Amazon EC2 インスタンスメタデータの認証情報を使用する - AWS Command Line Interface

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EC2 インスタンスメタデータの認証情報を使用する

Amazon Elastic Compute Cloud (Amazon EC2) インスタンス内から AWS CLI を実行すると、コマンドへの認証情報の提供を簡素化できます。各 Amazon EC2 インスタンスには、AWS CLI が一時的な認証情報を直接クエリできるメタデータが含まれています。IAM ロールがインスタンスにアタッチされている場合、AWS CLI はインスタンスメタデータから認証情報を自動的かつ安全に取得します。

このサービスを無効にするには、AWS_EC2_METADATA_DISABLED 環境変数を使用します。

前提条件

AWS CLI で Amazon EC2 認証情報を使用するには、以下を完了する必要があります。

Amazon EC2 メタデータのプロファイルの設定

ホスティングする Amazon EC2 インスタンスプロファイルで使用可能な認証情報の使用を指定するには、設定ファイルの名前付きプロファイルで次の構文を使用します。詳細な手順については、以下のステップを参照してください。

[profile profilename] role_arn = arn:aws:iam::123456789012:role/rolename credential_source = Ec2InstanceMetadata region = region
  1. 設定ファイルにプロファイルを作成します。

    [profile profilename]
  2. 必要なリソースにアクセスできる IAM arn ロールを追加します。

    role_arn = arn:aws:iam::123456789012:role/rolename
  3. 認証情報のソースとして Ec2InstanceMetadata を指定します。

    credential_source = Ec2InstanceMetadata
  4. リージョンを設定します。

    region = region

次の例では、marketingadminrole ロールを引き受け、marketingadmin という名前の Amazon EC2 インスタンスプロファイルの us-west-2 リージョンを使用します。

[profile marketingadmin] role_arn = arn:aws:iam::123456789012:role/marketingadminrole credential_source = Ec2InstanceMetadata region = us-west-2