

La AWS SDK pour .NET V3 est passée en mode maintenance.

Nous vous recommandons de migrer vers la version [AWS SDK pour .NET V4](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/welcome.html). Pour plus de détails et d'informations sur la façon de migrer, veuillez consulter notre [annonce relative au mode de maintenance](https://aws.amazon.com/blogs/developer/aws-sdk-for-net-v3-maintenance-mode-announcement/).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer l'authentification du SDK avec AWS
<a name="creds-idc"></a>

Vous devez définir la manière dont votre code s'authentifie AWS lorsque vous développez avec Services AWS. Vous pouvez configurer l'accès programmatique aux AWS ressources de différentes manières, en fonction de l'environnement et de l' AWS accès dont vous disposez. 

Pour découvrir les différentes méthodes d'authentification pour le SDK, consultez la section [Authentification et accès](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) dans le *guide de référence des outils AWS SDKs et*.

Cette rubrique part du principe qu'un nouvel utilisateur se développe localement, qu'il n'a pas reçu de méthode d'authentification de la part de son employeur et qu'il l'utilisera AWS IAM Identity Center pour obtenir des informations d'identification temporaires. Si votre environnement s'écarte de ces hypothèses, certaines des informations contenues dans cette rubrique ne s'appliquent peut-être pas à votre cas ou vous ont déjà été communiquées.

 La configuration de cet environnement nécessite plusieurs étapes, qui sont résumées comme suit :

1. [Connectez-vous en utilisant les informations d'identification de console](#login-con-creds)

1. [Activation et configuration d’IAM Identity Center](#idc-config-sso)

1. [Configurez le SDK pour utiliser IAM Identity Center.](#idc-config-sdk)

1. [Démarrer une session sur le portail AWS d'accès](#idc-start-portal)

## Connectez-vous en utilisant les informations d'identification de console
<a name="login-con-creds"></a>

Vous pouvez utiliser vos identifiants de connexion existants à la console de AWS gestion pour accéder aux AWS services par programmation. Après un flux d'authentification basé sur un navigateur, AWS génère des informations d'identification temporaires qui fonctionnent avec les outils de développement locaux tels que la AWS CLI Outils AWS pour PowerShell et le AWS SDK pour .NET v3.

Grâce à ce processus, vous pouvez vous authentifier à l'aide des informations d'identification root créées lors de la configuration initiale du compte, d'un utilisateur IAM ou d'une identité fédérée auprès de votre fournisseur d'identité, et la AWS CLI gère Outils AWS pour PowerShell automatiquement les informations d'identification temporaires pour vous. Cette approche améliore la sécurité en éliminant le besoin de stocker des informations d'identification à long terme localement. 

Lorsque vous exécutez la `aws login` commande depuis la AWS CLI, vous pouvez effectuer une sélection parmi vos sessions de console actives ou vous connecter via le flux d'authentification basé sur le navigateur, ce qui générera automatiquement des informations d'identification temporaires. Le jeton d'identification temporaire expirera dans 15 minutes, mais le AWS SDK pour .NET v3 actualise automatiquement le jeton lorsque cela est nécessaire lors de vos demandes. 

**Avertissement**  
Cette fonctionnalité n'est pas prise en charge pour les cibles .NET Framework.

**Important**  
Si vous utilisez les informations d'identification de la console pour l'authentification, votre application doit référencer les NuGet packages suivants pour que la résolution AWS de connexion puisse fonctionner :  
**AWSSDK3. Se connecter**
Le fait de ne pas référencer ces packages entraînera une exception d'exécution.
+ [Connectez-vous à l'aide des informations d'identification de la console via la AWS CLI.](https://docs.aws.amazon.com/sdkref/latest/guide/access-login.html)

Le `config` fichier ressemblera à ceci une fois que vous serez connecté en suivant les étapes indiquées ci-dessus dans la AWS CLI. 

```
[default]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1

[my-dev-profile]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1
```

## Activation et configuration d’IAM Identity Center
<a name="idc-config-sso"></a>

Pour utiliser IAM Identity Center, il doit d'abord être activé et configuré. Pour en savoir plus sur la procédure à suivre pour le SDK, consultez l'**étape 1** de la rubrique consacrée à l'[authentification IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) dans le guide de *référence AWS SDKs and Tools*. Suivez particulièrement toutes les instructions nécessaires dans **I do not have established access through IAM Identity Center**.

