

 AWS Cloud9 は新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の環境 AWS のサービス からの呼び出し AWS Cloud9
<a name="credentials"></a>

 AWS Cloud9 開発環境 AWS のサービス から を呼び出すことができます。たとえば、次のアクションを実行できます。
+ Amazon Simple Storage Service (Amazon S3) バケットにデータをアップロードおよびダウンロードします。
+ Amazon Simple Notification Service (Amazon SNS) トピックを通じてブロードキャスト通知を送信します。
+ Amazon DynamoDB (DynamoDB) データベースのデータの読み取り/書き込みを行う。

環境 AWS のサービス から を呼び出すには、いくつかの方法があります。たとえば、 AWS Command Line Interface (AWS CLI) または AWS CloudShell を使用して、ターミナルセッションからコマンドを実行できます。環境内で実行したコードから AWS のサービス を呼び出すこともできます。これを行うには、、JavaScript、、Python、、 Ruby PHP Goなどのプログラミング言語に AWS SDKs を使用しますC\$1\$1。詳細については、「[AWS CLI および aws-shell のサンプル](sample-aws-cli.md)」、[AWS Command Line Interface ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)、および [AWS SDK](https://aws.amazon.com/developer/tools/#sdk) を参照してください。

 AWS CLI、 AWS CloudShell、またはコードが を呼び出すたびに AWS のサービス、、 AWS CLI AWS CloudShell、またはコードは、呼び出しとともに一連の AWS アクセス認証情報を提供する必要があります。これらの認証情報は、呼び出し元にその呼び出しを行う適切なアクセス許可があるかどうかを判別します。認証情報に適切な許可がない場合は、呼び出しは失敗します。

環境に認証情報を提供するには、いくつかの方法があります。次の表は、いくつかのアプローチについて説明します。


****  

| 環境タイプ | アプローチ | 
| --- | --- | 
|  EC2  |   AWS マネージド一時認証情報を使用します。 EC2 環境では、このアプローチをお勧めします。 AWS が管理する一時的な認証情報は、ユーザーに代わって EC2 環境の AWS アクセス認証情報を管理し、 AWS セキュリティのベストプラクティスに従います。  **EC2 環境を使用している場合は、このトピックの残りの部分はスキップできます。これは、 AWS マネージド一時認証情報が 環境で既に設定されているためです。** 詳細については、「[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)」を参照してください。  | 
|  EC2  |  IAM インスタンスプロファイルをインスタンスに添付します。 このアプローチは、何らかの理由で AWS マネージド一時認証情報を使用できない場合にのみ使用してください。 AWS マネージド一時認証情報と同様に、インスタンスプロファイルはユーザーに代わって AWS アクセス認証情報を管理します。ただし、インスタンスプロファイルを作成して管理し、Amazon EC2 インスタンスに自分で直接アタッチする必要があります。 手順については、「[インスタンスプロファイルを作成して使用し一時認証情報を管理する](#credentials-temporary)」を参照してください。  | 
|  EC2 または SSH  |  永続的な AWS アクセス認証情報を 環境内に保存します。 このアプローチは、一時的な AWS アクセス認証情報を使用するよりも安全性が低くなります。ただし、SSH 環境で唯一サポートされているアプローチです。 手順については、「[環境で永続的認証情報を作成して保存する](#credentials-permanent-create)」を参照してください。  | 
|  EC2 または SSH  |  永続的な AWS アクセス認証情報をコードに直接挿入します。 セキュリティの AWS ベストプラクティスに従わないため、このアプローチはお勧めしません。 このアプローチは推奨しないため、このトピックでは説明しません。  | 

## インスタンスプロファイルを作成・使用しマネージド一時認証情報を管理する
<a name="credentials-temporary"></a>

**注記**  
 AWS Cloud9 SSH 開発環境でこの手順を使用することはできません。代わりに、「[環境で永続的認証情報を作成して保存する](#credentials-permanent-create)」までスキップしてください。  
インスタンスプロファイルの代わりに、 AWS マネージド一時認証情報を使用することをお勧めします。何らかの理由で AWS マネージド一時認証情報を使用できない場合にのみ、これらの手順に従ってください。詳細については、「[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)」を参照してください。

この手順では、IAM と Amazon EC2 を使用して、IAM インスタンスプロファイルを作成し、環境に接続する Amazon EC2 インスタンス環境にアタッチします。このインスタンスプロファイルは、ユーザーの代わりに一時認証情報を管理します。この手順は、 AWS Cloud9の環境が既に作成されていることを前提としています。環境を作成するには、「[環境を作成する](create-environment.md)」を参照してください。

これらのタスクは、[IAM と Amazon EC2 コンソール](#credentials-temporary-create-console)、または[AWS コマンドラインインターフェイス (AWS CLI) ](#credentials-temporary-create-cli)を使用して完了できます。

### IAM コンソールを使用してインスタンスプロファイルを作成する
<a name="credentials-temporary-create-console"></a>

**注記**  
インスタンスプロファイルを含む IAM ロールがすでにある場合は、この手順をスキップして、「[Amazon EC2 コンソールを使用してインスタンスプロファイルをインスタンスに添付する](#credentials-temporary-attach-console)」に進みます。

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam)) にサインインします。

   このステップでは、 AWS アカウントの管理者レベルの認証情報使用にサインインすることをお勧めします。これが実行できない場合は、 AWS アカウント 管理者にお問い合わせください。

1. ナビゲーションバーで ［**ロール**］を選択します。
**注記**  
IAM コンソールを使用してインスタンスプロファイルを単独で作成することはできません。インスタンスプロファイルを含む IAM ロールを作成する必要があります。

1. [**ロールの作成**] を選択してください。

1. **[Select type of trusted entity]** (信頼されたエンティティの種類を選択) ページで、**AWS のサービス** をすでに選択した状態にし、**[Choose the service that will use this role**] (このロールを使用するサービスを選択) で **[EC2]** を選択します。

1. ［**ユースケースの選択**］で、［**EC2**］を選択します。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. ［**Attach permissions policies (アクセス権限ポリシーをアタッチする)**］ページで、ポリシーのリストの［**AdministratorAccess**］の横のボックスを選択して、［**次へ: 確認**］を選択します。
**注記**  
**AdministratorAccess** ポリシーは、 全体のすべての AWS アクションとリソースへの無制限のアクセスを許可します AWS アカウント。これは実験目的でのみ使用してください。詳細については、*IAM ユーザーガイド* の「[IAM ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)」を参照してください。

1. **[Review]** (確認) ページの **[Role Name]** (ロール名) に、ロールの名前を入力します (例: `my-demo-cloud9-instance-profile`)。

1. **[ロールの作成]** を選択します。

「[Amazon EC2 コンソールを使用してインスタンスプロファイルをインスタンスにアタッチする](#credentials-temporary-attach-console)」に進みます。

### を使用してインスタンスプロファイルを作成する AWS CLI
<a name="credentials-temporary-create-cli"></a>

**注記**  
インスタンスプロファイルを含む IAM ロールがすでにある場合は、スキップして、[AWS CLIを伴うインスタンスにインスタンスプロファイルを添付する](#credentials-temporary-attach-cli)に進みます。  
このトピックでは、 で管理者レベルの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。これが実行できない場合は、 AWS アカウント 管理者にお問い合わせください。

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

1. インスタンスプロファイルに必要な IAM ロール AWS の信頼関係を で定義します。これを行うには、次の内容のファイルを作成して保存します (例えば、`my-demo-cloud9-instance-profile-role-trust.json`)。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. ターミナルまたはコマンドプロンプトを使用して、このファイルを保存したディレクトリに切り替えます。

1. インスタンスプロファイルの IAM ロールを作成します。これを行うには、IAM `create-role` コマンドを実行します。これを行うには、新しい IAM ロールの名前 (例えば、`my-demo-cloud9-instance-profile-role`) と、保存したファイルの名前を指定します。

