の認証認証情報とアクセス認証情報 AWS CLI - AWS Command Line Interface

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の認証認証情報とアクセス認証情報 AWS CLI

サービスを使用して を開発する AWS ときに、 が で AWS CLI AWS 認証する方法を確立する必要があります。のプログラムによるアクセス用の認証情報を設定するには AWS CLI、次のいずれかのオプションを選択します。オプションは推奨順になっています。

プログラムによるアクセスを必要とするユーザー 目的 手順

ワークフォース ID (AWS IAM Identity Center ユーザー)

(推奨) 短期の認証情報を使用します。 を使用した IAM Identity Center 認証の設定 AWS CLI
IAM 短期の認証情報を使用します。 の短期認証情報による認証 AWS CLI
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

認証情報には Amazon EC2インスタンスメタデータを使用します。 Amazon EC2インスタンスメタデータを の認証情報として使用する AWS CLI
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

別の認証情報メソッドと組み合わせて、アクセス許可のロールを継承します。 でのIAMロールの使用 AWS CLI
IAM (非推奨) 長期の認証情報を使用します。 のIAMユーザー認証情報を使用した認証 AWS CLI
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

(非推奨) 別の認証情報メソッドと組み合わせます。ただし、 AWS CLI以外の場所に保存されている認証情報値を使用します。 の外部プロセスを使用して認証情報を調達する AWS CLI

設定と認証情報の優先順位

認証情報と設定は、システム環境変数やユーザー環境変数、ローカル AWS 設定ファイルなど複数の場所に配置され、コマンドラインでパラメータとして明示的に宣言されます。特定の認証は、他の認証よりも優先されます。 AWS CLI 認証設定は、次の順番で優先されます。

  1. コマンドラインオプション - --region--output--profile パラメータなど、他の任意の場所にある設定を上書きします。

  2. 環境変数 - システムの環境変数に値を保存できます。

  3. ロールを引き受ける - 設定または aws sts assume-role コマンドを使用してIAMロールのアクセス許可を引き受けます。

  4. ウェブ ID でロールを引き受ける – 設定または aws sts assume-role コマンドを使用して、ウェブ ID を使用してIAMロールのアクセス許可を引き受けます。

  5. AWS IAM Identity Centerconfig ファイルに保存されている IAM Identity Center 設定は、 aws configure sso コマンドを実行すると更新されます。その後、 aws sso login コマンドを実行すると認証情報が認証されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  6. 認証情報ファイル – コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「credentials」ファイルは、Linux または macOS では「~/.aws/credentials」、Windows では「C:\Users\USERNAME\.aws\credentials」にあります。

  7. カスタムプロセス — 外部ソースから認証情報を取得します。

  8. 設定ファイル - コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  9. コンテナ認証情報 – IAMロールを各 Amazon Elastic Container Service (Amazon ECS) タスク定義に関連付けることができます。関連付けられると、そのロールの一時認証情報は、そのタスクのコンテナで使用できるようになります。詳細については、IAM「Amazon Elastic Container Service デベロッパーガイド」の「タスクのロール」を参照してください。

  10. Amazon EC2インスタンスプロファイル認証情報 – IAMロールを各 Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに関連付けることができます。関連付けられると、そのロールの一時認証情報は、インスタンスで実行中のコードで使用できるようになります。認証情報は Amazon EC2メタデータサービスを介して配信されます。詳細については、IAM「Amazon ユーザーガイド」の「Amazon のロールEC2」とIAM「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 EC2

このセクションのその他のトピック