の設定 AWS CLI - AWS Command Line Interface

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の設定 AWS CLI

このセクションでは、 AWS Command Line Interface (AWS CLI) が とやり取りするために使用する設定を設定する方法について説明します AWS。これには以下が含まれます。

  • 認証情報は、 を呼び出すユーザーを識別しますAPI。アクセス認証情報は、 AWS サーバーへのリクエストを暗号化して ID を確認し、関連するアクセス許可ポリシーを取得するために使用されます。これらのアクセス許可によって、実行できるアクションが決まります。認証情報の設定の詳細については、「の認証認証情報とアクセス認証情報 AWS CLI」を参照してください。

  • デフォルトの出力形式やデフォルトの AWS リージョンなど、リクエストの処理 AWS CLI 方法を示すその他の設定の詳細

注記

AWS では、すべての受信リクエストが暗号化で署名されている必要があります。 AWS CLI はこれをユーザーに代わって行います。「signature」には、 AWS サービスによってdate/time stamp. Therefore, you must ensure that your computer's date and time are set correctly. If you don't, and the date/time in the signature is too far off of the date/time認識された が含まれ、 AWS リクエストを拒否します。

設定と認証情報の優先順位

認証情報と設定は、システム環境変数やユーザー環境変数、ローカル AWS 設定ファイルなど複数の場所に配置され、コマンドラインでパラメータとして明示的に宣言されます。特定の場所が他の場所よりも優先されます。 AWS CLI 認証情報と設定は、次の順序で優先されます。

  1. コマンドラインオプション - --region--output--profile パラメータなど、他の任意の場所にある設定を上書きします。

  2. 環境変数 - システムの環境変数に値を保存できます。

  3. ロールを引き受ける – 設定または aws sts assume-role コマンドを使用してIAMロールのアクセス許可を引き受けます。

  4. ウェブ ID でロールを引き受ける - 設定または aws sts assume-role コマンドを使用して、ウェブ ID を使用してIAMロールのアクセス許可を引き受けます。

  5. AWS IAM Identity Centerconfig ファイルに保存されている IAM Identity Center 設定は、 aws configure sso コマンドの実行時に更新されます。その後、 aws sso login コマンドを実行すると認証情報が認証されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  6. 認証情報ファイル – コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「credentials」ファイルは、Linux または macOS では「~/.aws/credentials」、Windows では「C:\Users\USERNAME\.aws\credentials」にあります。

  7. カスタムプロセス — 外部ソースから認証情報を取得します。

  8. 設定ファイル - コマンド aws configure を実行すると、credentials ファイルと config ファイルが更新されます。「config」ファイルは、Linux または macOS では「~/.aws/config」、Windows では「C:\Users\USERNAME\.aws\config」にあります。

  9. コンテナ認証情報 – IAMロールを各 Amazon Elastic Container Service (Amazon ECS) タスク定義に関連付けることができます。関連付けられると、そのロールの一時認証情報は、そのタスクのコンテナで使用できるようになります。詳細については、IAM「Amazon Elastic Container Service デベロッパーガイド」の「タスクのロール」を参照してください。

  10. Amazon EC2インスタンスプロファイルの認証情報 – IAMロールを Amazon Elastic Compute Cloud (Amazon EC2) の各インスタンスに関連付けることができます。関連付けられると、そのロールの一時認証情報は、インスタンスで実行中のコードで使用できるようになります。認証情報は Amazon EC2メタデータサービスを介して配信されます。詳細については、IAM「Amazon ユーザーガイド」の「Amazon のロールEC2」とIAM「ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 EC2

このセクションのその他のトピック