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. インスタンスプロファイル IAM ロールにアクセス AWS 許可をアタッチします。これを行うには、IAM `attach-role-policy` コマンドを実行します。既存の IAM ロールの名前と、 という名前の AWS マネージドポリシーの Amazon リソースネーム (ARN) を指定します`AdministratorAccess`。

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**注記**  
**AdministratorAccess** ポリシーは、 全体のすべての AWS アクションとリソースへの無制限のアクセスを許可します AWS アカウント。これは実験目的でのみ使用してください。詳細については、*IAM ユーザーガイド* の「[IAM ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)」を参照してください。

1. インスタンスプロファイルを作成します。これを行うには、新しい IAM インスタンスプロファイルの名前を指定する IAM `create-instance-profile` コマンド (たとえば `my-demo-cloud9-instance-profile`) を実行します。

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. インスタンスプロファイルに IAM ロールを添付します。これを行うには、既存の IAM ロールとインスタンスプロファイルの名を指定する IAM `add-role-to-instance-profile` を実行します。

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

[AWS CLIを使用してインスタンスプロファイルを作成する](#credentials-temporary-create-cli)に進みます。

### Amazon EC2 コンソールを使用してインスタンスプロファイルをインスタンスに添付する
<a name="credentials-temporary-attach-console"></a>

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2) でAmazon EC2 コンソールにサインインします。

   このステップでは、 AWS アカウントの管理者の認証情報を使用してサインインすることをお勧めします。これが実行できない場合は、 AWS アカウント 管理者にお問い合わせください。

1. ナビゲーションバーで、環境用と一致する AWS リージョン がリージョンセレクターに表示されていることを確認します。例えば、米国東部 (オハイオ) リージョンで環境を作成した場合は、このリージョンセレクターで**米国東部 (オハイオ)**を選択します。

1. ［**実行中のインスタンス**］リンク、またはナビゲーションペインで ［**インスタンス**］を展開して、［**インスタンス**］を選択します。

1. インスタンスのリストで、環境名を含む ［**名前**］を持つインスタンスを選択します。たとえば、環境名が `my-demo-environment` の場合は、**my-demo-environment**を含む［**名前**］を持つインスタンスを選択します。

1. [**アクション**] メニューで、[**セキュリティ**]、[**IAM ロールの変更**] の順に選択します。
**注記**  
インスタンスにロールをアタッチしていても、ロールにはインスタンスプロファイルが含まれています。

1. [**IAM ロールの変更**] ページの [**IAM ロール**] で、確認したロール、または前の手順で作成したロールの名前を選択し、[**適用**] を選択します。

1. 環境に戻り、 AWS CLI を使用して `aws configure` コマンドを実行するか、 AWS CloudShell を使用して `configure` コマンドを実行します。**[AWS アクセスキー ID]** または **[AWS シークレットアクセスキー]** には値を指定しないでください (これらの各プロンプトの後に `Enter` を押します)。**デフォルトリージョン名**には、最も AWS リージョン 近い または AWS リソースがあるリージョンを指定します。たとえば、米国東部 (オハイオ) リージョンの場合は、`us-east-2` を使用します。リージョンのリストについては、「Amazon Web Services 全般のリファレンス」の「[AWS リージョン とエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください。オプションで、［**Default output format (デフォルト出力形式)**］の値を指定します (`json` など)。

環境 AWS のサービス から の呼び出しを開始できるようになりました。 AWS CLI、、aws-shellまたはその両方を使用して呼び出すには AWS のサービス、[AWS CLI 「」および「aws-shell サンプル](sample-aws-cli.md)」を参照してください。コードから AWS のサービス を呼び出すには、他の[チュートリアルとサンプル](tutorials.md)を参照してください。

### を使用してインスタンスプロファイルをインスタンスにアタッチする AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用してこのセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

1. Amazon EC2 `associate-iam-instance-profile` コマンドを実行します。インスタンスプロファイルの名前と、環境の Amazon EC2 インスタンスの ID と AWS リージョン ID を指定します。

