翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
共有AWSconfig
そしてcredentials
ファイル
の共有AWS config
そしてcredentials
ファイルには一連のプロファイルが含まれています。プロファイルは、プロファイル名を使用してSDK/ツールから参照できる一連の構成値です。設定値は、そのプロファイルが使用されるときにSDK/ツールのいくつかの側面を設定するために、プロファイルに添付されます。
原則として、あなたが共有に置くことができるあらゆる価値credentials
ファイルを共有ファイルに置くこともできますconfig
ファイルを開きます。その逆は当てはまりません。いくつかの設定だけがcredentials
ファイルを開きます。ただし、セキュリティのベストプラクティスとして、アクセスキー ID やシークレットキーなどの機密値を別個のcredentials
ファイルを開きます。このようにして、必要に応じてファイルごとに個別の権限を与えることができます。
これらのファイルはAWS Management Consoleの手順に従ってアクセスキーの管理のIAM ユーザーガイド。
両方の共有config
そしてcredentials
ファイルは、ASCII 文字 (UTF-8 エンコード) のみを含むプレーンテキストファイルです。それらは一般的に呼ばれるものの形をとりますINI ファイル
プロファイル
共有内の設定config
そしてcredentials
ファイルは特定のプロファイルに関連付けられています。複数のプロファイルを使用して、さまざまなシナリオに適用するさまざまな設定構成を作成できます。
-[default]
profile には、特定の名前付きプロファイルが指定されていない場合に SDK またはツール操作で使用される値が含まれます。名前で明示的に参照できる個別のプロファイルを作成することもできます。名前付きプロファイルはそれぞれ異なる設定グループを持つことができます。
[default]
単に名前のないプロファイルです。このプロファイルの名前はdefault
これは、ユーザーがプロファイルを指定しない場合に SDK が使用するデフォルトのプロファイルだからです。継承されたデフォルト値は他のプロファイルには提供されません。例えば、もしあなたが[default]
プロファイルであり、名前付きプロファイルに設定しない場合、名前付きプロファイルを使用するときに値は設定されません。
オプションで、SDK コードで使用する名前付きプロファイルを設定するか、またはAWS CLIコマンド。または、環境変数を使用できますAWS_PROFILE
使用するプロファイルの設定を指定します。
コマンドラインから環境変数を設定するLinux/macOSの例:
export AWS_PROFILE="my_named_profile";
Windows コマンドラインから環境変数を設定する例:
setx AWS_PROFILE "my_named_profile"
設定ファイルの形式
-config
file は、次の形式を使用するプレーンテキストファイルである必要があります。
-
各セクションは、角括弧で囲まれたプロファイル名で始まります。
[ ]
。 -
セクションのすべてのエントリは、次の一般的な形式を取ります。
setting-name=value
。 -
行をコメントアウトするには、行をハッシュタグ文字 (
#
).
次の例で基本的なconfig
ファイルに[default]
プロフィール。これは、regionグローバル設定を記述します。
[default] #Full line comment, this text is ignored. region = us-east-2
の名前付きプロファイルを作成するにはconfig
ファイルで、次の例のような新しいヘッダーを含むセクションを作成します。あなたは言葉を使わなければなりませんprofile
の後に、一意の名前を記述します。英文字、数字、ハイフン(ハイフン)を-
)、およびアンダースコア (_
) ですが、スペースはありません。
[profile
developers
] ...settings...
一部の設定には、次のような独自のネストされたサブ設定グループがあります。s3
の設定とサブ設定を次の例で以下のものを示します。サブ設定を 1 つ以上のスペースでインデントしてグループに関連付けます。
[profile testers] region = us-west-2 s3 = max_concurrent_requests=10 max_queue_size=1000
認証情報ファイルの形式
次の例で基本的なcredentials
ファイルに[default]
プロフィール。これは、aws_access_key_idそしてaws_secret_access_keyグローバル設定を記述します。
[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
のルールcredentials
ファイルは通常、config
の例外です。ただし次の例外があります。
-
セクション名が単語で始まらない
profile
。角括弧で囲まれたプロファイル名自体だけを使用してください。[
developers
] ...settings... -
設定と値のサブセットのみを
credentials
ファイルを開きます。一般的には、アクセスキーIDやシークレットキーなど、「秘密」または機密と見なされる値を持つものだけです。このガイドの各設定のページには、その設定をcredentials
ファイルまたはconfig
ファイルを開きます。
ファイルの例
要約すると、各プロファイルは各ファイルにいくつかの設定を持つことができます。設定の大部分はconfig
ファイルに保存され、機密情報の設定はcredentials
ファイルを開きます。
次の例は、これら 2 つのファイルに保存されている 3 つのプロファイルを示しています。
-
default
profile — の長期認証情報を使用してアクセスを提供しますAWS Identity and Access Management(IAM) ユーザー。このプロファイルを使用するツールまたはコードは、米国西部 (オレゴン) リージョン (us-west-2
).AWS CLIこのプロファイルを使用して呼び出されたコマンドは、結果を JSON として出力します。 -
dev-user
profile — 別の IAM ユーザーの長期認証情報を使用します。このプロファイルを使用するツールまたはコードは、米国西部 (北カリフォルニア) リージョン (北カリフォルニア) リージョン (us-west-1
).AWS CLIこのプロファイルを使用して呼び出されたコマンドは、結果をテキストとして出力します。 -
developers
profile — 指定されたロールを引き受けることによる短期的な認証情報を使用します。の長期認証情報を使用します。dev-user
source profile のみがロールを引き受け、ロールの短期的な認証情報を取得します。このプロファイルを使用するツールまたはコードは、米国西部 (オレゴン) リージョン (us-west-2
).AWS CLIこのプロファイルを使用して呼び出されたコマンドは、結果を JSON として出力します。このプロファイルは、その値をcredentials
ファイルを開きます。
の内容config
ファイル
[default] region = us-west-2 output = json [profile dev-user] region = us-west-1 output = text [profile developers] role_arn = arn:aws:iam::123456789012:role/developers source_profile = dev-user region = us-west-2 output = json
の内容credentials
ファイル
[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [dev-user] aws_access_key_id = AKIAI44QH8DHBEXAMPLE aws_secret_access_key = je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY