翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
認証情報に AWS CLI Amazon EC2インスタンスメタデータを使用する
Amazon Elastic Compute Cloud (Amazon EC2) インスタンス内 AWS CLI から を実行すると、コマンドへの認証情報の提供を簡素化できます。各 Amazon EC2インスタンスには、 が AWS CLI 一時的な認証情報を直接クエリできるメタデータが含まれています。IAM ロールがインスタンスにアタッチされると、 はインスタンスメタデータから認証情報を AWS CLI 自動的かつ安全に取得します。
このサービスを無効にするには、AWS_EC2_METADATA_DISABLED 環境変数を使用します。
前提条件
で Amazon EC2認証情報を使用するには AWS CLI、以下を完了する必要があります。
-
AWS CLIをインストールして設定します。詳細については、「AWS CLIの最新バージョンのインストールまたは更新」および「認証とアクセス認証情報」を参照してください。
-
設定ファイルおよび名前付きプロファイルについて理解します。詳細については、「設定ファイルと認証情報ファイルの設定」を参照してください。
-
必要なリソースにアクセスできる AWS Identity and Access Management (IAM) ロールを作成し、起動時にそのロールを Amazon EC2インスタンスにアタッチしました。詳細については、IAM「Amazon ユーザーガイド」の「Amazon のポリシーEC2」および「 ユーザーガイド」の「Amazon EC2 インスタンスで実行されるアプリケーションに AWS リソースへのアクセスを許可する」を参照してくださいIAM。 EC2
Amazon EC2メタデータのプロファイルの設定
ホスティングする Amazon EC2インスタンスプロファイルで使用できる認証情報を使用するように指定するには、設定ファイルの名前付きプロファイルで次の構文を使用します。詳細な手順については、以下のステップを参照してください。
[profile
profilename
] role_arn =arn:aws:iam::123456789012:role/rolename
credential_source = Ec2InstanceMetadata region =region
-
設定ファイルにプロファイルを作成します。
[profile
profilename
] -
必要なリソースにアクセスできる IAM arn ロールを追加します。
role_arn =
arn:aws:iam::123456789012:role/rolename
-
認証情報のソースとして
Ec2InstanceMetadata
を指定します。credential_source = Ec2InstanceMetadata
-
リージョンを設定します。
region =
region
例
次の例では、 を前提としています。
ロールと は、 という名前の Amazon EC2インスタンスプロファイルでマーケティング管理者
リージョンを使用しますus-west-2
。marketingadmin
[profile
marketingadmin
] role_arn =arn:aws:iam::123456789012:role/marketingadminrole
credential_source = Ec2InstanceMetadata region =us-west-2