翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の短期認証情報による認証 AWS CLI
セッション期間の延長オプションで IAM Identity Center 認証を使用するように SDKまたは ツールを設定することをお勧めします。ただし、 AWS アクセスポータルで利用可能な一時的な認証情報をコピーして使用できます。有効期限が切れたら、新しい認証情報をコピーする必要があります。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。
-
アクセス AWS ポータルからIAMロール認証情報をコピーするには、次の手順に従います。
-
リンクされた手順のステップ 2 では、開発ニーズに応じたアクセスを許可する AWS アカウントとIAMロール名を選択します。このロールには通常、 PowerUserAccessまたは Developer などの名前があります。
-
ステップ 4 で、[ AWS 認証情報ファイルにプロファイルを追加] オプションを選択し、内容をコピーします。
-
-
共有
credentials
ファイルを作成するか、開きます。このファイルは、~/.aws/credentials
LinuxおよびmacOSシステム、および%USERPROFILE%\.aws\credentials
Windows上にあります。詳細については、「の設定と認証情報ファイルの設定 AWS CLI」を参照してください。 -
共有
credentials
ファイルに次のテキストを追加します。サンプル値を、コピーした認証情報に置き換えます。[default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
共有
config
ファイルに、希望するデフォルトのリージョンと形式を追加します。[default] region=
us-west-2
output=json
[profile user1] region=us-east-1
output=text
がサービスクライアントSDKを作成すると、これらの一時的な認証情報にアクセスし、リクエストごとに使用します。ステップ 2a で選択したIAMロールの設定により、一時的な認証情報が有効である期間が決まります。最大期間は 12 時間です。
認証情報が期限切れになるたびに、これらのステップを繰り返します。