のプロファイルの作成AWS認証情報 - AWS Toolkit for Visual Studio

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のプロファイルの作成AWS認証情報

Toolkit for Visual Studio のアクセス資格情報の構成では、アクセスキーを取得し、それらのキーをプロファイル。複数のプロファイルを共有のAWSの認証情報ファイルまたは SDK ストアに保存します。

プロファイルをAWS認証情報:

  • の使用AWSToolkit for Visual Studio で使用できるエクスプローラインターフェイス

  • テキストエディタを使用した認証情報ファイルの編集

  • プロファイルを作成するにはaws configureコマンド

プロフィールのアクセスキーの取得

Toolkit for Visual Studio を使用すると、の広い範囲と対話することができますAWSサービスを使用するため、使用する IAM エンティティに、これらのサービスと対話するために必要なアクセス許可があることを確認する必要があります。Toolkit for Visual Studio にアクセスできるようにすることができますAWSサービスと呼ばれる独自の認証情報のセットを手動で作成して、プロファイル。プロファイルには、IAM コンソールから取得できるアクセスキーと呼ばれる長期的な認証情報があります。

注記

以下の手順は、IAM コンソールを使用してアクセスキーを作成する方法を示します。アクセスキーを管理するにはAWS CLIコマンドおよびAWSAPI オペレーション。詳細については、IAM ユーザーガイドの「IAM ユーザーのアクセスキーの管理」を参照してください。

プロファイルのアクセスキーを取得するには

  1. アクセスキー(アクセスキー IDおよびシークレットアクセスキー)、IAM コンソールの [https://console.aws.amazon.com/iam/

  2. 選択ユーザーナビゲーションバーから、[AWSユーザー名 (チェックボックスではありません)。

  3. [セキュリティの認証情報[] タブを選択してから、[アクセスキーの作成

    注記

    すでにアクセスキーを持っていても、秘密キーにアクセスできない場合は、古いキーを非アクティブにして、新しいキーを作成します。

  4. アクセスキー ID とシークレットアクセスキーを表示するダイアログボックスで、.csv ファイルのダウンロードこの情報を安全な場所に保管してください。

アクセスキーを安全に保存した後、プロファイルによって定義された認証情報のセットに追加できます。

を使用するAWSExplorer を使用して SDK Store にプロファイルを追加するか、共有AWS認証情報ファイル

SDK 認証情報ストアまたは共有AWS認証情報ファイル。

  1. を開くにはAWSVisual Studio で、[Explorer] を選択します。表示,AWSExplorer

  2. [[アカウントの新規作成] プロファイル[] ウィンドウの右側にある認証情報:リスト。

    [New Account Profile (新しいアカウントプロファイル)] ダイアログが開きます。

  3. 認証情報プロファイルを作成するには、ダイアログボックスに次のデータを入力し、[OK] を選択します。

    注記

    アカウントを作成するときに、AWS Management Console、またはIAM ユーザーを作成するを使用してユーザーの認証情報をセットアップすると、生成された認証情報を.csvファイルを開きます。(これは共有のAWS認証情報ファイル)。

    このファイルをダウンロードした場合は、[Import from csv file... (csv ファイルからインポート...)] を選択してファイルを参照し、アクセスキー ID とシークレットアクセスキーを自動的にダイアログボックスにインポートできます。

    Profile Name

    (必須) プロファイルの表示名です。

    ストレージの場所

    (必須) SDK Credential Store を使用するか、共有AWS使用されます。

    アクセスキー ID

    (必須)アクセスキー ID。

    シークレットアクセスキー

    (必須)シークレットアクセスキー。

    リージョン

    (必須) デフォルトのAWSこのプロファイルを関連付けるリージョンです。

    作業しているリージョンが表示されていない場合 (GovCloud や中国ベースのリージョンを使用している場合など)、その他の地域を表示。次に、[] を選択します。パーティションを選択すると、選択可能なリージョンのリストが変更されます。

最初のプロファイルを追加すると、次のこともできるようになります。

  • 別のプロファイルを追加するには、この手順を繰り返します。

  • プロファイルを削除するには、[] でそのプロファイルを選択します。認証情報:[] を選択し、[] を選択します。[プロファイルの削除]アイコン.

  • プロファイルを編集するには、[] でそのプロファイルを選択します。認証情報:[] を選択し、[] を選択します。プロファイルの編集アイコンをクリックしてプロファイルの編集ダイアログボックス。

    たとえば、[IAM ユーザーの認証情報をローテーションした(推奨される方法です)。プロファイルを編集して、SDK Store でユーザーの認証情報を更新するか、共有AWS使用されます。詳細については、「IAM 認証情報の更新」を参照してください。

    重要

    高度なアクセス機能をサポートしているプロファイルは、AWS SSOまたはMFA()プロファイルの編集ダイアログボックス。これらのタイプのプロファイルでは、[優先テキストエディタ]

共有のAWS認証情報ファイル

Toolkit for Visual Studio インターフェイスでプロファイルを管理する代わりに、共有されたAWS認証情報ファイルを任意のテキストエディタを使用して使用します。Windows システムでは、このファイルはC:\Users\USERNAME\.aws\credentials

このファイルには次の形式の行が含まれています。

[default] aws_access_key_id = YOUR_ACCESS_KEY_ID aws_secret_access_key = YOUR_SECRET_ACCESS_KEY

ロールを使用するには、そのロールのプロファイルを作成します。次の例では、デフォルトプロファイルで引き受ける assumed-role という名前のロールプロファイルを示します。

[assume-role-test] role_arn = arn:aws:iam::123456789012:role/assumed-role source_profile = default

この場合、デフォルトのプロファイルは、という名前のロールを引き受けるための認証情報とアクセス権限を持つ IAM ユーザーです。assumed-role。ロールにアクセスするには、名前付きプロファイルを作成します (この例では assume-role-test)。このプロファイルを認証情報を使用して設定する代わりに、ロールの ARN とアクセス権限を持つプロファイルの名前を指定します。

EC2 インスタンスの場合、IAM ロールを指定し、そのロールへのアクセスを EC2 インスタンスに提供します。「」を参照してください。Amazon EC2 の IAM ロール()Linux インスタンス用 Amazon EC2 ユーザーガイドこの仕組みについて詳しく説明してください。

を使用するaws configureプロファイルを作成するには

また、 を使用することもできますAWS CLIコマンドaws configureプロファイルを作成するにはdefault()credentialsファイルを開きます。

あなたが入力するときaws configureコマンドラインで 4 つの情報の入力が求められます。

  • アクセスキー ID

  • シークレットアクセスキー

  • AWS リージョン

  • 出力形式

次の例は、サンプル値を示しています。

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

Toolkit for Visual Studio では、次の構成プロパティもサポートしています。

aws_access_key_id aws_secret_access_key aws_session_token credential_process credential_source external_id mfa_serial role_arn role_session_name source_profile sso_account_id sso_region sso_role_name sso_start_url

詳細については、AWS Command Line Interface ユーザーガイドAWS CLI の設定を参照してください。