Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS CLIのインストールおよび設定 - AWS OpsWorks

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CLIのインストールおよび設定

重要

この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、 AWS re:Post またはAWS プレミアムサポートを通じて AWS サポート チームにお問い合わせください。

最初のインスタンスを登録する前に、 を実行するコンピュータで のバージョン 1.16.180 AWS CLI 以降を実行している必要がありますregister。インストールの詳細は使用しているワークステーションのオペレーティングシステムによって異なります。のインストールの詳細については AWS CLI、「AWS コマンドラインインターフェイスのインストール」および「AWS コマンドラインインターフェイスの設定」を参照してください。起動している AWS CLI のバージョンを確認するには、シェルセッション内に aws --version を入力します。

注記

AWS Tools for PowerShell には、 register API Register-OpsInstance アクションを呼び出す コマンドレットが含まれていますが、代わりに AWS CLI を使用して register コマンドを実行することをお勧めします。

適切なアクセス権限で register を実行する必要があります。アクセス権限は、IAM ロールを使用することで取得できますが、最善ではないものの、登録するワークステーションまたはインスタンスに、適切なアクセス権限を持つユーザー認証情報をインストール方法でも取得できます。取得後は、追って説明する方法により、取得した認証情報を用いて register を実行できます。ユーザーまたはロールに IAM ポリシーをアタッチしてアクセス許可を指定します。register については、AWSOpsWorksRegisterCLI_EC2 または AWSOpsWorksRegisterCLI_OnPremises ポリシーのいずれかを使用して、Amazon EC2 または オンプレミスオンプレミス インスタンスをそれぞれ登録するのに必要なアクセス権限を付与します。

注記

Amazon EC2 インスタンスで register を実行する場合は、できる限り IAM ロールを使用して認証情報を提供する必要があります。既存のインスタンスへの IAM ロールのアタッチについては、Windows インスタンス用Amazon EC2 ユーザーガイドの「IAM ロールをインスタンスにアタッチする」 または「IAM ロールの置換」 を参照してください。

例示のために部分的に抜粋した AWSOpsWorksRegisterCLI_EC2 および AWSOpsWorksRegisterCLI_OnPremises ポリシーについては、インスタンス登録ポリシーを参照してください。AWS 認証情報の作成と管理の詳細については、「AWS セキュリティ認証情報」を参照してください。

IAM ロールの使用

登録しようとしている Amazon EC2 インスタンスからコマンドを実行する場合は、AWSOpsWorksRegisterCLI_EC2 ポリシーまたは同等のアクセス権限がアタッチされている IAM ロールを使用して register に認証情報を提供することをお勧めします。このアプローチでは、インスタンスに認証情報をインストールせずに済みます。これを行う方法の 1 つとして、図に示すように、EC2 コンソール内で [Attach/Replace IAM Role] コマンドを使用する方法があります。

AWS EC2 console showing Instance Settings menu with Attach/Replace IAM Role option highlighted.

既存のインスタンスへの IAM ロールのアタッチについては、Windows インスタンス用Amazon EC2 ユーザーガイドの「IAM ロールをインスタンスにアタッチする」 または「IAM ロールの置換」 を参照してください。インスタンスプロファイルを使用して起動されたインスタンス (推奨方法) の場合は、--use-instance-profile コマンドに register スイッチを追加して認証情報を提供します。--profileパラメータは使用しないでください。

インスタンスが実行中でありロールが設定されている場合は、そのロールに AWSOpsWorksRegisterCLI_EC2 ポリシーをアタッチすることによって、必要なアクセス権限を付与できます。ロールは、インスタンスのデフォルトの認証情報を提供します。インスタンスにどの認証情報もインストールしていない場合に限り、register は自動的にロールを引き継ぎ、ロールのアクセス権限を使用して実行されます。

重要

インスタンスに認証情報をインストールしないことをお勧めします。セキュリティ上のリスクが生じることに加えて、インスタンスのロールは、 がデフォルトの認証情報を見つけるために AWS CLI 使用するデフォルトのプロバイダーチェーンの最後にあります。インストールした認証情報はロールより優先されることがあるため、register に必要なアクセス権限が与えられない場合があります。詳細については、「AWS CLIを使い始める」を参照してください。

実行中のインスタンスにロールが設定されていない場合は、必要なアクセス権限を持つ認証情報をインスタンスにインストールする必要があります。「インストールした認証情報の使用」を参照してください。インスタンスプロファイルを使用して起動されたインスタンスを使用することが推奨方法であり、簡単かつエラーが起きにくい方法です。

インストールした認証情報の使用

システムにユーザー認証情報をインストールし、 コマンドに提供する方法はいくつかあります AWS CLI 。以下に説明しているのは推奨されなくなった方法ですが、インスタンスプロファイルを使用せずに起動された EC2 インスタンスを登録する場合に使用できます。アタッチしたポリシーによって必要なアクセス権限が付与されるのであれば、既存の ユーザーの認証情報を使用することもできます。認証情報をインストールする他の方法を含む追加情報については、「設定ファイルと認証情報ファイル」を参照してください。

インストールした認証情報を使用するには
  1. IAM ユーザーを作成し、アクセスキー ID とシークレットアクセスキーを安全な場所に保存します。

    警告

    IAM ユーザーは長期認証情報を保有するため、セキュリティ上のリスクが生じます。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーを削除することをお勧めします。

  2. AWSOpsWorksRegisterCLI_OnPremises ポリシーをユーザーにアタッチします。必要であれば、より広範なアクセス権限を付与するポリシーをアタッチできますが、そのポリシーには、AWSOpsWorksRegisterCLI_OnPremises アクセス権限が含まれていなければなりません。

  3. システムの credentials ファイル内にユーザーのプロファイルを作成します。このファイルは、~/.aws/credentials(Linux、Unix、OS X) または C:\Users\User_Name\.aws\credentials (Windows システム) にあります。ファイルには 1 つ以上のプロファイルが次の形式で含まれており、各プロファイルにユーザーのアクセスキー ID とシークレットアクセスキーが含まれています。

    [profile_name] aws_access_key_id = access_key_id aws_secret_access_key = secret_access_key

    前に保存した IAM 認証情報を [access_key_id] および [secret_access_key] の値に置き換えます。プロファイル名には任意の名前を指定できますが、名前は一意でなければならないという制約と、デフォルトのプロファイルは default という名前にする必要があるという制約があります。既存のプロファイルに必要なアクセス権限が設定されていれば、既存のプロファイルを使用できます。

  4. register コマンドの --profile パラメータを使用してプロファイル名を指定します。register コマンドは、関連付けられている認証情報に付与されているアクセス権限を使用して実行されます。

    --profile を省略することもできます。その場合、register はデフォルトの認証情報を使用して実行されます。これらは必ずしもデフォルトプロファイルの認証情報ではないため、デフォルトの認証情報に必要なアクセス権限があることを確認してください。がデフォルトの認証情報 AWS CLI を決定する方法の詳細については、「AWS コマンドラインインターフェイスの設定」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.