一時的な認証情報へのアクセスを設定する - AWS SDK for Java 2.x

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

一時的な認証情報へのアクセスを設定する

セキュリティを強化するために、SDK for Java では存続期間の長い認証情報の代わりに一時的な認証情報を使用するように設定 AWS することをお勧めします。一時的な認証情報は、アクセスキー (アクセスキー ID とシークレットアクセスキー) およびセッショントークンで構成されています。トークンの更新プロセスは自動的に行われるため、一時的な認証情報を自動的に取得するように SDK を設定することをお勧めします。ただし、SDK に一時的な認証情報を直接提供することはできます。

IAM Identity Center の設定

このガイドの 設定の概要 で説明されているように IAM Identity Center シングルサインオンアクセスを使用するように SDK を設定すると、SDK は自動的に一時的な認証情報を使用します。

SDK は IAM Identity Center アクセストークンを使用して、configファイルの sso_role_name 設定で設定された IAM ロールにアクセスします。SDK はこの IAM ロールを委任され、 AWS サービス リクエストに使用する一時的な認証情報を取得します。

SDK が設定から一時的な認証情報を取得する方法の詳細については、「 SDK とツールリファレンスガイド」の「IAM Identity Center 認証について AWS SDKs 」セクションを参照してください。

AWS アクセスポータルから取得する

IAM Identity Center シングルサインオン設定の代わりに、 AWS アクセスポータルで利用できる一時的な認証情報をコピーして使用できます。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。

一時的な認証情報用のローカルの認証情報ファイルを設定する
  1. 認証情報の共有ファイルを作成する

  2. 認証情報ファイルに、作業用の一時的な認証情報を貼り付けるまで、次のプレースホルダーテキストを貼り付けます。

    [default] aws_access_key_id=<value from AWS access portal> aws_secret_access_key=<value from AWS access portal> aws_session_token=<value from AWS access portal>
  3. ファイルを保存します。これで、ファイル ~/.aws/credentials はローカルの開発システムに存在しているはずです。このファイルには、特定の名前付きプロファイルが指定されていない場合に SDK for Java が使用する [default] プロファイルが含まれています。

  4. AWS アクセスポータルにサインインする

  5. アクセス AWS ポータルから IAM ロール認証情報をコピーするには、「認証情報の手動更新」見出しの手順に従ってください。

    1. リンク先の手順のステップ 4 で、開発ニーズに合ったアクセスを許可する IAM ロールの名前を選択します。このロールには通常、 PowerUserAccess開発者 のような名前が付けられます。

    2. ステップ 7 で、[ AWS 認証情報ファイルにプロファイルを手動追加] オプションを選択し、内容をコピーします。

  6. コピーした認証情報をローカル credentials ファイルに貼り付け、生成されたプロファイル名を削除します。ファイルは以下のようになります。

    [default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
  7. credentials ファイルを保存します。

SDK for Java は、サービスクライアントを作成するときに、これらの一時的な認証情報にアクセスしてリクエストごとに使用します。ステップ 5a で選択した IAM ロールの設定により、一時的な認証情報の有効期間が決まります。最大期間は 12 時間です。

一時的な認証情報の有効期限が切れたら、ステップ 4~7 を繰り返します。