Uso de claves de AWS acceso para autenticar AWS SDKs y herramientas - AWS SDKs y herramientas

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de claves de AWS acceso para autenticar AWS SDKs y herramientas

El uso de claves de AWS acceso es una opción de autenticación cuando se utilizan AWS SDKs herramientas.

Use credenciales a corto plazo

Recomendamos configurar su SDK o herramienta para utilizar Uso del Centro de identidades de IAM para autenticar el AWS SDK y las herramientas para usar opciones de duración de sesión ampliada.

Sin embargo, para configurar directamente las credenciales temporales del SDK o de la herramienta, consulte Uso de credenciales a corto plazo para autenticar AWS SDKs y herramientas.

Use credenciales a largo plazo

aviso

Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como AWS IAM Identity Center.

Gestione el acceso en todas partes Cuentas de AWS

Como práctica recomendada de seguridad, te recomendamos que utilices AWS Organizations IAM Identity Center para gestionar el acceso en todas tus Cuentas de AWS instalaciones. Para más información, consulte Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.

Puede crear usuarios en el Centro de identidades de IAM, usar Microsoft Active Directory, usar un proveedor de identidades (IdP) SAML 2.0 o federar individualmente su IdP a. Cuentas de AWS Con uno de estos enfoques, puede ofrecer a sus usuarios una experiencia de inicio de sesión único. También puede aplicar la autenticación multifactor (MFA) y utilizar credenciales Cuenta de AWS temporales para el acceso. Esto es diferente al de un usuario de IAM, que es una credencial de larga duración que se puede compartir y que podría aumentar el riesgo de seguridad de sus recursos de AWS .

Cree usuarios de IAM únicamente para entornos aislados

Si es la primera vez que lo usa AWS, puede crear un usuario de IAM de prueba y luego usarlo para ejecutar tutoriales y explorar lo que AWS ofrece. Está bien usar este tipo de credenciales cuando estés aprendiendo, pero te recomendamos que evites usarlas fuera de un entorno aislado.

Para los siguientes casos de uso, podría ser conveniente empezar con los usuarios de IAM en: AWS

  • Cómo empezar a utilizar el AWS SDK o la herramienta y explorarlos Servicios de AWS en un entorno aislado.

  • Ejecute scripts, trabajos y otros procesos automatizados programados que no admitan un proceso de inicio de sesión asistido por una persona como parte de su aprendizaje.

Si utilizas usuarios de IAM fuera de estos casos de uso, cámbiate al Centro de Identidad de IAM o federa tu proveedor de identidades Cuentas de AWS lo antes posible. Para obtener más información, consulte Federación de identidades en AWS.

Asegurar claves de acceso para un usuario de IAM

Debe rotar con regularidad las claves de acceso de usuario de IAM. Siga las instrucciones en Rotating access keys en la Guía de usuario de IAM. Si cree que ha compartido accidentalmente sus claves de acceso de usuario de IAM, rote las claves de acceso.

Las claves de acceso de los usuarios de IAM deben almacenarse en el AWS credentials archivo compartido de la máquina local. No guarde las claves de acceso de los usuarios de IAM en su código. No incluya archivos de configuración que contengan sus claves de acceso de usuario de IAM en ningún software de administración de código fuente. Las herramientas externas, como el proyecto de código abierto git-secrets, pueden ayudarte a no enviar información confidencial a un repositorio de Git de forma inadvertida. Para obtener más información acerca de los usuarios de IAM, consulte Identidades de IAM (usuarios, grupos y funciones) en la Guía de usuario de IAM.

Para configurar un usuario de IAM para empezar, consulte Uso de credenciales a largo plazo para autenticar AWS SDKs y herramientas.