短期の認証情報を使用した認証 - AWS SDKsとツール

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

短期の認証情報を使用した認証

拡張セッション期間オプションIAM SDKまたは ツールの Identity Center 認証で使用するように SDKまたは ツールを設定することをお勧めします。ただし、 AWS アクセスポータルで使用できる一時的な認証情報をコピーして使用できます。有効期限が切れたら、新しい認証情報をコピーする必要があります。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。

ベストプラクティス: 認証情報ファイルでアクセスキーとトークンを手動で管理する代わりに、アプリケーションは以下から配信される一時的な認証情報を使用することをお勧めします。

AWS アクセスポータルから取得した短期認証情報を使用して認証情報ファイルを設定する
  1. 認証情報の共有ファイルの作成

  2. 認証情報ファイルに、作業用の一時認証情報を貼り付けるまで、次のプレースホルダーテキストを貼り付けます。

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. ファイルを保存します。これで、ファイル ~/.aws/credentials はローカルの開発システムに存在しているはずです。このファイルには、特定の名前付きプロファイルが指定されていない場合に または ツールが使用する [デフォルト〕 プロファイルが含まれています。 SDK

  4. AWS アクセスポータルにサインインします

  5. アクセス AWS ポータルからIAMロールの認証情報をコピーするには、認証情報を手動で更新する手順に従ってください。

    1. リンクされた手順のステップ 4 では、開発ニーズに合わせてアクセスを許可するIAMロール名を選択します。このロールには通常、 PowerUserAccessまたは Developer のような名前が付けられます。

    2. リンク先の手順のステップ 7 で、[ AWS 認証情報ファイルにプロファイルを手動で追加] オプションを選択し、内容をコピーします。

  6. コピーした認証情報をローカル credentials ファイルに貼り付けます。default プロファイルを使用する場合、生成されたプロファイル名は必要ありません。ファイルは以下のようになります。

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. credentials ファイルを保存します。

がサービスクライアントSDKを作成すると、これらの一時的な認証情報にアクセスし、リクエストごとに使用します。ステップ 5a で選択したIAMロールの設定によって、一時的な認証情報が有効である期間が決まります。最大期間は 12 時間です。

一時的な認証情報の有効期限が切れたら、ステップ 4~7 を繰り返します。