翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
短期の認証情報を使用した認証
拡張セッション期間オプションIAM SDKまたは ツールの Identity Center 認証で使用するように SDKまたは ツールを設定することをお勧めします。ただし、 AWS アクセスポータルで使用できる一時的な認証情報をコピーして使用できます。有効期限が切れたら、新しい認証情報をコピーする必要があります。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。
ベストプラクティス: 認証情報ファイルでアクセスキーとトークンを手動で管理する代わりに、アプリケーションは以下から配信される一時的な認証情報を使用することをお勧めします。
-
Amazon Elastic Compute Cloud または でアプリケーションを実行するなどのコンピューティング AWS サービス AWS Lambda。
-
認証情報プロバイダーチェーンの別のオプション。 などIAM SDKまたは ツールの Identity Center 認証。
-
またはプロセス認証情報プロバイダー、 を使用して一時的な認証情報を取得します。
AWS アクセスポータルから取得した短期認証情報を使用して認証情報ファイルを設定する
-
認証情報ファイルに、作業用の一時認証情報を貼り付けるまで、次のプレースホルダーテキストを貼り付けます。
[default] aws_access_key_id=
<value from AWS access portal>
aws_secret_access_key=<value from AWS access portal>
aws_session_token=<value from AWS access portal>
-
ファイルを保存します。これで、ファイル
~/.aws/credentials
はローカルの開発システムに存在しているはずです。このファイルには、特定の名前付きプロファイルが指定されていない場合に または ツールが使用する [デフォルト〕 プロファイルが含まれています。 SDK -
アクセス AWS ポータルからIAMロールの認証情報をコピーするには、認証情報を手動で更新する手順に従ってください。
-
リンクされた手順のステップ 4 では、開発ニーズに合わせてアクセスを許可するIAMロール名を選択します。このロールには通常、 PowerUserAccessまたは Developer のような名前が付けられます。
-
リンク先の手順のステップ 7 で、[ AWS 認証情報ファイルにプロファイルを手動で追加] オプションを選択し、内容をコピーします。
-
-
コピーした認証情報をローカル
credentials
ファイルに貼り付けます。default
プロファイルを使用する場合、生成されたプロファイル名は必要ありません。ファイルは以下のようになります。[default] aws_access_key_id=
AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
credentials
ファイルを保存します。
がサービスクライアントSDKを作成すると、これらの一時的な認証情報にアクセスし、リクエストごとに使用します。ステップ 5a で選択したIAMロールの設定によって、一時的な認証情報が有効である期間が決まります。最大期間は 12 時間です。
一時的な認証情報の有効期限が切れたら、ステップ 4~7 を繰り返します。