المهارات aws-sso-login
🔐
aws-sso-login
آمن 🌐
الوصول إلى الشبكة📁
الوصول إلى نظام الملفات⚙️
الأوامر الخارجية
AWS SSO 会话认证
AWS SSO 会话在 8-12 小时后过期,会阻塞 CLI 访问。此技能自动化重新认证过程,正确处理配置文件,实现无缝云操作。
يدعم: Claude Codex Code(CC)
1
تنزيل ZIP المهارة
2
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
3
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-sso-login". 使用 'web-hosting' 配置文件认证到 AWS SSO
النتيجة المتوقعة:
- 执行: aws sso login --profile web-hosting
- 打开浏览器进行认证
- 请在浏览器中完成认证
- 认证成功!
- 配置文件 'web-hosting' 的 SSO 会话已建立
- 会话有效期为 8-12 小时
استخدام "aws-sso-login". 刷新 'production' 过期 SSO 会话
النتيجة المتوقعة:
- 使用 'production' 配置文件进行认证
- 启动 SSO 登录流程
- 需要浏览器认证
- 会话刷新成功
- 现在可以使用 production 配置文件运行 AWS CLI 命令
التدقيق الأمني
آمنv5 • 1/17/2026
This skill contains only documentation with no executable code. It describes standard AWS SSO authentication procedures using official AWS CLI commands. All static findings are false positives caused by the scanner misinterpreting documentation text as code patterns.
2
الملفات التي تم فحصها
248
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق
عوامل الخطر
🌐 الوصول إلى الشبكة (2)
📁 الوصول إلى نظام الملفات (5)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →
درجة الجودة
38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
30
المجتمع
100
الأمان
91
الامتثال للمواصفات
ماذا يمكنك بناءه
每日 AWS 访问工作流程
在运行基础设施命令之前,通过 SSO 自动化 AWS 账户的早晨认证
部署期间的会话刷新
在扩展部署或维护窗口期间刷新过期的 SSO 会话
在 AWS 账户之间切换
使用各种 SSO 配置文件快速认证不同的 AWS 账户
جرّب هذه الموجهات
基础 SSO 登录
使用 aws-sso-login 技能通过默认 AWS 配置文件进行认证
特定配置文件登录
使用 'production-account' 配置文件认证到 AWS SSO
检查当前身份
SSO 登录后,运行 aws sts get-caller-identity 确认已认证的账户
SSO 后切换角色
首先通过 SSO 认证,然后为账户 123456789012 切换到 CloudFormation 部署角色
أفضل الممارسات
- 在项目 README 中记录默认配置文件名,以保持团队一致性
- 在长时间运行操作前检查会话过期时间,避免中途失败
- 为每个环境(开发、预发布、生产)使用特定配置文件,以实现更好的访问控制
تجنب
- 在技能调用中硬编码配置文件名 - 应使用项目配置代替
- 尝试自动化浏览器认证 - SSO 需要手动交互
- 忽略会话过期警告 - 始终在关键操作前刷新会话
الأسئلة المتكررة
哪些 AWS CLI 版本支持 SSO?
AWS CLI v2 或更高版本支持 SSO。版本 1.x 不包含 SSO 功能。
SSO 会话持续多长时间?
根据组织的 AWS SSO 配置,会话通常在 8-12 小时后过期。
这可以在无头环境中工作吗?
使用 --no-browser 标志获取手动 URL,但仍需要浏览器认证。
我的认证数据安全吗?
凭据本地存储在 AWS CLI 缓存中,绝不会传输到外部服务。
如果认证失败怎么办?
检查 ~/.aws/config 中的 SSO 配置,并验证对 AWS SSO 端点的网络访问。
这与 aws-azure-login 相比如何?
这使用原生 AWS SSO,而 aws-azure-login 专用于 Azure AD 与 AWS 的集成。