を設定するAWS資格情報 - AWS Toolkit for VS Code

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を設定するAWS資格情報

Amazon Web Services にアクセスするには (AWS) とのAWS Toolkit for Visual Studio Codeとすれば、自分を作らねばならないAWSツールキットで使用できるアカウント認証情報。AWSでサポートされる認証情報を使用するには、このトピックの続きを参照してください。外部認証情報プロセスを使用するには、「外部認証情報プロセスの使用」を参照してください。

注記

サーバーレスアプリケーションの作成など、Toolkit for VS Code の一部の機能は、必要ありません。AWS認証情報。

AWS アクセスキーを取得する

共有 AWS 設定ファイルまたは共有 AWS 認証情報ファイルに保存するための適切な AWS アクセスキーがまだない場合は、ここで取得する必要があります。

これを行うには、「を取得するAWSアクセスキー」を参照してください。

共有についてAWSファイル

共有 AWS 設定ファイル共有 AWS 認証情報ファイルは、AWS の設定と認証情報を保存するために使用できるファイルです。デフォルトでは、これらのファイルはホームディレクトリ内の .aws ディレクトリにあり、それぞれ configcredentials という名前です。詳細については、「」を参照してください。構成設定はどこに保存されていますか。AWS Command Line Interfaceユーザーガイド

Toolkit for VS Code では、検索および使用します。AWS共有からキーにアクセスするAWS設定ファイルと共有AWS使用されます。これは、AWS CLI および AWS SDK で使用されるメソッドです。Toolkit for VS Code に入力したアクセスキーは、これらのファイルのいずれかに保存されています。

これらの共有ファイルには、複数の AWS アカウントの認証情報をプロファイルとして保存できます。複数のアカウントがあると便利なのは、たとえば、開発用とリリース/公開用にリソースを区別して開発者と管理者に提供する場合です。

を追加します。AWS環境へのアクセスキー

すでに設定している場合AWS認証情報(たとえば、AWS CLI) の場合、VS Code のツールキットは、これらの認証情報を自動的に検出し、ツールキットで使用できるようにします。まだ設定していない場合AWS資格情報、または追加を含める場合AWS環境内の認証情報プロファイルを更新する場合は、ここで示すようにToolkit for VS Code を通じて行うことができます。

注記

ここでの手順を実行する代わりに、aws configure AWS CLI コマンドを使用して AWS 認証情報を環境に追加できます。また、aws configureデフォルトを設定するにはAWSリージョンは、サーバーレスアプリケーションの作成などの特定のオペレーションに必要なものです。

共有の作成AWS認証情報ファイル

  • すでに AWS 共有認証情報ファイルがある場合は、次の手順に進むことができます。

  • すでに共有 AWS 設定ファイルがあり、そのファイルを使用する場合は、次の手順に進むことができます。

  • 共有 AWS 設定ファイルのみがあり、そのファイルを使用しない場合は、オペレーティングシステムでの通常の手法を使用して、まず共有 AWS 認証情報ファイルを作成する必要があります。その後、次の手順に進むことができます。

以下のステップに従って、AWS 共有認証情報ファイルを作成します。

  1. VSコードを開きます。

  2. [Command Palette (コマンドパレット)] を開くには、メニューバーで、[表示] 、[Command Palette (コマンドパレット)] の順に選択します。または、次のショートカットキーを使用します。

    • Windows および Linux — キーを押しますCtrl+Shift+P

    • macOS — キーを押しますShift+P

  3. 検索対象AWSを選択し、AWS: 認証情報プロファイルの作成

    
              AWSツールキットコマンドパレット。
  4. 初期プロファイルの名前を入力します。

    
              AWSToolkit 作成プロファイルで、名前を入力します。
  5. 認証情報のアクセスキー ID を入力します。アクセスキー ID がない場合は、「を取得するAWSアクセスキー」を参照してください。

    
              AWSToolkit 作成プロファイルで、アクセスキー ID を入力します。
  6. 認証情報のシークレットアクセスキーを入力しますを入力します。シークレットアクセスキーがない場合は、「を取得するAWSアクセスキー」を参照してください。

    
              AWSToolkit 作成プロファイルで、シークレットアクセスキーを入力します。

この手順を完了したら、AWS 共有認証情報ファイルを直接開くか、次の手順の最初の 3 つのステップを実行することで (更新を行わずに)、共有認証情報ファイルを検証できます。

いずれかの共有ファイルを更新する

以下のステップに従って、既存の共有 AWS 設定ファイルまたは共有 AWS 認証情報ファイルに新しいプロファイルを追加します。既存のプロファイルを更新することもできます。

  1. VSコードを開く。

  2. [Command Palette (コマンドパレット)] を開くには、メニューバーで、[表示] 、[Command Palette (コマンドパレット)] の順に選択します。または、次のショートカットキーを使用します。

    • Windows および Linux — キーを押しますCtrl+Shift+P

    • macOS — キーを押しますShift+P

  3. 検索対象AWSを選択し、AWS: 認証情報プロファイルの作成

    
              AWSツールキットコマンドパレット。
  4. 共有ファイルの一方または両方が VS Code Editor で開いたら、プロファイルを追加または更新します。

  5. ファイルの更新が完了したら、ファイルを保存します。

クレデンシャルプロファイルを追加する

追加プロファイルおよび認証情報を追加できます。これを行うには、を開きます。コマンドパレットを選択し、AWS: 認証情報プロファイルの作成。これにより、認証情報ファイルが開きます。このページでは、次の例のように、最初のプロファイルの下に新しいプロファイルを追加できます。

# Amazon Web Services Credentials File used by AWS CLI, SDKs, and tools # This file was created by the AWS Toolkit for Visual Studio Code extension. # # Your AWS credentials are represented by access keys associated with IAM users. # For information about how to create and manage AWS access keys for a user, see: # https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html # # This credential file can store multiple access keys by placing each one in a # named "profile". For information about how to change the access keys in a # profile or to add a new profile with a different access key, see: # https://docs.aws.amazon.com/cli/latest/userguide/cli-config-files.html # [Profile1_Name] # The access key and secret key pair identify your account and grant access to AWS. aws_access_key_id = AKIAIOSFODNN7EXAMPLE # Treat your secret key like a password. Never share your secret key with anyone. Do # not post it in online forums, or store it in a source control system. If your secret # key is ever disclosed, immediately use IAM to delete the access key and secret key # and create a new key pair. Then, update this file with the replacement key details. aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY [Profile2_Name] aws_access_key_id = AKIAI44QH8DHBEXAMPLE aws_secret_access_key = je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY