のセキュリティ認証情報を設定する AWS CDKCLI - AWS Cloud Development Kit (AWS CDK) v2

これは AWS CDK v2 デベロッパーガイドです。古い CDKv1 は 2022 年 6 月 1 日にメンテナンスを開始し、2023 年 6 月 1 日にサポートを終了しました。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のセキュリティ認証情報を設定する AWS CDKCLI

を使用してローカル環境でアプリケーション AWS Cloud Development Kit (AWS CDK) を開発する場合、主に コマンドラインインターフェイス (AWS CDK CLI) を使用して AWS CDK とやり取りします AWS。例えば、 を使用してアプリケーションをCDKCLIデプロイしたり、 AWS 環境からリソースを削除したりできます。

を使用して CDKCLIを操作するには AWS、ローカルマシンでセキュリティ認証情報を設定する必要があります。これにより、自分が誰であり、どのようなアクセス許可を持っているか AWS がわかります。

セキュリティ認証情報の詳細については、「 ユーザーガイド」のAWS 「 セキュリティ認証情報IAM」を参照してください。

前提条件

セキュリティ認証情報の設定は、入門プロセスの一部です。ですべての前提条件と前のステップを完了しますの開始方法 AWS CDK

セキュリティ認証情報の設定方法

セキュリティ認証情報の設定方法は、ユーザーまたは組織がユーザーを管理する方法によって異なります。 AWS Identity and Access Management (IAM) と のどちらを使用するかにかかわらず AWS IAM Identity Center、 AWS Command Line Interface (AWS CLI) を使用して CDK のセキュリティ認証情報を設定および管理することをお勧めしますCLI。これには、 などの AWS CLI コマンドを使用してローカルマシンでセキュリティ認証情報aws configureを設定することが含まれます。ただし、 configおよび credentials ファイルを手動で更新したり、環境変数を設定したり、別の方法を使用することもできます。

を使用してセキュリティ認証情報を設定する際のガイダンスと AWS CLI、さまざまな方法を使用する場合の設定と認証情報の優先順位については、AWS Command Line Interface 「 ユーザーガイド」の「認証とアクセス認証情報」を参照してください。は、 と同じ設定と認証情報の優先順位CDKCLIに従います AWS CLI。--profile コマンドラインオプションは、環境変数よりも優先されます。AWS_PROFILE と の両方のCDK_DEFAULT_PROFILE環境変数を設定している場合、AWS_PROFILE環境変数が優先されます。

複数のプロファイルを設定する場合は、任意のコマンドで CDKCLI--profileオプションを使用して、認証に使用する credentialsおよび config ファイルからプロファイルを指定できます。を指定しない場合--profiledefaultプロファイルが使用されます。

セキュリティ認証情報などの基本設定をすばやく設定する場合は、「 ユーザーガイド」の「 のセットアップ AWS CLIAWS Command Line Interface 」を参照してください。

ローカルマシンでセキュリティ認証情報を設定したら、 を使用して とCDKCLIやり取りできます AWS。

IAM Identity Center ユーザーのセキュリティ認証情報の設定と管理

IAM Identity Center ユーザーは、IAMIdentity Center で認証することも、短期認証情報を使用して手動で認証することもできます。

IAM Identity Center で認証して短期認証情報を生成する

IAM Identity Center で認証 AWS CLI するように を設定できます。これは、IAMIdentity Center ユーザーのセキュリティ認証情報を設定する際に推奨されるアプローチです。IAM Identity Center ユーザーは、 AWS CLI aws configure ssoウィザードを使用して IAM Identity Center プロファイルと を設定できます。このプロファイルはsso-session、ローカルマシンの config ファイルに保存されます。手順については、「 ユーザーガイド」の「アイデンティティセンターを使用する AWS CLIAWS IAMように を設定するAWS Command Line Interface 」を参照してください。

次に、 コマンドを使用して、認証情報の更新を AWS CLI aws sso loginリクエストできます。このコマンドを使用してプロファイルを切り替えることもできます。手順については、「 ユーザーガイド」の「 という名前の IAM Identity Center を使用するAWS Command Line Interface 」を参照してください。

認証されると、 を使用してセッション AWS 中に とCDKCLIやり取りできます。例については、例: IAM Identity Center での自動トークン更新による認証 AWS CDKCLIを参照してください。

短期認証情報を手動で設定する

を使用して IAM Identity Center で AWS CLI 認証する代わりに、IAMIdentity Center ユーザーは から短期的な認証情報を取得し AWS Management Console 、ローカルマシンで credentials および config ファイルを手動で設定できます。設定したら、認証情報の有効期限が切れ AWS るまで CDK CLI を使用して とやり取りできます。手順については、「 ユーザーガイド」の「短期認証情報による認証AWS Command Line Interface 」を参照してください。

IAM ユーザーのセキュリティ認証情報の設定と管理

IAM ユーザーは、 で CDK IAMロールまたはIAMユーザー認証情報を使用できますCLI。

IAM ロールを使用して短期認証情報を設定する

IAM ユーザーはIAMロールを引き受けて、追加の (または異なる) アクセス許可を取得できます。IAM ユーザーには短期の認証情報を提供するため、これが推奨されるアプローチです。

まず、IAMロールとロールを引き受けるユーザーのアクセス許可を設定する必要があります。これは通常、 AWS Management Console または を使用して管理者が実行します AWS CLI。その後、IAMユーザーは を使用してロールを AWS CLI 引き受け、ローカルマシンで短期認証情報を設定できます。手順については、「 ユーザーガイド」の「 で IAMロール AWS CLIを使用するAWS Command Line Interface 」を参照してください。

IAM ユーザー認証情報を使用する

警告

セキュリティ上のリスクを避けるため、IAMユーザー認証情報は長期的なアクセスを提供するため、使用はお勧めしません。長期認証情報を使用する必要がある場合は、IAMセキュリティのベストプラクティスとしてアクセスキーを更新することをお勧めします。

IAM ユーザーは からアクセスキーを取得できます AWS Management Console。その後、 を使用して AWS CLI 、ローカルマシンで長期的な認証情報を設定できます。手順については、「 ユーザーガイド」のIAM「ユーザー認証情報による認証AWS Command Line Interface 」を参照してください。

追加情報

にサインインするさまざまな方法については AWS、使用するユーザーのタイプに応じて、AWS 「サインインユーザーガイド」の「サインインとは」を参照してください。 AWS

を含む および ツールを使用する際 AWS SDKsのリファレンス情報については、「 AWSSDKsおよび ツールリファレンスガイド AWS CLI」を参照してください。