

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS 認証情報の設定
<a name="aws-credentials"></a>

ワーカーライフサイクルの初期フェーズはブートストラップです。このフェーズでは、ワーカーエージェントソフトウェアがフリートにワーカーを作成し、フリートのロールから AWS 認証情報を取得して、さらなるオペレーションを行います。

------
#### [ AWS credentials for Amazon EC2 ]

**Deadline Cloud ワーカーホストのアクセス許可を持つ Amazon EC2 の IAM ロールを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで、ナビゲーションペインで**ロール**を選択し、ロール**の作成**を選択します。

1. **[AWS サービス]** を選択します。

1. **サービスまたはユースケース**として **EC2** を選択し、次**へ**を選択します。

1. 必要なアクセス許可を付与するには、 `AWSDeadlineCloud-WorkerHost` AWS 管理ポリシーをアタッチします。

------
#### [ On-premises AWS credentials ]

オンプレミスワーカーは認証情報を使用して Deadline Cloud にアクセスします。最も安全なアクセスのために、IAM Roles Anywhere を使用してワーカーを認証することをお勧めします。詳細については、[「IAM Roles Anywhere](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)」を参照してください。

 テストでは、 AWS 認証情報に IAM ユーザーアクセスキーを使用できます。制限付きインラインポリシーを含めて、IAM ユーザーの有効期限を設定することをお勧めします。

**重要**  
次の警告に注意してください。  
アカウントのルート認証情報を使用して AWS リソースにアクセス**しないでください**。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
アプリケーションファイルにリテラルアクセスキーや認証情報を**配置しないでください**。これを行うと、パブリックリポジトリにプロジェクトをアップロードするなど、誤って認証情報が公開されるリスクが発生します。
プロジェクト領域に認証情報を含むファイルを**含めないでください**。
アクセスキーを保護します。[アカウント識別子を確認する](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html)ためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。
共有 AWS 認証情報ファイルに保存されている認証情報はすべてプレーンテキストで保存されることに注意してください。

詳細については、 [*AWS 全般のリファレンス*の AWS 「アクセスキーを管理するためのベストプラクティス」を参照してください。](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#securing_access-keys)

**IAM ユーザーの作成**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで、**ユーザー**を選択し、**ユーザーの作成**を選択します。

1. ユーザーに名前を付けます。への**ユーザーアクセスを許可する AWS マネジメントコンソール**のチェックボックスをオフにし、**次へ**を選択します。

1. **[ポリシーを直接アタッチ]** を選択します。

1. アクセス許可ポリシーのリストから、**AWSDeadlineCloud-WorkerHost **ポリシーを選択し、次**へ**を選択します。

1. ユーザーの詳細を確認し、**ユーザーの作成**を選択します。

**制限された時間枠にユーザーアクセスを制限する**

作成する IAM ユーザーアクセスキーは長期的な認証情報です。これらの認証情報が誤って処理された場合に有効期限が切れるようにするには、キーの有効性が切れる日付を指定したインラインポリシーを作成して、これらの認証情報に期限を設定することができます。

1. 先ほど作成した IAM ユーザーを開きます。アクセス****許可タブで、**アクセス許可の追加**を選択し、**インラインポリシーの作成**を選択します。

1. JSON エディタで、次のアクセス許可を指定します。このポリシーを使用するには、ポリシー例の`aws:CurrentTime`タイムスタンプ値を独自の日時に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Action": "*",
         "Resource": "*",
         "Condition": {
           "DateGreaterThan": {
             "aws:CurrentTime": "2024-01-01T00:00:00Z"
           }
         }
       }
     ]
   }
   ```

------

**アクセスキーの作成**

1.  ユーザーの詳細ページで、**セキュリティ認証情報**タブを選択します。[**Access keys (アクセスキー)**] セクションで、[**Create access key (アクセスキーを作成)**] を選択します。

1. Other に キーを使用するように指定し、**Next** を選択し、Create **access key **を選択します。

1. **アクセスキーの取得**ページで、**表示**を選択してユーザーのシークレットアクセスキーの値を表示します。認証情報をコピーするか、csv ファイルをダウンロードできます。

**ユーザーアクセスキーを保存する**
+ ユーザーアクセスキーをワーカーホストシステムのエージェントユーザーの AWS 認証情報ファイルに保存します。
  + ではLinux、ファイルは にあります。 `~/.aws/credentials`
  + ではWindows、 ファイルは にあります。 `%USERPROFILE\.aws\credentials`

  次のキーを置き換えます。

  ```
  [default]
  aws_access_key_id=ACCESS_KEY_ID
  aws_secret_access_key=SECRET_ACCESS_KEY
  ```

**重要**  
この IAM ユーザーが不要になった場合は、[AWS セキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)に合わせて削除することをお勧めします。にアクセスする[AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)ときは、 を通じて一時的な認証情報を使用することを人間のユーザーに要求することをお勧めします AWS。

------