翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の認証情報AWS SDK for PHPバージョン 3
で利用できる認証メカニズムに関する参考情報についてはAWSSDK については、を参照してください認証情報とアクセスのAWSSDK とツールのリファレンスガイド。
アマゾンウェブサービスにリクエストするには、次のように入力します。AWSアクセスキーは「認証情報」とも呼ばれ、AWS SDK for PHP。
これは以下の方法で対応できます。
-
デフォルトの認証情報プロバイダーチェーンを使用する (推奨)。
-
特定の認証情報プロバイダーまたはプロバイダーチェーンを使用する (または独自のものを作成する)。
-
認証情報を自分で提供する。提供できるのは、ルートアカウント認証情報、IAM 認証情報、または AWS STS から取得した一時的な認証情報です。
セキュリティのため、AWS へのアクセスにはルートアカウントを使用しないことを強くお勧めします。必ず参照してくださいIAM でのセキュリティのベストプラクティスのIAM ユーザーガイド最新のセキュリティ推奨事項については。
デフォルトの認証情報プロバイダチェーンを使用する
認証情報の引数を指定しないで新しいサービスクライアントを初期化すると、SDK はデフォルトの認証情報プロバイダチェーンを使用して AWS 認証情報を検索します。SDK では、チェーンのプロバイダの中で、最初にエラーのない認証情報を返したものを使用します。
デフォルトのプロバイダチェーンは、次の順序で認証情報を検索して使用します。
-
環境変数の認証情報を使用します。
Amazon EC2 インスタンス以外のマシンで開発作業を行う場合は、環境変数を設定すると便利です。
-
AWS 共有の認証情報ファイルと認証情報プロファイルを使用します。
この認証情報ファイルと同じものが他の SDK や AWS CLI でも使用されます。共有の認証情報ファイルをすでに使用している場合は、そのファイルを当目的に使用できます。
ほとんどの PHP コード例では、この方法を使用しています。
-
IAM ロールを継承します。
IAM ロールは、インスタンス上のアプリケーションに対して、AWS の呼び出しを行うための一時的なセキュリティ認証情報を提供します。例えば、IAM ロールは複数の Amazon EC2 インスタンスに認証情報を分散して管理するための簡単な方法を提供します。
認証情報を追加するその他の方法
認証情報は以下の方法でも追加できます。
-
クライアントを構築するときに認証情報のカスタムロジックを提供します。
-
2 要素認証として Multi-Factor Authentication (MFA) トークンを使用する場合は、AWS STS一時的な認証情報をユーザーに提供する一時的な認証情報をユーザーに提供するAWSサービスを使用するかAWS SDK for PHP。
-
ハードコードされた認証情報の使用 (推奨しません)。
誤って認証情報を SCM リポジトリにコミットしがちであるため、認証情報をハードコードすることは危険です。そうすることによって、意図したより多くの人に認証情報が公開される可能性があります。また、今後、認証情報を更新することが難しくなります。認証情報をハードコードしたコードをソース管理に送信しないでください。
-
サービスで匿名アクセスが許可されている場合に、認証情報が関連付けられていないクライアントを作成します。