重要
ベストプラクティスは、アクセスキーのような長期的認証情報を作成するのではなく、IAM ロールなどの一時的なセキュリティ認証情報を使用することです。アクセスキーを作成する前に、長期的なアクセスキーの代替案を確認してください。
アクセスキーは、IAM ユーザーまたは AWS アカウントのルートユーザー の長期的な認証情報です。アクセスキーを使用して、AWS CLI または AWS API (直接または AWS SDK を使用) にプログラムでリクエストに署名することができます。詳細については、「AWS セキュリティ認証情報を使用してプログラムでアクセスする」を参照してください。
アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE
) とシークレットアクセスキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
) の 2 つで構成されています。リクエストを認証するために、アクセスキー ID とシークレットアクセスキーの両方を使用する必要があります。
アクセスキーペアを作成する場合は、アクセスキー ID とシークレットアクセスキーを安全な場所に保存します。シークレットアクセスキーは、キー作成時にのみ取得できます。シークレットアクセスキーを紛失した場合は、そのアクセスキーを削除し、新しく作成する必要があります。詳細な手順については、「アクセスキーを更新する」を参照してください。
アクセスキーはユーザーごとに最大 2 つまで持つことができます。
重要
アクセスキーを持つ IAM ユーザーは、アカウントのセキュリティリスクとなります。アクセスキーを安全に管理します。アカウント識別子を確認するためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。
アクセス キーを使用する場合は、次の点に注意してください。
-
アクセス キーを作成する際に、アカウントのルート認証情報を使用しないでください。
-
アプリケーションファイルにアクセスキーや認証情報を保存しないでください。
-
プロジェクト領域にアクセス キーや認証情報を含むファイルを含めないでください。
-
共有 AWS 認証情報ファイルに保存されているアクセスキーまたは認証情報は、プレーンテキストで保存されます。
モニタリングの推奨事項
アクセスキーを作成した後:
-
AWS CloudTrail を使用してアクセスキーの使用状況をモニタリングし、不正なアクセス試行を検出します。詳細については、「AWS CloudTrail による IAM および AWS STS の API コールのログ記録」を参照してください。
-
アクセスの拒否を管理者に通知する CloudWatch アラームを設定し、悪意のあるアクティビティを検出できるようにします。詳細については、「Amazon CloudWatch ユーザーガイド」を参照してください。
-
必要に応じて、アクセスキーを定期的に確認、更新、削除します。
以下のトピックでは、アクセスキーに関連する管理タスクについて詳しく説明します。