翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS SDKs標準化された認証情報プロバイダー
多くの認証情報プロバイダーは、一貫したデフォルト値に標準化されており、多くの SDK で同じように動作します。この一貫性により、複数の SDK 間のコーディングの生産性と明確性が向上します。すべての設定はコード内で上書きすることができます。詳細については、お使いの特定の SDK API を参照してください。
重要
すべての SDK がすべてのプロバイダーをサポートしているわけではなく、プロバイダー内のあらゆる側面をサポートしているわけでもありません。
トピック
認証情報プロバイダーチェーンを理解する
すべての SDK には、 AWS のサービスへのリクエストに使用する有効な認証情報を確認するための一連の場所(またはソース)があります。有効な認証情報が見つかると、検索は停止されます。この体系的な検索は、認証情報プロバイダーチェーンと呼ばれます。
標準化された認証情報プロバイダーのいずれかを使用する場合、 AWS SDKs有効期限が切れると認証情報を自動的に更新しようとします。組み込みの認証情報プロバイダーチェーンは、チェーンで使用しているプロバイダーに関係なく、アプリケーションが認証情報を更新できるようにします。SDK がこれを行うのに追加のコードは必要ありません。
SDK によって使用される個別のチェーンは異なりますが、ほとんどの場合、次のようなソースが含まれます。
認証情報プロバイダー | 説明 |
---|---|
AWS アクセスキー | AWS IAM ユーザーの アクセスキー (AWS_ACCESS_KEY_ID 、、 などAWS_SECRET_ACCESS_KEY )。 |
ウェブアイデンティティまたは OpenID Connect でのフェデレーション - ロール認証情報プロバイダーを引き受けます | よく知られている外部 ID プロバイダー (IdP) (例: Login with Amazon、Facebook、Google などの OpenID Connect (OIDC) 互換の IdP) を使用してサインインします。 AWS Security Token Service () の JSON ウェブトークン (JWT) を使用して IAM ロールのアクセス許可を引き受けますAWS STS。 |
IAM Identity Center 認証情報プロバイダー | から認証情報を取得します AWS IAM Identity Center。 |
ロール認証情報プロバイダーを引き受けます | IAM ロールのアクセス許可を引き受けることで、他のリソースにアクセスできます。(ロールの一時認証情報を取得して使用します)。 |
コンテナ認証情報プロバイダー | Amazon Elastic Container Service (Amazon ECS) および Amazon Elastic Kubernetes Service (Amazon EKS) の認証情報。コンテナ認証情報プロバイダーは、お客様のコンテナ化されたアプリケーションの認証情報を取得します。 |
プロセス認証情報プロバイダー | カスタム認証情報プロバイダー。認証情報を外部ソースまたはプロセス (IAM Roles Anywhere) から取得します。 |
IMDS 認証情報プロバイダー | Amazon Elastic Compute Cloud (Amazon EC2) インスタンスプロファイルの認証情報。IAM ロールを各 EC2 インスタンスに関連付けます。そのロールの一時認証情報は、インスタンスで実行中のコードで使用できるようになります。認証情報は、Amazon EC2 メタデータサービスを通じて配信されます。 |
チェーン内の各ステップには、設定値を割り当てる方法が複数あります。コードで指定されている設定値が常に優先されます。ただし、環境変数 と 共有 ファイルconfigと credentials ファイルを使用して AWS SDKsとツールをグローバルに設定する もあります。詳細については、「設定の優先順位」を参照してください。
SDK 固有およびツール固有の認証情報プロバイダーチェーン
SDK またはツールの特定の認証情報プロバイダーチェーンの詳細に直接移動するには、以下から SDK またはツールを選択します。