

 **このページの改善にご協力ください** 

このユーザーガイドに貢献するには、すべてのページの右側のペインにある「**GitHub でこのページを編集する**」リンクを選択してください。

# AWS CLI の設定
<a name="install-awscli"></a>

[AWS CLI](https://aws.amazon.com/cli/) は、Amazon EKS など AWS のサービスを操作するためのコマンドラインツールです。また、ローカルマシンから Amazon EKS クラスターやその他の AWS リソースにアクセスするための IAM ユーザーまたはロールの認証にも使用されます。コマンドラインから AWS のリソースをプロビジョニングするには、コマンドラインで使用する AWS アクセスキー ID とシークレットキーを取得する必要があります。次に、これらの認証情報を AWS CLI で設定する必要があります。AWS CLI をまだインストールしていない場合は、「AWS コマンドラインインターフェイスユーザーガイド」の「[AWS CLI の最新バージョンをインストールまたは更新する](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)」を参照してください。

## アクセスキーを作成するには
<a name="create-access-key"></a>

1. [AWS マネジメントコンソール](https://console.aws.amazon.com/) にサインインします。

1. シングルユーザーアカウントまたはマルチユーザーアカウントの場合:
   +  **シングルユーザーアカウント –**:: 右上の AWS ユーザー名を選択し、ナビゲーションメニューを開きます。例えば、**[`webadmin`]** を選択します。
   +  **マルチユーザーアカウント –**:: サービスのリストから IAM を選択します。IAM ダッシュボードから **[ユーザー]** を選択し、ユーザーの名前を選択します。

1. **[Security credentials]** (セキュリティ認証情報) を選択します。

1. **［アクセスキー］** の下で、**［アクセスキーの作成］** を選択します。

1. **[コマンドラインインターフェイス (CLI)]** を選択し、**[次へ]** を選択します。

1. **[Create access key]** (アクセスキーの作成) を選択します。

1. **[.csv ファイルをダウンロード]** を選択します。

## AWS CLI を構成するには
<a name="configure-cli"></a>

AWS CLI をインストールしたら、以下の手順に従って設定を行います。詳細については、AWS コマンドラインインターフェイスユーザーガイドの「[AWS CLI を設定する](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)」を参照してください。

1. ターミナルウィンドウで、以下のコマンドを入力します。

   ```
   aws configure
   ```

   オプションで、`--profile cluster-admin` などの名前付きプロファイルを設定できます。AWS CLI で名前付きプロファイルを設定する場合、以降のコマンドでは**必ず**このフラグを渡す必要があります。

1. AWS 認証情報を入力します。例：

   ```
   Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: region-code
   Default output format [None]: json
   ```

## セキュリティトークンを取得するには
<a name="security-token"></a>

必要に応じて、次のコマンドを実行して AWS CLI の新しいセキュリティトークンを取得します。詳細については、「AWS CLI コマンドリファレンス」の「[get-session-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-session-token.html)」を参照してください。

デフォルトでは、トークンは 15 分間有効です。デフォルトのセッションタイムアウトを変更するには、`--duration-seconds` フラグを渡します。例：

```
aws sts get-session-token --duration-seconds 3600
```

このコマンドは、AWS CLI セッションの一時的なセキュリティ認証情報を返します。以下のようなレスポンス出力が表示されます。

```
{
    "Credentials": {
        "AccessKeyId": "ASIA5FTRU3LOEXAMPLE",
        "SecretAccessKey": "JnKgvwfqUD9mNsPoi9IbxAYEXAMPLE",
        "SessionToken": "VERYLONGSESSIONTOKENSTRING",
        "Expiration": "2023-02-17T03:14:24+00:00"
    }
}
```

## ユーザー ID を確認するには
<a name="verify-identity"></a>

必要に応じて、次のコマンドを実行して、ターミナルセッションの IAM ユーザー ID (*ClusterAdmin* など) の AWS 認証情報を確認します。

```
aws sts get-caller-identity
```

このコマンドは、AWS CLI に設定されている IAM エンティティの Amazon リソースネーム (ARN) を返します。以下のようなレスポンス出力例が表示されます。

```
{
    "UserId": "AKIAIOSFODNN7EXAMPLE",
    "Account": "01234567890",
    "Arn": "arn:aws:iam::01234567890:user/ClusterAdmin"
}
```

## 次のステップ
<a name="install-awscli-next-steps"></a>
+  [kubectl と eksctl のセットアップ](install-kubectl.md) 
+  [クイックスタート: ウェブアプリケーションをデプロイしてデータを保存する](quickstart.md) 