AWS IAM Identity Center (successor to AWS Single Sign-On) を使用するための AWS CLI の設定 - AWS Command Line Interface

AWS IAM Identity Center (successor to AWS Single Sign-On) を使用するための AWS CLI の設定

このセクションでは、認証情報を取得して AWS CLI コマンドを実行するために、AWS IAM Identity Center (successor to AWS Single Sign-On) (IAM Identity Center) を使用してユーザーを認証するように AWS CLI を使用する方法について説明します。config ファイルを使用して SSO を設定する方法は主に 2 つあります。

  • (推奨) SSO トークンプロバイダー設定。SSO トークンプロバイダー設定、AWS SDK、またはツールは、更新された認証トークンを自動的に取得できます。

  • 更新不可のレガシー設定。更新不可のレガシー設定を使用する場合、トークンは定期的に期限切れになるため、手動で更新する必要があります。

IAM Identity Center を使用している場合は、Active Directory、組み込みの IAM Identity Center ディレクトリ、または IAM Identity Center に接続された別の IdP にログインできます。これらの認証情報は、AWS CLI コマンドの実行を許可する AWS Identity and Access Management (IAM) ロールにマップできます。

使用する IdP に関係なく、IAM Identity Center によってこれらの区別はなくなります。例えば、ブログ記事「The Next Evolution in IAM Identity Center」で説明されているように、Microsoft Azure AD を接続できます。

注記

アカウント ID とロールを使用しないベアラー認証の使用方法については、Amazon CodeCatalyst ユーザーガイドの「CodeCatalyst で AWS CLI を使用するためのセットアップ」を参照してください。