AWS CLI を設定する - Amazon EKS

このページの改善にご協力ください

本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。

AWS CLI を設定する

AWS CLI は、Amazon EKS など AWS のサービスを操作するためのコマンドラインツールです。また、ローカルマシンから Amazon EKS クラスターやその他の AWS リソースにアクセスするための IAM ユーザーまたはロールの認証にも使用されます。コマンドラインから AWS のリソースをプロビジョニングするには、コマンドラインで使用する AWS アクセスキー ID とシークレットキーを取得する必要があります。次に、これらの認証情報を AWS CLI で設定する必要があります。AWS CLI をまだインストールしていない場合は、「AWS Command Line Interface ユーザーガイド」の「AWS CLI の最新バージョンをインストールまたは更新する」を参照してください。

アクセスキーを作成するには

  1. AWS Management Console にサインインします。

  2. シングルユーザーアカウントまたはマルチユーザーアカウントの場合:

    • シングルユーザーアカウント – 右上の AWS ユーザー名を選択し、ナビゲーションメニューを開きます。例えば、[webadmin] を選択します。

    • マルチユーザーアカウント – サービスのリストから IAM を選択します。IAM ダッシュボードから [ユーザー] を選択し、ユーザーの名前を選択します。

  3. [Security credentials] (セキュリティ認証情報) を選択します。

  4. [アクセスキー] の下で、[アクセスキーの作成] を選択します。

  5. [コマンドラインインターフェイス (CLI)] を選択し、[次へ] を選択します。

  6. [Create access key] (アクセスキーの作成) を選択します。

  7. [.csv ファイルをダウンロード] を選択します。

AWS CLI を設定するには

AWS CLI をインストールしたら、以下の手順に従って設定を行います。詳細については、「AWS Command Line Interface ユーザーガイド」の「AWS CLI を設定する」を参照してください。

  1. ターミナルウィンドウで、以下のコマンドを入力します。

    aws configure

    オプションで、--profile cluster-admin などの名前付きプロファイルを設定できます。AWS CLI で名前付きプロファイルを設定する場合、以降のコマンドでは必ずこのフラグを渡す必要があります。

  2. AWS 認証情報を入力します。例:

    AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: region-code Default output format [None]: json

セキュリティトークンを取得するには

必要に応じて、次のコマンドを実行して AWS CLI の新しいセキュリティトークンを取得します。詳細については、AWS CLI コマンドリファレンスの「get-session-token」を参照してください。

デフォルトでは、トークンは 15 分間有効です。デフォルトのセッションタイムアウトを変更するには、--duration-seconds フラグを渡します。例:

aws sts get-session-token --duration-seconds 3600

このコマンドは、AWS CLI セッションの一時的なセキュリティ認証情報を返します。以下のようなレスポンス出力が表示されます。

{ "Credentials": { "AccessKeyId": "ASIA5FTRU3LOEXAMPLE", "SecretAccessKey": "JnKgvwfqUD9mNsPoi9IbxAYEXAMPLE", "SessionToken": "VERYLONGSESSIONTOKENSTRING", "Expiration": "2023-02-17T03:14:24+00:00" } }

ユーザー ID を確認するには

必要に応じて、次のコマンドを実行して、ターミナルセッションの IAM ユーザー ID (ClusterAdmin など) の AWS 認証情報を確認します。

aws sts get-caller-identity

このコマンドは、AWS CLI に設定されている IAM エンティティの Amazon リソースネーム (ARN) を返します。以下のようなレスポンス出力例が表示されます。

{ "UserId": "AKIAIOSFODNN7EXAMPLE", "Account": "01234567890", "Arn": "arn:aws:iam::01234567890:user/ClusterAdmin" }

次のステップ