Як отримати AWS_ACCESS_KEY_ID для Amazon?


136

Я абсолютно новий в AWS.

Я завантажив деякий зразок коду з Amazon, і мені потрібно встановити ряд констант:

  • AWS_ACCESS_KEY_ID
  • AWS_SECRET_ACCESS_KEY
  • MERCHANT_ID
  • MARKETPLACE_ID

Я щойно створив обліковий запис AWS. Я хочу мати якийсь тип пісочного рахунку, щоб я міг випробувати зразки коду.

Які саме дії я повинен зробити:

  1. Створіть обліковий запис пісочниці
  2. Отримайте ці повноваження

Відповіді:


174
  1. Перейдіть на сторінку: http://aws.amazon.com/
  2. Зареєструйтеся та створіть новий акаунт (вони дадуть вам можливість пробного періоду на 1 рік або подібного)
  3. Перейдіть на огляд облікового запису AWS
  4. Меню облікового запису в правому верхньому куті (на ньому є ваше ім’я)
  5. підменю: Акредитиви безпеки

Дякую за цей Аміт, але я це зробив. Однак я не хочу надсилати фактичні платежі тощо. Я хотів висміяти всі ці транзакції. Ось чому я хотів дістати пісочницю. Можливо, мені чогось не вистачає?
Падрайг

6
AWS є досить багато для першого року. Якщо ви забираєте 't1.micro', EC2 вам нічого не коштує. всі стартапи зазвичай використовують його в жебрацтві. ви можете запускати та зупиняти свої сервери в будь-який час, коли вам подобається через веб-сайт aws, і якщо щось має вартість, ви платите лише за фактичне використання.
Аміт Талмор

2
@AmitTalmor Також погодився, що більшість стартапів використовує його під час жебракування
Нова Олександрія

1
Це старі інструкції. Дивіться відповідь Джейса Браунінга
аршо

70
  1. Відкрийте консоль AWS
  2. Клацніть своє ім’я користувача вгорі праворуч і виберіть " Мої дані безпеки"
  3. Клацніть на Користувачі на бічній панелі
  4. Натисніть своє ім’я користувача
  5. Перейдіть на вкладку Акредитиви безпеки
  6. Клацніть Створити ключ доступу
  7. Клацніть Показати облікові дані користувачів

3
При натисканні мого імені користувача на панелі навігації немає опції облікових даних безпеки.
SgtPooki

2
@SgtPooki це називається My Security Credentials :)
Enigo

21

Відповідь Аміта говорить про те, як отримати свій документ AWS_ACCESS_KEY_ID, але сторінка Ваших облікових даних про безпеку не розкриє вашу AWS_SECRET_ACCESS_KEY. Як вказує цей блог :

Секретні ключі доступу, як випливає з назви, є секретами, як і ваш пароль. Так як AWS не відкриває вам свій пароль, якщо ви його забули (вам доведеться встановити новий пароль), нова сторінка облікових даних безпеки не дозволяє отримати секретний ключ доступу після його первинного створення. Ви повинні надійно зберігати свої секретні ключі доступу як найкращу практику безпеки, але ви завжди можете створювати нові ключі доступу в будь-який час.

Тож якщо ви не пам’ятаєте свого AWS_SECRET_ACCESS_KEY , в блозі йдеться про те, як створити новий:

  1. Створіть новий ключ доступу:

введіть тут опис зображення

  1. "Завантажте файл ключа .csv, який містить ідентифікатор ключа доступу та секретний ключ доступу.":

введіть тут опис зображення

Щодо Ваших інших питань:

  • Я не впевнений в MERCHANT_IDіMARKETPLACE_ID .
  • Я вважаю, що на ваше питання з пісочницею вирішено питання Аміта, що ви можете грати з AWS протягом року, не платячи.

просто вгору, тепер ви можете переглядати свої ключі, не завантажуючи їх через веб-сторінку
lfender6445

7

Дуже небезпечно створювати access_key_id у "Мій обліковий запис ==> Повноваження щодо безпеки". Тому що ключ має всі повноваження. Створіть користувача "IAM" та додайте лише деякі потрібні вам політики.


2
Це не відповідь на питання ОП. Бувають випадки, коли це вам потрібно.
Sean256

@ Sean256 Що означає питання щодо ОП?
Шин Кім

1

Щоб знайти AWS_SECRET_ACCESS_KEY Краще створити нового користувача створення "IAM" Ось кроки https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html 1. Увійдіть до консолі управління AWS та відкрийте консоль IAM за адресою https://console.aws.amazon.com/iam/ .

  1. На панелі навігації виберіть Користувачі, а потім виберіть Додати користувача.
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.