翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
のインストールと設定 AWS CLI
重要
- AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、 にお問い合わせください。 AWS Support でのチーム AWS re:Post
最初のインスタンスを登録する前に、 のバージョン 1.16.180 を実行している必要があります。 AWS CLI を実行するコンピュータの 以降register
。インストールの詳細は使用しているワークステーションのオペレーティングシステムによって異なります。のインストールの詳細については、「」を参照してください。 AWS CLIAWS 「 コマンドラインインターフェイスのインストール」およびAWS「 コマンドラインインターフェイスの設定」を参照してください。のバージョンを確認するには AWS CLI 実行中の で、シェルセッションaws --version
に と入力します。
注記
AWS Tools for PowerShell には、 Register-OpsInstance
register
APIアクションを呼び出す コマンドレットが含まれていますが、 を使用することをお勧めします。 AWS CLI の代わりに register
コマンドを実行するには、 を使用します。
適切なアクセス権限で register
を実行する必要があります。アクセス許可を取得するには、 IAMロールを使用するか、登録するワークステーションまたはインスタンスに適切なアクセス許可を持つユーザー認証情報をインストールします。取得後は、追って説明する方法により、取得した認証情報を用いて register
を実行できます。ユーザーまたはロールに IAMポリシーをアタッチしてアクセス許可を指定します。ではregister
、 AWSOpsWorksRegisterCLI_EC2
ポリシーまたは AWSOpsWorksRegisterCLI_OnPremises
ポリシーのいずれかを使用します。このポリシーは、Amazon インスタンスEC2またはオンプレミスインスタンスをそれぞれ登録するアクセス許可を付与します。
注記
Amazon EC2インスタンスregister
で を実行する場合は、 IAMロールを使用して認証情報を提供するのが理想的です。既存のインスタンスに IAMロールをアタッチする方法の詳細については、「Amazon ユーザーガイド」の「インスタンスに IAMロールをアタッチする」または「 IAMロールを置き換える」を参照してください。 EC2
例示のために部分的に抜粋した AWSOpsWorksRegisterCLI_EC2
および AWSOpsWorksRegisterCLI_OnPremises
ポリシーについては、インスタンス登録ポリシーを参照してください。AWS 認証情報の作成と管理の詳細については、AWS「セキュリティ認証情報」を参照してください。
IAM ロールの使用
登録する Amazon EC2インスタンスから コマンドを実行する場合、 に認証情報を提供する際に推奨される戦略は、AWSOpsWorksRegisterCLI_EC2
ポリシーまたは同等のアクセス許可がアタッチされた IAMロールを使用することregister
です。このアプローチでは、インスタンスに認証情報をインストールせずに済みます。これを行う 1 つの方法は、次の図に示すように、コンソールで Attach/Replace IAM Role コマンドを使用することです。 EC2
既存のインスタンスに IAMロールをアタッチする方法の詳細については、「Amazon ユーザーガイド」の「インスタンスに IAMロールをアタッチする」または「 IAMロールを置き換える」を参照してください。 EC2 インスタンスプロファイルを使用して起動されたインスタンス (推奨方法) の場合は、--use-instance-profile
コマンドに register
スイッチを追加して認証情報を提供します。--profile
パラメータは使用しないでください。
インスタンスが実行中でありロールが設定されている場合は、そのロールに AWSOpsWorksRegisterCLI_EC2
ポリシーをアタッチすることによって、必要なアクセス権限を付与できます。ロールは、インスタンスのデフォルトの認証情報を提供します。インスタンスにどの認証情報もインストールしていない場合に限り、register
は自動的にロールを引き継ぎ、ロールのアクセス権限を使用して実行されます。
重要
インスタンスに認証情報をインストールしないことをお勧めします。セキュリティリスクを作成することに加えて、インスタンスのロールは、 のデフォルトプロバイダーチェーンの末尾にあります。 AWS CLI は を使用してデフォルトの認証情報を検索します。インストールした認証情報はロールより優先されることがあるため、register
に必要なアクセス権限が与えられない場合があります。詳細については、「 の開始方法」を参照してください。 AWS CLI.
実行中のインスタンスにロールが設定されていない場合は、必要なアクセス権限を持つ認証情報をインスタンスにインストールする必要があります。「インストールした認証情報の使用」を参照してください。インスタンスプロファイルを使用して起動されたインスタンスを使用することが推奨方法であり、簡単かつエラーが起きにくい方法です。
インストールした認証情報の使用
システムにユーザー認証情報をインストールし、 に提供する方法はいくつかあります。 AWS CLI コマンド。以下に、推奨されなくなったが、EC2インスタンスプロファイルなしで起動されたインスタンスを登録する場合に使用できるアプローチを示します。アタッチしたポリシーによって必要なアクセス権限が付与されるのであれば、既存の ユーザーの認証情報を使用することもできます。認証情報をインストールする他の方法を含む追加情報については、「設定ファイルと認証情報ファイル」を参照してください。
インストールした認証情報を使用するには
-
IAM ユーザーを作成し、アクセスキー ID とシークレットアクセスキーを安全な場所に保存します。
警告
IAM ユーザーは長期的な認証情報を持っているため、セキュリティ上のリスクがあります。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーを削除することをお勧めします。
-
AWSOpsWorksRegisterCLI_OnPremises ポリシーをユーザーにアタッチします。必要であれば、より広範なアクセス権限を付与するポリシーをアタッチできますが、そのポリシーには、
AWSOpsWorksRegisterCLI_OnPremises
アクセス権限が含まれていなければなりません。 -
システムの
credentials
ファイル内にユーザーのプロファイルを作成します。このファイルは、~/.aws/credentials
(Linux、Unix、OS X) またはC:\Users\
(Windows システム) にあります。ファイルには 1 つ以上のプロファイルが次の形式で含まれており、各プロファイルにユーザーのアクセスキー ID とシークレットアクセスキーが含まれています。User_Name
\.aws\credentials[
profile_name
] aws_access_key_id =access_key_id
aws_secret_access_key =secret_access_key
以前に保存したIAM認証情報を に置き換えます。
access_key_id
また、secret_access_key
値。プロファイル名には任意の名前を指定できますが、名前は一意でなければならないという制約と、デフォルトのプロファイルはdefault
という名前にする必要があるという制約があります。既存のプロファイルに必要なアクセス権限が設定されていれば、既存のプロファイルを使用できます。 -
register
コマンドの--profile
パラメータを使用してプロファイル名を指定します。register
コマンドは、関連付けられている認証情報に付与されているアクセス権限を使用して実行されます。--profile
を省略することもできます。その場合、register
はデフォルトの認証情報を使用して実行されます。これらは必ずしもデフォルトプロファイルの認証情報ではないため、デフォルトの認証情報に必要なアクセス権限があることを確認してください。の使用方法の詳細については、「」を参照してください。 AWS CLI はデフォルトの認証情報を決定します。「 コマンドラインインターフェイスの設定AWS」を参照してください。