翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の認証認証情報とアクセス認証情報 AWS CLI
サービスを使用して を開発する AWS ときに、 が で AWS CLI AWS 認証する方法を確立する必要があります。のプログラムによるアクセス用の認証情報を設定するには AWS CLI、次のいずれかのオプションを選択します。オプションは推奨順になっています。
プログラムによるアクセスを必要とするユーザー | 目的 | 手順 |
---|---|---|
ワークフォース ID (AWS IAM Identity Center ユーザー) |
(推奨) 短期の認証情報を使用します。 | を使用した IAM Identity Center 認証の設定 AWS CLI |
IAM | 短期の認証情報を使用します。 | の短期認証情報による認証 AWS CLI |
IAM
またはワークフォース ID (AWS IAM Identity Center ユーザー) |
認証情報には Amazon EC2インスタンスメタデータを使用します。 | Amazon EC2インスタンスメタデータを の認証情報として使用する AWS CLI |
IAM
またはワークフォース ID (AWS IAM Identity Center ユーザー) |
別の認証情報メソッドと組み合わせて、アクセス許可のロールを継承します。 | でのIAMロールの使用 AWS CLI |
IAM | (非推奨) 長期の認証情報を使用します。 | のIAMユーザー認証情報を使用した認証 AWS CLI |
IAM
またはワークフォース ID (AWS IAM Identity Center ユーザー) |
(非推奨) 別の認証情報メソッドと組み合わせます。ただし、 AWS CLI以外の場所に保存されている認証情報値を使用します。 | の外部プロセスを使用して認証情報を調達する AWS CLI |
設定と認証情報の優先順位
認証情報と設定は、システム環境変数やユーザー環境変数、ローカル AWS 設定ファイルなど複数の場所に配置され、コマンドラインでパラメータとして明示的に宣言されます。特定の認証は、他の認証よりも優先されます。 AWS CLI 認証設定は、次の順番で優先されます。
-
コマンドラインオプション -
--region
、--output
、--profile
パラメータなど、他の任意の場所にある設定を上書きします。 -
環境変数 - システムの環境変数に値を保存できます。
-
ロールを引き受ける - 設定または
aws sts assume-role
コマンドを使用してIAMロールのアクセス許可を引き受けます。 -
ウェブ ID でロールを引き受ける – 設定または
aws sts assume-role
コマンドを使用して、ウェブ ID を使用してIAMロールのアクセス許可を引き受けます。 -
AWS IAM Identity Center –
config
ファイルに保存されている IAM Identity Center 設定は、aws configure sso
コマンドを実行すると更新されます。その後、aws sso login
コマンドを実行すると認証情報が認証されます。「config
」ファイルは、Linux または macOS では「~/.aws/config
」、Windows では「C:\Users\
」にあります。USERNAME
\.aws\config -
認証情報ファイル – コマンド
aws configure
を実行すると、credentials
ファイルとconfig
ファイルが更新されます。「credentials
」ファイルは、Linux または macOS では「~/.aws/credentials
」、Windows では「C:\Users\
」にあります。USERNAME
\.aws\credentials -
カスタムプロセス — 外部ソースから認証情報を取得します。
-
設定ファイル - コマンド
aws configure
を実行すると、credentials
ファイルとconfig
ファイルが更新されます。「config
」ファイルは、Linux または macOS では「~/.aws/config
」、Windows では「C:\Users\
」にあります。USERNAME
\.aws\config -
コンテナ認証情報 – IAMロールを各 Amazon Elastic Container Service (Amazon ECS) タスク定義に関連付けることができます。関連付けられると、そのロールの一時認証情報は、そのタスクのコンテナで使用できるようになります。詳細については、IAM「Amazon Elastic Container Service デベロッパーガイド」の「タスクのロール」を参照してください。
-
Amazon EC2インスタンスプロファイル認証情報 – IAMロールを各 Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに関連付けることができます。関連付けられると、そのロールの一時認証情報は、インスタンスで実行中のコードで使用できるようになります。認証情報は Amazon EC2メタデータサービスを介して配信されます。詳細については、IAM「Amazon ユーザーガイド」の「Amazon のロールEC2」とIAM「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 EC2