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   上記のコマンドでは、`us-east-2` をインスタンスの AWS リージョン ID で置き換え、`i-12a3b45678cdef9a0` をインスタンス ID で置き換えます。

   インスタンスの ID を取得するには、例えば、Amazon EC2 `describe-instances` コマンドを実行して環境の名前と AWS リージョン ID を指定します。

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   上記のコマンドでは、`us-east-2` をインスタンスの AWS リージョン ID で置き換え、 `my-environment` を環境の名前で置き換えます。

1. 環境に戻り、 AWS CLI を使用して `aws configure` コマンドを実行するか、 aws-shellを使用して `configure` コマンドを実行します。**[AWS Access Key ID]** (アクセスキー ID)または**[AWS Secret Access Key]** (シークレットアクセスキー)には値を指定しないでください。これらの各プロンプトが表示されたら、`Enter` を押します。**デフォルトリージョン名**には、最も近い または AWS リソースがあるリージョンを指定します AWS リージョン 。たとえば、米国東部 (オハイオ) リージョンの場合は、`us-east-2` を使用します。リージョンのリストについては、「Amazon Web Services 全般のリファレンス」の「[AWS とエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください。オプションで、［**Default output format (デフォルト出力形式)**］の値を指定します (`json` など)。

環境 AWS のサービス から の呼び出しを開始できるようになりました。 AWS CLI、、aws-shellまたはその両方を使用して呼び出すには AWS のサービス、[AWS CLI 「」および「aws-shell サンプル](sample-aws-cli.md)」を参照してください。コードから AWS のサービス を呼び出すには、他の[チュートリアルとサンプル](tutorials.md)を参照してください。

## 環境に永続的アクセス認証情報を作成して保存する
<a name="credentials-permanent-create"></a>

**注記**  
 AWS Cloud9 EC2 開発環境を使用している場合は、 AWS 永続的なアクセス認証情報ではなく、 AWS マネージド一時認証情報を使用することをお勧めします。 AWS マネージド一時認証情報を使用するには、「」を参照してください[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)。

このセクションでは、 AWS Identity and Access Management (IAM) を使用して永続的な認証情報のセットを生成します。 AWS CLI、aws-shell、またはコードは、 を呼び出すときにこの認証情報のセットを使用できます AWS のサービス。このセットには、 AWS アクセスキー ID とシー AWS クレットアクセスキーが含まれます。これは、 のユーザーに固有のものです AWS アカウント。アクセスキー ID と AWS シークレットアクセスキーがすでに AWS ある場合は、これらの認証情報を書き留めてから、「 [環境に永続的アクセス認証情報を保存する](#credentials-permanent-create-store)」に進みます。

永続的認証情報のセットは、[IAM コンソール](#credentials-permanent-create-console)または [AWS CLI](#credentials-permanent-create-cli) を使用して作成できます。

### プログラマチックアクセス権を付与する
<a name="credentials-permanent-create-console"></a>

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。


****  

| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 | 
| --- | --- | --- | 
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/credentials.html)  | 
|  ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー)  | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/credentials.html)  | 
| IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 | 「IAM [ユーザーガイド」の「 AWS リソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」の手順に従います。 | 
| IAM | (非推奨)長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/credentials.html)  | 

### を使用して永続的なアクセス認証情報を作成する AWS CLI
<a name="credentials-permanent-create-cli"></a>

**注記**  
このセクションでは、 で管理者レベルの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。これができない場合は、 AWS アカウント 管理者に確認してください。

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

IAM `create-access-key` コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。

```
aws iam create-access-key --user-name MyUser
```

前述のコマンドでは、`MyUser` をユーザーの名前に置き換えます。

表示される `AccessKeyId` と `SecretAccessKey` の値を安全な場所に保存します。IAM `create-access-key` コマンドを実行した後、 を使用して AWS CLI ユーザーの AWS シークレットアクセスキーを表示できるのは今回だけです。必要に応じて後でユーザーの新しい AWS シークレットアクセスキーを生成するには、*IAM ユーザーガイド*の[「アクセスキーの作成、変更、表示 (API、CLI、PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)」を参照してください。

