

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 通过登录 AWS Command Line Interface
<a name="command-line-sign-in"></a>

 您必须确定如何 AWS CLI 使用进行 AWS身份验证。选择最适合您的工作流程和安全要求的方法。
+ [使用控制台凭据登录（推荐）](#command-line-sign-in-local-development)如果您使用根、IAM 用户或与 IAM 的联合身份验证进行 AWS 账户访问。
+ [使用 IAM 身份中心凭证登录](#command-line-sign-in-sso)如果您使用身份中心进行 AWS 账户访问。

## 使用控制台凭据登录（推荐）
<a name="command-line-sign-in-local-development"></a>

通过这种身份验证方法，您可以将控制台凭据与一起使用 AWS CLI，从而在账户设置后的几分钟内 AWS 以编程方式轻松入门。您可以获得跨本地开发工具（如 AWS CLI、 AWS SDKs 和）无缝运行的临时证书 AWS Tools for PowerShell。

### 先决条件
<a name="command-line-sign-in-local-development-prereqs"></a>
+ 安装 AWS CLI。有关更多信息，请参阅[安装或更新到最新版本的 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)。最低需要版本 2.32.0 才能使用 `aws login` 命令。
+ 以根用户、IAM 用户身份登录或通过 IAM 联合身份登录的权限。 AWS 管理控制台 如果您使用 IAM Identity Center，请转到[使用 IAM 身份中心凭证登录](#command-line-sign-in-sso)。
+ 确保 IAM 身份具有适当的权限。将[SignInLocalDevelopmentAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SignInLocalDevelopmentAccess.html)托管策略附加到您的 IAM 用户、角色或群组。如果您以根用户身份登录，则不需要额外的权限。

**使用控制台凭据登录**

1. 运行以下命令以启动基于浏览器的身份验证过程：

   ```
   $ aws login
   ```

   该`aws login`命令支持几个可选参数：
   + `aws login --remote`-用于在您的设备不支持浏览器时进行跨设备身份验证
**注意**  
您可以控制对同设备 (`aws login`) 和跨设备 (`aws login --remote`) 身份验证的访问权限。 ARNs 在任何相关的 IAM 策略中使用以下资源。  
`arn:aws:signin:region:account-id:oauth2/public-client/localhost`：使用此 ARN 通过 `aws login` 进行同设备身份验证。
`arn:aws:signin:region:account-id:oauth2/public-client/remote`：使用此 ARN 通过 `aws login --remote` 进行跨设备身份验证。
   + `aws login --profile profile-name`-使用特定个人资料进行身份验证
   + `aws login --region region`-在特定区域进行身份验证

1. 按照终端中的提示进行操作。该命令将自动打开您的默认浏览器并引导您完成身份验证过程。成功进行身份验证后，您的会 AWS CLI 话的有效期最长为 12 小时。

1. 要结束会话，请使用：

   ```
   $ aws logout
   ```

如果您使用以编程方式访问 AWS 服务 AWS Tools for PowerShell，请参阅使用 AWS 对 [AWS 工具进行 PowerShell 身份验证](https://docs.aws.amazon.com/powershell/v5/userguide/creds-idc.html)。如果您正在使用 AWS SDKs，请参阅[使用 AWS 和工具进行身份验证 SDKs 和访问](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)。

## 使用 IAM 身份中心凭证登录
<a name="command-line-sign-in-sso"></a>

 AWS 通过访问门户，IAM Identity Center 用户可以轻松选择 AWS 账户 并获取临时安全证书 AWS CLI。有关如何获取这些凭证的更多信息，请参阅 [的地区可用性 AWS 构建者 ID](sign-in-builder-id.md#regions-aws_builder_id)。您也可以 AWS CLI 直接配置为通过 IAM 身份中心对用户进行身份验证。

**使用 IAM 身份中心证书登录**

1. 检查您是否已满足[先决条件](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-prereqs)。

1. 如果您是首次登录，请[使用 `aws configure sso` 向导配置您的配置文件](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso)。

1. 配置配置文件后，运行以下命令，然后按照终端中的提示进行操作：

   ```
   $ aws sso login --profile my-profile
   ```

## 附加信息
<a name="command-line-sign-in-more-info"></a>

如果您想了解有关使用命令行登录的更多信息，请参阅以下资源。
+ 有关使用控制台证书登录 AWS 本地开发的更多信息，请参阅 [AWS CLI 的身份验证和访问证书](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html)。
+ 有关 AWS CLI 登录过程的更多信息，请参阅[使用短期凭证进行身份验证](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html)。 AWS CLI
+ 有关 IAM 身份中心配置的详细信息，请参阅[配置 AWS CLI 为使用 IAM 身份中心](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)。