レガシー認証情報の使用 - AWS Tools for PowerShell

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

レガシー認証情報の使用

このセクションのトピックでは、AWS IAM Identity Center を使用せずに長期または短期認証情報を使用する方法について説明します。

警告

セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。

注記

これらのトピックの情報は、短期または長期認証情報を手動で取得および管理する必要がある場合を対象としています。短期認証情報と長期認証情報に関する追加情報については、「AWS SDK およびツールリファレンスガイド」の「その他の認証方法」を参照してください。

セキュリティのベストプラクティスについては、ツール認証を設定する の説明に従って AWS IAM Identity Center を使用してください。

認証情報に関する重要な警告とガイダンス

認証情報に関する警告
  • お使いのアカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。

  • コマンドやスクリプトには、リテラルアクセスキーや認証情報を入れないでください。これを行うと、認証情報が誤って公開されるリスクがあります。

  • 共有 AWS credentials ファイル中に格納された認証情報は平文で格納される点に注意してください。

認証情報を安全に管理するための追加のガイダンス

AWS 認証情報を安全に管理する方法の全般的な説明については、「AWS 全般のリファレンス」の「AWS セキュリティ認証情報」、および「IAM ユーザーガイド」の「セキュリティのベストプラクティスとユースケース」を参照してください。これらの説明に加えて、以下の点を考慮してください。

  • IAM Identity Center のユーザーなど、追加ユーザーを作成し、AWS ルートユーザー認証情報を使用する代わりにそのユーザー認証情報を使用します。他のユーザーの認証情報は、必要に応じて取り消すこともできますが、本質的に一時的なものです。さらに、各ユーザーに対して、特定のリソースとアクションにアクセスするためのポリシーを適用できます。これにより、最小特権のアクセス許可になります。

  • Amazon EC2 インスタンスで実行中のアプリケーションに対して、IAM ロールを使用します。