### 環境に永続的アクセス認証情報を保存する
<a name="credentials-permanent-create-store"></a>

この手順では、IDE AWS Cloud9 を使用して永続的な AWS アクセス認証情報を環境に保存します。この手順では、 で環境を既に作成し AWS Cloud9、環境を開き、ウェブブラウザに AWS Cloud9 IDE を表示していることを前提としています。詳細については、「[環境を作成する](create-environment.md)」と「[環境を開く](open-environment.md)」を参照してください。

**注記**  
次の手順では、環境変数を使用して永続的なアクセス認証情報を保存する方法を示します。 AWS CLI または が環境にaws-shellインストールされている場合は、代わりに の ** `aws configure` ** コマンド AWS CLI を使用するか、 の ** `configure` ** コマンドを使用して永続的なアクセス認証情報aws-shellを保存できます。指示については、*AWS Command Line Interface ユーザーガイド*の「[クイック設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration)」を参照してください。

1. 環境を開いた状態で、IDE AWS Cloud9 で新しいターミナルセッションがまだ開始されていない場合は、新しいターミナルセッションを開始します。新しいターミナルセッションを開始するには、メニューバーで、［**Window (ウィンドウ)**］、［**New Terminal (新しいターミナル)**］の順に選択します。

1. 一度に 1 つのコマンドを実行して、永続的なアクセス認証情報を表すローカル環境変数を設定します。これらのコマンドで、 の後に AWS アクセスキー ID `AWS_ACCESS_KEY_ID:`を入力します。の後に`AWS_SECRET_ACCESS_KEY`、 AWS シークレットアクセスキーを入力します。の後に`AWS_DEFAULT_REGION_ID`、最も AWS リージョン 近い (または任意の) に関連付けられた AWS リージョン 識別子を入力します AWS リージョン。利用可能な識別子の一覧については、「Amazon Web Services 全般のリファレンス」の「[AWS リージョン とエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください。たとえば、米国東部 (オハイオ) の場合は、`us-east-2` を使用します。

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. 前述の環境変数は、ターミナルセッションにおいてのみ有効になります。これらの環境変数をターミナルセッション間で利用できるようにするには、以下のように、それらをユーザー環境変数としてシェルプロファイルファイルに追加する必要があります。

   1. IDE の［**Environment** (環境)］ウィンドウで歯車アイコンを選択し、［**Show Home in Favorites** (お気に入りのホームを表示する)］を選択します。このステップを繰り返して、［**Show Hidden Files (隠しファイルを表示する)**］も同様に選択します。

   1. `~/.bashrc` ファイルを開きます。

   1. ファイルの末尾に次のコードを入力するか貼り付けます。これらのコマンドで、 の後に AWS アクセスキー ID `AWS_ACCESS_KEY_ID:`を入力します。の後に`AWS_SECRET_ACCESS_KEY`、 AWS シークレットアクセスキーを入力します。の後に`AWS_DEFAULT_REGION_ID`、最も AWS リージョン 近い (または任意の) に関連付けられた識別子を入力します AWS リージョン AWS リージョン。利用可能な識別子の一覧については、「Amazon Web Services 全般のリファレンス」の「[AWS リージョン とエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)」を参照してください。たとえば、米国東部 (オハイオ) の場合は、`us-east-2` を使用します。

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. ファイルを保存します。

   1. `~/.bashrc` ファイルにこれらの新しい環境変数をロードします。

      ```
      . ~/.bashrc
      ```

環境 AWS のサービス から の呼び出しを開始できるようになりました。 AWS CLI または を使用して aws-shell を呼び出すには AWS のサービス、[AWS CLI 「」および「aws-shell サンプル](sample-aws-cli.md)」を参照してください。コードから AWS のサービス を呼び出すには、他の[チュートリアルとサンプル](tutorials.md)を参照してください。