これは v2 AWS CDK デベロッパーガイドです。旧版の CDK v1 は 2022 年 6 月 1 日にメンテナンスを開始し、2023 年 6 月 1 日にサポートを終了しました。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用してローカル環境でアプリケーション AWS Cloud Development Kit (AWS CDK) を開発する場合、主に コマンドラインインターフェイス (AWS CDK CLI) を使用して AWS CDK 操作します AWS。例えば、CDK を使用してアプリケーションをCLIデプロイしたり、 AWS 環境からリソースを削除したりできます。
CDK を使用して CLIを操作するには AWS、ローカルマシンでセキュリティ認証情報を設定する必要があります。これにより、自分が誰であり、どのようなアクセス許可を持っているかを に AWS 知らせます。
セキュリティ認証情報の詳細については、IAM ユーザーガイドの「AWS IAM ユーザーガイド」を参照してください。
前提条件
セキュリティ認証情報の設定は、使用開始の手順の一部です。「の開始方法 AWS CDK」で、前提条件とこれまでの手順をすべて完了させてください。
セキュリティ認証情報の設定方法
セキュリティ認証情報の設定方法は、ユーザーまたは組織がユーザーを管理する方法によって異なります。 AWS Identity and Access Management (IAM) を使用するか、 を使用するかにかかわらず AWS IAM Identity Center、 AWS Command Line Interface (AWS CLI) を使用して CDK のセキュリティ認証情報を設定および管理することをお勧めしますCLI。これには、 などの AWS CLI コマンドを使用してローカルマシンでセキュリティ認証情報aws configure
を設定することが含まれます。ただし、config
ファイルや credentials
ファイルの手動更新や、環境変数の設定など、代替方法を使用することもできます。
を使用してセキュリティ認証情報を設定する際のガイダンスと AWS CLI、さまざまな方法を使用する場合の設定と認証情報の優先順位については、AWS Command Line Interface 「 ユーザーガイド」の「認証とアクセス認証情報」を参照してください。CDK CLI は、 AWS CLIと同じ設定と認証情報の優先順位に従います。--profile
コマンドラインオプションは、環境変数よりも優先されます。AWS_PROFILE
と CDK_DEFAULT_PROFILE
の両方の環境変数を設定している場合、AWS_PROFILE
の環境変数が優先されます。
複数のプロファイルを設定する場合は、任意のコマンドで CDK CLI の --profile
オプションを使用して、認証に使用する credentials
ファイルや config
ファイルからプロファイルを指定できます。--profile
を指定しない場合、default
プロファイルが使用されます。
セキュリティ認証情報などの基本設定をすばやく設定する場合は、「AWS Command Line Interface ユーザーガイド」の「 AWS CLIのセットアップ」を参照してください。
ローカルマシンでセキュリティ認証情報を設定したら、CDK CLI を使用して AWSを操作できます。
IAM Identity Center ユーザーのセキュリティ認証情報の設定と管理
IAM Identity Center ユーザーは、IAM Identity Center で認証することも、短期認証情報を使用して手動で認証することもできます。
IAM Identity Center で認証して短期認証情報を生成する
IAM Identity Center で認証 AWS CLI するように を設定できます。これは、IAM Identity Center ユーザーのセキュリティ認証情報を設定する際に推奨されるアプローチです。IAM Identity Center ユーザーは、ウィザードを使用して AWS CLI aws configure sso
IAM Identity Center プロファイルと を設定できます。このプロファイルはsso-session
、ローカルマシンの config
ファイルに保存されます。手順については、「 AWS Command Line Interface ユーザーガイド」の「IAM Identity Center AWS を使用する AWS CLI ように を設定する」を参照してください。
次に、 コマンドを使用して、認証情報の更新を AWS CLI aws sso login
リクエストできます。このコマンドを使用して、プロファイルを切り替えることもできます。手順については、AWS Command Line Interface ユーザーガイドの「IAM Identity Center の名前付きプロファイルを使用する」を参照してください。
認証されたら、CDK CLI を使用してセッション AWS 中に とやり取りできます。例については、例: AWS CDKCLI で使用する IAM Identity Center 自動トークン更新による認証を参照してください。
短期認証情報を手動で設定する
を使用して IAM アイデンティティセンターで AWS CLI 認証する代わりに、IAM アイデンティティセンターユーザーは から短期的な認証情報を取得し AWS Management Console 、ローカルマシンで credentials
および config
ファイルを手動で設定できます。設定したら、認証情報の有効期限が切れ AWS るまで CDK CLI を使用して とやり取りできます。手順については、「AWS Command Line Interface ユーザーガイド」の「短期認証情報による認証」を参照してください。
IAM ユーザーのセキュリティ認証情報の設定と管理
IAM ユーザーは、CDK CLI で IAM ロールまたは IAM ユーザー認証情報を使用できます。
IAM ロールを使用して短期認証情報を設定する
IAM ユーザーは IAM ロールを引き受けることで、追加の (または別の) アクセス許可を取得することができます。IAM ユーザーの場合、これにより短期的な認証情報が提供されるため、推奨されるアプローチになります。
まず、IAM ロールとロールを引き受けるユーザーのアクセス許可を設定する必要があります。これは通常、 AWS Management Console または を使用して管理者が実行します AWS CLI。次に、IAM ユーザーは AWS CLI を使用してロールを引き受け、ローカルマシンで短期認証情報を設定できます。手順については、AWS Command Line Interface ユーザーガイドの「 AWS CLIで IAM ロールを使用する」を参照してください。
IAM ユーザー認証情報を使用する
警告
IAM ユーザー認証情報は長期的なアクセスを提供するため、セキュリティリスク回避の観点から、これの使用はおすすめしません。長期認証情報を使用する必要がある場合は、IAM セキュリティのベストプラクティスとして、アクセスキーを更新することをおすすめします。
IAM ユーザーは からアクセスキーを取得できます AWS Management Console。その後、 を使用して AWS CLI 、ローカルマシンで長期的な認証情報を設定できます。手順については、AWS Command Line Interface ユーザーガイドの「IAM ユーザー認証情報による認証」を参照してください。
追加情報
サインインするさまざまな方法については AWS、ユーザーのタイプに応じて、AWS 「 サインインユーザーガイド」の「サインインとは」を参照してください。 AWS
を含む および ツールを使用する際 AWS SDKsのリファレンス情報については AWS CLI、「 AWSSDKsおよび ツールリファレンスガイド」を参照してください。