翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用してインタラクティブ開発作業の認証情報にアクセスする AWS SDK for Java 2.x
セキュリティを強化するために、 では、存続期間の長い認証情報ではなく一時的な認証情報を使用するように SDK for Java を設定する AWS ことをお勧めします。一時的な認証情報は、アクセスキー (アクセスキー ID とシークレットアクセスキー) およびセッショントークンで構成されています。
一時的な認証情報を操作するには、いくつかのアプローチを使用できます。使用するアプローチ、つまり SDK に提供する設定は、ユースケースによって異なります。
Java SDK でインタラクティブな開発作業を行う場合は、シングルサインオンアプローチを使用することをお勧めします。このアプローチでは、次の設定が必要です。
-
を使用して コマンド AWS CLI を実行してログインし、アクティブなセッションを作成する 2. を使用してサインインする AWS CLI
IAM Identity Center の設定
このガイド設定の概要で説明されているように、IAM Identity Center シングルサインオンアクセスを使用するように SDK を設定すると、SDK は一時的な認証情報を使用します。
SDK は IAM Identity Center アクセストークンを使用して、config
ファイルの sso_role_name
設定で設定された IAM ロールにアクセスします。SDK はこの IAM ロールを引き受け、 AWS のサービス リクエストに署名するための一時的な認証情報を取得します。
SDK が設定から一時的な認証情報を取得する方法の詳細については、「 AWS SDKs and Tools リファレンスガイド」の「Understanding IAM Identity Center authentication」セクションを参照してください。
重要
すべてのプロジェクトで動作する共有config
ファイルで設定した設定に加えて、個々の Java プロジェクトごとに Maven pom.xml
ファイルに次の依存関係が必要です。
<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>sso</artifactId> </dependency> <dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>ssooidc</artifactId> </dependency>
sso
と ssooidc
の依存関係は、SDK for Java 2.x が一時的な認証情報にアクセスできるようにするコードを提供します。
AWS アクセスポータルから一時的な認証情報を取得する
IAM Identity Center シングルサインオン設定の代わりに、 AWS アクセスポータルで利用可能な一時的な認証情報をコピーして使用できます。一時的な認証情報は、プロファイルで使用することも、システムプロパティや環境変数の値として使用することもできます。
一時的な認証情報用のローカルの認証情報ファイルを設定する
-
認証情報ファイルに、作業用の一時的な認証情報を貼り付けるまで、次のプレースホルダーテキストを貼り付けます。
[default] aws_access_key_id=
<value from AWS access portal>
aws_secret_access_key=<value from AWS access portal>
aws_session_token=<value from AWS access portal>
-
ファイルを保存します。これで、ファイル
~/.aws/credentials
はローカルの開発システムに存在しているはずです。このファイルには、特定の名前付きプロファイルが指定されていない場合に SDK for Java が使用する [default] プロファイルが含まれています。 -
アクセス AWS ポータルから IAM ロールの認証情報をコピーするには、「認証情報の手動更新」の見出しにある手順に従ってください。
-
リンクされた手順のステップ 2
Access keys
では、開発ニーズに合わせてアクセス権を付与する IAM ロール名に を選択します。通常、このロールには PowerUserAccess や Developer などの名前が付いています。 -
モーダルダイアログボックスで、オペレーティングシステムを選択し、プロファイルを認証情報ファイルに追加するからコンテンツをコピーします AWS 。
-
-
コピーした認証情報をローカル
credentials
ファイルに貼り付け、生成されたプロファイル名を削除します。ファイルは以下のようになります。[default] aws_access_key_id=AKIAIOSFODNN7EXAMPLE aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
-
credentials
ファイルを保存します。
SDK for Java は、サービスクライアントを作成するときに、これらの一時的な認証情報にアクセスしてリクエストごとに使用します。ステップ 5a で選択した IAM ロールの設定により、一時的な認証情報の有効期間が決まります。最大期間は 12 時間です。
一時的な認証情報の有効期限が切れたら、ステップ 4~7 を繰り返します。