作業に必要な基本設定AWS のサービス

您所在的位置:网站首页 java的基本 作業に必要な基本設定AWS のサービス

作業に必要な基本設定AWS のサービス

#作業に必要な基本設定AWS のサービス| 来源: 网络整理| 查看: 265

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

作業に必要な基本設定AWS のサービス 概要

AWS のサービスを使用してアクセスするアプリケーションを正常に開発するにはAWS SDK for Java、次の条件が必要です。

AWSにあるアクセスポータルにサインインできる必要がありますAWS IAM Identity Center (successor to AWS Single Sign-On)。

SDK に設定された IAM ロールの権限は、アプリケーションに必要なへのアクセスを許可する必要があります。AWS のサービスPowerUserAccessAWS管理ポリシーに関連する権限は、ほとんどの開発ニーズに十分です。

次の要素を備えた開発環境:

次のいずれかの方法で設定されている共有設定ファイル

configこのファイルには、SDKAWS が認証情報を取得できるように IAM Identity Center のシングルサインオン設定が含まれています。

credentialsファイルには一時的な認証情報が含まれています。

Java 8 以降のインストール。

Maven や Gradle などのビルド自動化ツール。

コードを操作するためのテキストエディター。

(オプションですが、推奨) IntelliJ IDEA、Eclipse などの IDE (統合開発環境)、または NetBeans

IDE を使用する場合は、AWS Toolkit s を統合してより簡単に操作することもできますAWS のサービス。AWS Toolkit for IntelliJAWS Toolkit for Eclipseとは Java 開発に使用できる 2 つのツールキットです。

アプリケーションを実行する準備ができたら、AWSポータルセッションにアクティブにアクセスします。を使用して IAM Identity Center AWSのアクセスポータルへのサインインプロセスを開始します。AWS Command Line Interface

重要

この設定セクションの手順は、ユーザーまたは組織が IAM Identity Center を使用していることを前提としています。組織が IAM Identity Center とは独立して動作する外部の ID プロバイダーを使用している場合は、SDK for Java が使用するための一時的な認証情報を取得する方法をご覧ください。以下の手順に従って、~/.aws/credentials一時的な認証情報をファイルに追加します。

ID~/.aws/credentials プロバイダーが一時的な認証情報をファイルに自動的に追加する場合は、プロファイル名が SDK[default] またはにプロファイル名を入力する必要がないように、プロファイル名が付けられていることを確認してくださいAWS CLI。

AWSアクセスポータルへのサインイン機能

AWSアクセスポータルは、IAM ID センターに手動でサインインするウェブ上の場所です。URLd-xxxxxxxxxx.awsapps.com/start の形式はまたはですyour_subdomain.awsapps.com/start。AWSアクセスポータルに慣れていない場合は、『AWS SDK とツールリファレンスガイド』の「IAM Identity Center 認証」トピックのアカウントアクセスに関するガイダンスに従ってください。

SDK のシングルサインオンアクセスをセットアップ

SDK が IAM Identity Center 認証を使用するには、プログラムによるアクセスセクションのステップ 2 を完了したら、システムに次の要素が含まれている必要があります。

アプリケーションを実行する前にAWS CLI、AWSこれを使用してアクセスポータルセッションを開始します。

~/.aws/configデフォルトプロファイルを含むファイル。SDK for Java は、プロファイルの SSO トークンプロバイダー設定を使用して、AWSにリクエストを送信する前に認証情報を取得します。sso_role_nameこの値は、IAM Identity Center 権限セットに接続された IAM ロールであり、AWS のサービスアプリケーションで使用されているものへのアクセスを許可する必要があります。

config次のサンプルファイルは、SSO トークンプロバイダー設定で設定されたデフォルトプロファイルを示しています。sso_sessionプロファイルの設定は、sso-session指定されたセクションを参照します。sso-sessionこのセクションには、AWSアクセスポータルセッションを開始するための設定が含まれています。

[default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access

SSO トークンプロバイダー設定で使用される設定の詳細については、『AWS SDK & Tools リファレンスガイド』の「SSO トークンプロバイダー設定」を参照してください。

開発環境が前述のようにプログラムによるアクセス用に設定されていない場合は、SDK リファレンスガイドのステップ 2 に従ってください。

を使用してサインインAWS CLI

アクセスするアプリケーションを実行する前にAWS のサービス、SDK が IAM Identity Center 認証を使用して認証情報を解決するには、AWSアクティブなアクセスポータルセッションが必要です。AWS CLIで次のコマンドを実行して、AWSアクセスポータルにサインインします。

aws sso login

デフォルトのプロファイル設定になっているため、--profileオプションを指定してコマンドを呼び出す必要はありません。SSO トークンプロバイダーの設定で名前付きプロファイルを使用している場合、コマンドはですaws sso login --profile named-profile。

セッションがインストールされているかをテストするには、AWS CLI次のコマンドを実行します。

aws sts get-caller-identity

このコマンドへの応答では、config共有ファイルに設定されている IAM Identity Center アカウントと権限セットが報告されるはずです。

注記

AWSすでにアクティブなアクセスポータルセッションがありaws sso login、実行している場合は、認証情報を入力する必要はありません。

ただし、botocore情報へのアクセス許可を求めるダイアログが表示されます。 botocoreAWS CLIの基盤です。

AWS CLIおよび SDK for Java の情報へのアクセスを許可するには、「許可」を選択します。

Java と構築ツールをインストールする

使用する開発環境には次が必要です。

Java 8 以降。は、Oracle Java SE Development Kit、および、Red Hat OpenJDK、JDK Amazon Correttoなどの Open Java Development Kit (OpenJDK)AWS SDK for Java のディストリビューションで動作します。AdoptOpen

Apache Maven、Gradle、IntelliJ などの Maven Central をサポートする構築ツールまたは IDE。

Maven をインストールして使用する方法については、http://maven.apache.org/ を参照してください。

Gradle をインストールして使用する方法については、https://gradle.org/ を参照してください。

IntelliJ IDEA をインストールして使用する方法については、https://www.jetbrains.com/idea/ を参照してください。

追加認証オプション

プロファイルや環境変数の使用など、SDK の認証に関するその他のオプションについては、『AWS SDK and Tools リファレンスガイド』の「設定」の章を参照してください。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3