短期認証情報を使用して認証を行う - AWS Command Line Interface

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

短期認証情報を使用して認証を行う

セッション期間の長いオプションで IAM Identity Center 認証を使用するように SDK またはツールを設定することをお勧めします。ただし、AWS アクセスポータルにある一時的な認証情報をコピーして使用することもできます。有効期限が切れたら、新しい認証情報をコピーする必要があります。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。

  1. AWS アクセスポータルにサインインします

  2. 次の手順に従って、AWS アクセスポータルから IAM ロール認証情報をコピーします。

    1. リンク先の手順のステップ 2 で、AWS アカウントと、開発ニーズに合ったアクセスを許可する IAM ロールの名前を選択します。通常、このロールには PowerUserAccessDeveloper などの名前が付いています。

    2. ステップ 4 で、[AWS 認証情報ファイルにプロファイルを追加] オプションを選択し、内容をコピーします。

  3. 共有 credentials ファイルを作成するか、開きます。このファイルは、~/.aws/credentialsLinuxおよびmacOSシステム、および%USERPROFILE%\.aws\credentialsWindows上にあります。詳細については、「設定ファイルと認証情報ファイルの設定」を参照してください。

  4. 共有 credentials ファイルに次のテキストを追加します。サンプル値を、コピーした認証情報に置き換えます。

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  5. 共有 config ファイルに、希望するデフォルトのリージョンと形式を追加します。

    [default] region=us-west-2 output=json [profile user1] region=us-east-1 output=text

SDK は、サービスクライアントを作成するときに、これらの一時的な認証情報にアクセスしてリクエストごとに使用します。ステップ 2a で選択した IAM ロールの設定により、一時的な認証情報の有効期間が決まります。最大期間は 12 時間です。

認証情報が期限切れになるたびに、これらのステップを繰り返します。