikut, profil sumber menggunakan kredensi jangka pendek.
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
Berkas Config
[default]
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
- Amazon EC2 instance metadata credentials
-
Contoh ini untuk kredensi yang diperoleh dari metadata EC2 instans Amazon hosting. Untuk informasi selengkapnya, lihat Menggunakan metadata EC2 instans Amazon sebagai kredensional di AWS CLI.
Berkas kredensialnya
credentials
File tidak digunakan untuk metode otentikasi ini.
Berkas Config
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json
[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
- Long-term credentials
-
Untuk menghindari risiko keamanan, jangan gunakan IAM pengguna untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti AWS IAM Identity Center.
Contoh ini untuk kredensi jangka panjang dari. AWS Identity and Access Management Untuk informasi selengkapnya, lihat Mengautentikasi menggunakan kredensi IAM pengguna untuk AWS CLI.
Berkas kredensialnya
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Berkas Config
[default]
region=us-west-2
output=json
[profile user1]
region=us-east-1
output=text
Untuk informasi lebih rinci tentang otentikasi dan metode kredensi lihat. Otentikasi dan akses kredensional untuk AWS CLI
Menggunakan file konfigurasi dan kredensial yang ada
Jika Anda memiliki file konfigurasi dan kredensial yang ada, ini dapat digunakan untuk file. AWS CLI
Untuk menggunakan credentials
file config
dan, pindahkan ke folder bernama .aws
di direktori home Anda. Di mana Anda menemukan lokasi direktori home Anda bervariasi berdasarkan sistem operasi, tetapi disebut menggunakan variabel lingkungan %UserProfile%
di Windows dan $HOME
atau ~
(tilde) dalam sistem berbasis Unix.
Anda dapat menentukan lokasi non-default untuk credentials
file config
dan dengan mengatur variabel AWS_CONFIG_FILE
dan AWS_SHARED_CREDENTIALS_FILE
lingkungan ke jalur lokal lain. Lihat Mengkonfigurasi variabel lingkungan untuk AWS CLI untuk detail.
Untuk informasi lebih rinci tentang konfigurasi dan file kredensial, lihat. Konfigurasi dan pengaturan file kredensi di AWS CLI