翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
レガシー認証情報の使用
このセクションのトピックでは、AWS IAM Identity Center を使用せずに長期または短期認証情報を使用する方法について説明します。
警告
セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。
注記
このトピックの情報は、短期または長期認証情報を手動で取得および管理する必要がある場合を対象としています。短期認証情報と長期認証情報に関する追加情報については、「AWS SDK およびツールリファレンスガイド」の「その他の認証方法」を参照してください。
セキュリティのベストプラクティスについては、SDK 認証を設定する の説明に従って AWS IAM Identity Center を使用してください。
認証情報に関する重要な警告とガイダンス
認証情報に関する警告
-
お使いのアカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
-
アプリケーションファイルにリテラルアクセスキーや認証情報を配置しないでください。これを行うと、パブリックリポジトリにプロジェクトをアップロードするなど、誤って認証情報が公開されるリスクが発生します。
-
プロジェクト領域に認証情報を含むファイルを含めないでください。
-
共有 AWS
credentials
ファイル中に格納された認証情報は平文で格納される点に注意してください。
認証情報を安全に管理するための追加のガイダンス
AWS 認証情報を安全に管理する方法の全般的な説明については、「AWS 全般のリファレンス」の「AWS セキュリティ認証情報」、および「IAM ユーザーガイド」の「セキュリティのベストプラクティスとユースケース」を参照してください。これらの説明に加えて、以下の点を考慮してください。
-
IAM Identity Center のユーザーなど、追加ユーザーを作成し、AWS ルートユーザー認証情報を使用する代わりにそのユーザー認証情報を使用します。他のユーザーの認証情報は、必要に応じて取り消すこともできますが、本質的に一時的なものです。さらに、各ユーザーに対して、特定のリソースとアクションにアクセスするためのポリシーを適用できます。これにより、最小特権のアクセス許可になります。
-
Amazon Elastic Container Service (Amazon ECS) タスクで、タスク用の IAM ロールを使用します。
-
Amazon EC2 インスタンスで実行中のアプリケーションに対して、IAM ロールを使用します。
-
組織外部のユーザーが利用できるアプリケーションでは、一時的な認証情報または環境変数を使用します。