

これは AWS CDK v2 デベロッパーガイドです。旧版の CDK v1 は 2022 年 6 月 1 日にメンテナンスを開始し、2023 年 6 月 1 日にサポートを終了しました。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CDK CLI のセキュリティ認証情報を設定する
<a name="configure-access"></a>

AWS Cloud Development Kit (AWS CDK) を使用してローカル環境でアプリケーションを開発する場合、主に AWS CDK コマンドラインインターフェイス (AWS CDK CLI) を使用して AWS を操作します。例えば、CDK CLI を使用してアプリケーションをデプロイしたり、AWS 環境からリソースを削除したりできます。

CDK CLI を使用して AWS を操作するには、ローカルマシンでセキュリティ認証情報を設定する必要があります。これにより、AWS に自分が誰であり、どのようなアクセス許可を持っているかを知らせることができます。

セキュリティ認証情報の詳細については、*IAM ユーザーガイド*の[「AWS IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。

## 前提条件
<a name="configure-access-prerequisites"></a>

セキュリティ認証情報の設定は、*使用開始*の手順の一部です。「[AWS CDK の使用を開始する](getting-started.md)」のすべての前提条件と前のステップを完了します。

## セキュリティ認証情報の設定方法
<a name="configure-access-how"></a>

セキュリティ認証情報の設定方法は、ユーザーまたは組織がユーザーを管理する方法によって異なります。AWS Identity and Access Management (IAM) と AWS IAM Identity Center のどちらを使用するかにかかわらず、AWS コマンドラインインターフェイス (AWS CLI) を使用して CDK CLI のセキュリティ認証情報を設定および管理することをお勧めします。これには、`aws configure` などの AWS CLI コマンドを使用して、ローカルマシンのセキュリティ認証情報を設定することなどが含まれます。ただし、`config` ファイルや `credentials` ファイルの手動更新や、環境変数の設定など、代替方法を使用することもできます。

AWS CLI を使用したセキュリティ認証情報の設定に関するガイダンスや、異なる方法を使用する場合の設定や認証情報の優先順位については、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[認証とアクセス認証情報](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html)」を参照してください。CDK CLI は、AWS CLI と同じ設定と認証情報の優先順位に従います。`--profile` コマンドラインオプションは、環境変数よりも優先されます。`AWS_PROFILE` と `CDK_DEFAULT_PROFILE` の両方の環境変数を設定している場合、`AWS_PROFILE` の環境変数が優先されます。

複数のプロファイルを設定する場合は、任意のコマンドで CDK CLI の ` --profile ` オプションを使用して、認証に使用する `credentials` ファイルや `config` ファイルからプロファイルを指定できます。`--profile` を指定しない場合、`default` プロファイルが使用されます。

セキュリティ認証情報などの基本設定をすばやく設定する場合は、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[AWS CLI のセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html)」を参照してください。

ローカルマシンでセキュリティ認証情報を設定したら、CDK CLI を使用して AWS を操作できます。

## IAM Identity Center ユーザーのセキュリティ認証情報の設定と管理
<a name="configure-access-sso"></a>

IAM Identity Center ユーザーは、IAM Identity Center で認証することも、短期認証情報を使用して手動で認証することもできます。<a name="configure-access-sso-auto"></a>

 **IAM Identity Center で認証して短期認証情報を生成する**   
AWS CLI を設定して、IAM Identity Center で認証するようにできます。これは、IAM Identity Center ユーザーのセキュリティ認証情報を設定する際に推奨されるアプローチです。IAM Identity Center ユーザーは、AWS CLI の `aws configure sso`ウィザードを使用して、IAM Identity Center プロファイルと `sso-session` を設定でき、これらはローカルマシンの `config` ファイルに保存されます。手順については、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[AWS IAM Identity Center を使用するように AWS CLI を設定する](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)」を参照してください。  
次に、AWS CLI の `aws sso login` コマンドを使用して、更新された認証情報をリクエストできます。このコマンドを使用して、プロファイルを切り替えることもできます。手順については、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[IAM Identity Center という名前のプロファイルを使用する](https://docs.aws.amazon.com/cli/latest/userguide/sso-using-profile.html)」を参照してください。  
認証されると、セッション期間中は、CDK CLI を使用して AWS を操作できます。例えば、「[例: AWS CDK CLI で使用する IAM Identity Center 自動トークン更新で認証する](configure-access-sso-example-cli.md)」を参照してください。<a name="configure-access-sso-manual"></a>

 **短期認証情報を手動で設定する**   
AWS CLI を使用して IAM Identity Center で認証を行う代わりに、IAM Identity Center ユーザーは AWS マネジメントコンソールから短期認証情報を取得し、`credentials` ファイルと `config` ファイルを手動でローカルマシンに設定することができます。設定後は、認証情報の有効期限が切れるまでは、CDK CLI を使用して AWS を操作できます。手順については、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[短期認証情報による認証](https://docs.aws.amazon.com/cli/latest/userguide/cli-authentication-short-term.html)」を参照してください。

## IAM ユーザーのセキュリティ認証情報の設定と管理
<a name="configure-access-iam"></a>

IAM ユーザーは、CDK CLI で IAM ロールまたは IAM ユーザー認証情報を使用できます。<a name="configure-access-iam-role"></a>

 **IAM ロールを使用して短期認証情報を設定する**   
IAM ユーザーは IAM ロールを引き受けることで、追加の (または別の) アクセス許可を取得することができます。IAM ユーザーの場合、これにより短期的な認証情報が提供されるため、推奨されるアプローチになります。  
まず、IAM ロールとロールを引き受けるユーザーのアクセス許可を設定する必要があります。これは通常、AWS マネジメントコンソールまたは AWS CLI を使用して管理者が実行します。次に、IAM ユーザーは AWS CLI を使用してロールを引き受け、ローカルマシンで短期認証情報を設定できます。手順については、「[*AWS コマンドラインインターフェイスユーザーガイド*」の「AWS CLI で IAM ロールを使用する](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)」を参照してください。<a name="configure-access-iam-user"></a>

 **IAM ユーザー認証情報を使用する**   
IAM ユーザー認証情報は長期的なアクセスを提供するため、セキュリティリスク回避の観点から、これの使用はおすすめしません。長期認証情報を使用する必要がある場合は、IAM セキュリティのベストプラクティスとして、[アクセスキーを更新](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials)することをおすすめします。
IAM ユーザーは、AWS マネジメントコンソールからアクセスキーを取得できます。その後、AWS CLI を使用して、ローカルマシンで長期的な認証情報を設定できます。手順については、「*AWS コマンドラインインターフェイスユーザーガイド*」の「[IAM ユーザー認証情報による認証](https://docs.aws.amazon.com/cli/latest/userguide/cli-authentication-user.html)」を参照してください。

## 追加情報
<a name="configure-access-info"></a>

AWS にサインインするさまざまな方法については、ユーザーの種類に応じて、「*AWS サインインユーザーガイド*」の「[AWS サインインとは](https://docs.aws.amazon.com/signin/latest/userguide/what-is-sign-in.html)」を参照してください。

AWS CLI を含む AWS SDK およびツールを使用する際のリファレンス情報については、「[AWS SDK およびツールのリファレンスガイド](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html)」を参照してください。