認証とアクセス認証情報 - AWS Command Line Interface

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

認証とアクセス認証情報

サービスを使用して AWS 開発 AWS するとき、 が で AWS CLI 認証する方法を確立する必要があります。のプログラムによるアクセス用の認証情報を設定するには AWS CLI、次のいずれかのオプションを選択します。オプションは推奨順になっています。

プログラムによるアクセスを必要とするユーザー 目的 手順

ワークフォース ID (AWS IAM Identity Center ユーザー)

(推奨) 短期の認証情報を使用します。 IAM Identity Center 認証 AWS CLI を使用して を設定する
IAM 短期の認証情報を使用します。 短期認証情報を使用して認証を行う
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

認証情報には Amazon EC2インスタンスメタデータを使用します。 認証情報に AWS CLI Amazon EC2インスタンスメタデータを使用する
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

別の認証情報メソッドと組み合わせて、アクセス許可のロールを継承します。 で IAMロールを使用する AWS CLI
IAM (非推奨) 長期の認証情報を使用します。 IAM ユーザー認証情報による認証
IAM

またはワークフォース ID (AWS IAM Identity Center ユーザー)

(非推奨) 別の認証情報メソッドと組み合わせます。ただし、 AWS CLI以外の場所に保存されている認証情報値を使用します。 外部プロセスを使用して認証情報を作成する

設定と認証情報の優先順位

認証情報と設定は、システム環境変数やユーザー環境変数、ローカル AWS 設定ファイルなど複数の場所に配置され、コマンドラインでパラメータとして明示的に宣言されます。特定の認証は、他の認証よりも優先されます。 AWS CLI 認証設定は、次の順番で優先されます。

  1. コマンドラインオプション - --region--output--profile パラメータなど、他の任意の場所にある設定を上書きします。

  2. 環境変数 - システムの環境変数に値を保存できます。

  3. ロールを引き受ける – 設定または aws sts assume-role コマンドを使用して、 IAMロールのアクセス許可を引き受けます。

  4. ウェブ ID でロールを引き受ける – 設定または aws sts assume-role コマンドを使用して、ウェブ ID を使用して IAM ロールのアクセス許可を引き受けます。

  5. AWS IAM Identity Centerconfig ファイルに保存されている IAM Identity Center の設定は、 aws configure sso コマンドを実行すると更新されます。その後、 aws sso login コマンドを実行すると認証情報が認証されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  6. 認証情報ファイル – コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「credentials」ファイルは、Linux または macOS では「~/.aws/credentials」、Windows では「C:\Users\USERNAME\.aws\credentials」にあります。

  7. カスタムプロセス — 外部ソースから認証情報を取得します。

  8. 設定ファイル - コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  9. コンテナ認証情報 – IAMロールを各 Amazon Elastic Container Service (Amazon ECS) タスク定義に関連付けることができます。関連付けられると、そのロールの一時認証情報は、そのタスクのコンテナで使用できるようになります。詳細については、IAM「Amazon Elastic Container Service デベロッパーガイド」の「タスクのロール」を参照してください。

  10. Amazon EC2インスタンスプロファイルの認証情報 – IAMロールを各 Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに関連付けることができます。関連付けられると、そのロールの一時認証情報は、インスタンスで実行中のコードで使用できるようになります。認証情報は Amazon EC2メタデータサービスを通じて配信されます。詳細については、IAM「Amazon ユーザーガイド」の「Amazon のロールEC2」および「 ユーザーガイド」の「インスタンスプロファイルの使用IAM」を参照してください。 EC2

このセクションのその他のトピック