AWS Toolkit for Visual Studio
ユーザーガイド

AWS 認証情報を提供する

Toolkit for Visual Studio を使用するには、有効な AWS 認証情報のセットを 1 つ以上指定する必要があります。これらの認証情報によって、Toolkit for Visual Studio を介して AWS リソースにアクセスすることができます。これらのキーは、プログラムによるウェブサービスリクエストに署名し、リクエストが承認されたソースから送られたことを AWS で確認するためにも使用されます。

重要

AWS 認証情報はアクセスキーとシークレットキーから構成されます。アカウントのルート認証情報を使用しないことをお勧めします。その代わり、1 人以上の IAM ユーザーを作成し、それらの認証情報を使用します。詳細については、「IAM ユーザーの使用」および「AWS アクセスキーを管理するためのベストプラクティス」を参照してください。

Toolkit for Visual Studio では、任意数のアカウントの複数セットの認証情報がサポートされています。各セットはプロファイルと呼ばれています。Toolkit for Visual Studio にプロファイルを追加すると、認証情報は暗号化され、SDK Credential Store に保存されます。これは、AWS SDK for.NETAWS Tools for Windows PowerShell でも使用されます。SDK ストアの認証情報は、マシンの Windows ユーザーアカウントに固有のものであり、復号化されたり他の場所で使用されることはありません。

暗号化された SDK Credential Store に加えて、Toolkit for Visual Studio も他の AWS SDK および AWS CLI が使用する平文の共有認証情報ファイルから認証情報を読み取ることができます。Toolkit for Visual Studio を使用するには、少なくとも 1 つの認証情報プロファイルを SDK Credential Store または共有認証情報ファイルのいずれかから使用できる必要があります。

注記

Toolkit for Visual Studio を使用して作成された認証情報プロファイルは、暗号化された SDK Credential Store にのみ保存されます。多要素認証 (MFA) プロファイルは、Toolkit for Visual Studio ではサポートされていません。

SDK 認証情報ストアへのプロファイルの追加

プロファイルを SDK Credential Store に追加するには:

  1. Visual Studio で AWS Explorer を開きます。[View (表示)] メニューで、[AWS Explorer] を選択します。または、Ctrl+K を押してから A を押します。

  2. [Profile (プロファイル)] リストの右にある [New Account Profile (新しいアカウントプロファイル)] アイコンをクリックします。

    [New Account Profile (新しいアカウントプロファイル)] ダイアログが開きます。

  3. 認証情報プロファイルを作成するには、ダイアログボックスに次のデータを入力します。AWS マネジメントコンソール でアカウントを作成するか、IAM ユーザーを作成してユーザーの認証情報を設定すると、作成した認証情報をダウンロードして保存するかどうかの確認メッセージが表示されます。[Import from cvs file (cvs ファイルからのインポート)] を選択してアクセスキーとシークレットキーを含むファイルを参照し、自動的にダイアログボックスにインポートすることができます。

    プロファイル名

    (必須) プロファイルの表示名です。

    アクセスキー ID

    (必須) アクセスキー。

    シークレットアクセスキー

    (必須) シークレットキー。

    アカウント番号

    (オプション) 認証情報のアカウント番号。Toolkit for Visual Studio では、Amazon リソースネーム (ARN) の構築にアカウント番号を使用します。

    アカウントの種類

    (必須) アカウントの種類。このプロファイルを指定したときに、AWS Explorer に表示されるリージョンがこの値で決まります。[Standard AWS Account (スタンダード AWS アカウント)] の場合。

    • AWS GovCloud (US) Account を選択した場合、AWS Explorer には AWS GovCloud (US) リージョンのみが表示されます。

    • [Amazon AWS Account - China (Beijing) Region (Amazon AWS Account - 中国 (北京) リージョン)] を選択した場合、AWS Explorer には 中国 (北京) リージョン のみが表示されます。

  4. プロファイルを SDK Credential Store に追加するには、[OK] を選択します。

最初のプロファイルを追加すると、次のこともできるようになります。

  • 別のプロファイルを追加するには、この手順を繰り返します。

  • プロファイルを削除するには、プロファイルを選択して [Delete Profile (プロファイルの削除)] アイコンをクリックします。

  • プロファイルを編集するには、[Edit Profile (プロファイルの編集)] アイコンをクリックして、[Edit Profile (プロファイルの編集)] ダイアログボックスを開きます。

    たとえば、更新された IAM ユーザー認証情報を所持する場合 (お勧めの方法です)、SDK Credential Store でプロファイルを編集してユーザー認証情報を更新することができます。詳細については、「IAM 認証情報の更新」を参照してください。

AWS プロジェクトを作成する際、SDK Credential Store にプロファイルを追加することもできます。Visual Studio でプロジェクトファイルが作成される前に、[AWS Access Credentials] ダイアログボックスが表示されます。既存のプロファイルを SDK Credential Store から選択することも、新たに作成することもできます。

AWS 認証情報プロファイルファイルへのプロファイルの追加

ローカルシステムの AWS 認証情報プロファイルファイルで認証情報を設定できます。このファイルは Windows の C:\Users\USERNAME\.aws\credentials にあります。

このファイルには次の形式の行が含まれています。

[default] aws_access_key_id = your_access_key_id aws_secret_access_key = your_secret_access_key

your_access_key_id および your_secret_access_key の値は、独自の AWS 認証情報の値に置き換えてください。

ロールを使用するには、そのロールのプロファイルを作成します。次の例では、デフォルトプロファイルで引き受ける assumed-role という名前のロールプロファイルを示します。

[assume-role-test] role_arn = arn:aws:iam::123456789012:role/assumed-role source_profile = default

この場合、デフォルトのプロファイルは、assumed-role という名前のロールを引き受けるための認証情報とアクセス権限を持つ IAM ユーザーです。ロールにアクセスするには、名前付きプロファイルを作成します (この例では assume-role-test)。このプロファイルを認証情報を使用して設定する代わりに、ロールの ARN とアクセス権限を持つプロファイルの名前を指定します。

EC2 インスタンスの場合、IAM ロールを指定し、そのロールへのアクセスを EC2 インスタンスに提供します。この仕組みの詳細については、「Amazon EC2 User Guide for Linux Instances」の「Amazon EC2 の IAM ロール」を参照してください。