本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
透過 登入 AWS Command Line Interface
您必須建立 的 AWS CLI 身分驗證方式 AWS。選擇最適合您工作流程和安全需求的方法。
-
使用主控台登入資料登入 (建議) 如果您使用根帳戶、IAM 使用者或 IAM 聯合 AWS 帳戶存取。
-
使用 IAM Identity Center 登入資料登入 如果您使用 Identity Center 進行 AWS 帳戶存取。
使用主控台登入資料登入 (建議)
此身分驗證方法可讓您將主控台登入資料與 搭配使用 AWS CLI,讓您可以在帳戶設定後的幾分鐘內以 AWS 程式設計方式開始使用 。您可以取得跨本機開發工具無縫運作的臨時登入資料,例如 AWS CLI、 AWS SDKs 和 AWS Tools for PowerShell。
先決條件
-
安裝 AWS CLI。如需詳細資訊,請參閱安裝或更新至最新版本的 AWS CLI。使用
aws login命令需要 2.32.0 的最低版本。 -
以 AWS 管理主控台 根使用者、IAM 使用者或透過 IAM 聯合身分登入的存取權。如果您使用 IAM Identity Center,請使用 IAM Identity Center 登入資料登入改為前往 。
-
確保 IAM 身分具有適當的許可。將 SignInLocalDevelopmentAccess 受管政策連接至您的 IAM 使用者、角色或群組。如果您以根使用者身分登入,則不需要額外的許可。
使用主控台登入資料登入
-
執行下列命令以啟動瀏覽器型身分驗證程序:
$aws loginaws login命令支援數個選用參數:-
aws login --remote- 在您的裝置不支援瀏覽器時,用於跨裝置身分驗證注意
您可以控制對相同裝置 (
aws login) 和跨裝置 (aws login --remote) 身分驗證的存取。在任何相關的 IAM 政策中使用下列資源 ARNs。-
arn:aws:signin:— 使用此 ARN 搭配 進行相同的裝置身分驗證region:account-id:oauth2/public-client/localhostaws login。 -
arn:aws:signin:— 使用此 ARN 與 進行跨裝置身分驗證region:account-id:oauth2/public-client/remoteaws login --remote。
-
-
aws login --profile- 使用特定設定檔進行身分驗證profile-name -
aws login --region- 在特定區域中進行身分驗證region
-
-
遵循終端機中的提示。命令會自動開啟您的預設瀏覽器,並引導您完成身分驗證程序。身分驗證成功後,您的 AWS CLI 工作階段有效期最長為 12 小時。
-
若要結束工作階段,請使用:
$aws logout
如果您使用 以程式設計方式存取 AWS 服務 AWS Tools for PowerShell,請參閱使用 AWS 驗證適用於 PowerShell 的 AWS 工具。如果您使用的是 AWS SDKs,請參閱使用 AWS SDKs和工具進行身分驗證和存取。
使用 IAM Identity Center 登入資料登入
AWS 存取入口網站可讓 IAM Identity Center 使用者輕鬆選取 , AWS 帳戶 並取得 的臨時安全登入資料 AWS CLI。如需如何取得這些登入資料的詳細資訊,請參閱 的區域可用性 AWS 建構家 ID。您也可以 AWS CLI 直接將 設定為使用 IAM Identity Center 驗證使用者。
使用 IAM Identity Center 登入資料登入
-
確認您已完成先決條件。
-
如果您是第一次登入,請使用
aws configure sso精靈設定您的設定檔。 -
設定設定檔後,請執行下列命令,然後依照終端機中的提示操作:
$aws sso login --profilemy-profile
其他資訊
如果您想要使用命令列登入的詳細資訊,請參閱下列資源。
-
如需使用主控台登入資料進行 AWS 本機開發的詳細資訊,請參閱 AWS CLI 的身分驗證和存取登入資料。
-
如需 AWS CLI 登入程序的詳細資訊,請參閱使用 的短期憑證進行驗證 AWS CLI。
-
如需 IAM Identity Center 組態的詳細資訊,請參閱設定 AWS CLI 以使用 IAM Identity Center。