## Configurez le SDK pour utiliser IAM Identity Center.
<a name="idc-config-sdk"></a>

Les informations relatives à la configuration du SDK pour utiliser IAM Identity Center se trouvent à l'**étape 2** de la rubrique consacrée à l'[authentification IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) dans le guide de référence *AWS SDKs and Tools*. Une fois cette configuration terminée, votre système doit contenir les éléments suivants :
+ Le AWS CLI, que vous utilisez pour démarrer une session de portail d' AWS accès avant d'exécuter votre application.
+ Le AWS `config` fichier partagé qui contient un [`[default]`profil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) avec un ensemble de valeurs de configuration pouvant être référencées à partir du SDK. Pour connaître l'emplacement de ce fichier, reportez-vous à la section [Emplacement des fichiers partagés](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) dans le *Guide de référence des outils AWS SDKs et*. AWS SDK pour .NET Utilise le fournisseur de jetons SSO du profil pour obtenir des informations d'identification avant d'envoyer des demandes à AWS. La valeur `sso_role_name`, qui est un rôle IAM connecté à un ensemble d'autorisations IAM Identity Center, doit autoriser l'accès aux Services AWS utilisés dans votre application.

  L’exemple de fichier `config` suivant illustre un profil par défaut configuré avec le fournisseur de jetons SSO. Le paramètre `sso_session` du profil fait référence à la section `sso-session` nommée. La `sso-session` section contient les paramètres permettant de lancer une session sur le portail AWS d'accès.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**Important**  
Si vous l'utilisez AWS IAM Identity Center pour l'authentification, votre application doit référencer les NuGet packages suivants pour que la résolution SSO puisse fonctionner :  
`AWSSDK.SSO`
`AWSSDK.SSOOIDC`
Le fait de ne pas référencer ces packages entraînera une exception *d'exécution*.

## Démarrer une session sur le portail AWS d'accès
<a name="idc-start-portal"></a>

Avant d'exécuter une application qui y accède Services AWS, vous avez besoin d'une session de portail d' AWS accès active pour que le SDK utilise l'authentification IAM Identity Center pour résoudre les informations d'identification. En fonction de la durée de session que vous avez configurée, votre accès finira par expirer et le SDK rencontrera une erreur d'authentification. Pour vous connecter au portail AWS d'accès, exécutez la commande suivante dans le AWS CLI.

```
aws sso login
```

Étant donné que vous disposez d’une configuration de profil par défaut, il n'est pas nécessaire d'appeler la commande avec l’option `--profile`. Si la configuration de votre fournisseur de jetons SSO utilise un profil nommé, la commande est `aws sso login --profile named-profile`.

Pour vérifier si vous avez déjà une session active, exécutez la AWS CLI commande suivante.

```
aws sts get-caller-identity
```

La réponse à cette commande doit indiquer le compte IAM Identity Center et l'ensemble d'autorisations configurés dans le fichier partagé `config`.

**Note**  
Si vous disposez déjà d'une session active sur le portail AWS d'accès et que vous l'exécutez`aws sso login`, il ne vous sera pas demandé de fournir d'informations d'identification.  
Le processus de connexion peut vous demander d'autoriser l' AWS CLI accès à vos données. Comme AWS CLI il repose sur le SDK pour Python, les messages d'autorisation peuvent contenir des variantes du `botocore` nom.

## Informations supplémentaires
<a name="idc-additional-info"></a>
+ Pour plus d'informations sur l'utilisation d'IAM Identity Center et du SSO dans un environnement de développement, consultez [Authentification unique](sso.md) la [Authentification avancée](advanced-auth.md) section. Ces informations incluent des méthodes alternatives et plus avancées, ainsi que des didacticiels qui vous montrent comment utiliser ces méthodes.
+ Pour plus d'options d'authentification pour le SDK, telles que l'utilisation de profils et de variables d'environnement, consultez le chapitre de [configuration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) du *guide de référence des outils AWS SDKs et des outils*.
+ Pour en savoir plus sur les bonnes pratiques, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l'utilisateur IAM*.
+ Pour créer des AWS informations d'identification à court terme, consultez la section [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *guide de l'utilisateur IAM*.
+ Pour en savoir plus sur les autres fournisseurs d'informations d'identification, consultez la section [Fournisseurs d'informations d'identification standardisés](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) dans le guide de *référence sur les outils AWS SDKs et*.