Amazon EC2 インスタンスメタデータの認証情報の使用 - AWS Command Line Interface

Python 2.7、3.4、および 3.5 は、AWS CLI バージョン 1 に対して非推奨です。詳細については、「AWS CLI バージョンについて」の AWS CLI バージョン 1 セクションを参照してください。

Amazon EC2 インスタンスメタデータの認証情報の使用

Amazon Elastic Compute Cloud (Amazon EC2) インスタンス内から AWS CLI を実行すると、コマンドへの認証情報の提供を簡素化できます。各 Amazon EC2 インスタンスには、AWS CLI が一時的な認証情報を直接クエリできるメタデータが含まれています。IAM ロールがインスタンスにアタッチされている場合、AWS CLI はインスタンスメタデータから認証情報を自動的かつ安全に取得します。

このサービスを無効にするには、AWS_EC2_METADATA_DISABLED 環境変数を使用します。

Prerequisites

AWS CLI で Amazon EC2 認証情報を使用するには、以下を完了する必要があります。

Amazon EC2 メタデータのプロファイルの設定

ホスティングする Amazon EC2 インスタンスプロファイルで使用可能な認証情報を使用することを指定するには、設定ファイルの名前付きプロファイルので次の構文を使用します。詳細な手順については、以下のステップを参照してください。

[profile profilename] role_arn = arn:aws:iam::123456789012:role/rolename credential_source = Ec2InstanceMetadata region = region
  1. 設定ファイルにプロファイルを作成します。

    [profile profilename]
  2. 必要なリソースにアクセスできる IAM arn ロールを追加します。

    role_arn = arn:aws:iam::123456789012:role/rolename
  3. 認証情報のソースとして Ec2InstanceMetadata を指定します。

    credential_source = Ec2InstanceMetadata
  4. リージョンを設定します。

    region = region

次の例では、marketingadminrole ロールを引き受け、us-west-2という名前の Amazon EC2 インスタンスプロファイルのmarketingadmin リージョンを使用します。

[profile marketingadmin] role_arn = arn:aws:iam::123456789012:role/marketingadminrole credential_source = Ec2InstanceMetadata region = us-west-2