翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
で SDK 認証を設定する AWS
を使用して開発 AWS するときに、コードが で認証される方法を確立する必要があります AWS のサービス。環境や AWS 利用可能なアクセスに応じて、 AWS リソースへのプログラムアクセスを設定する方法はさまざまです。
SDK のさまざまな認証方法を確認するには、AWS SDKs and Tools リファレンスガイド」の「認証とアクセス」を参照してください。
このトピックでは、新しいユーザーがローカルで開発中であり、雇用主によって認証方法が与えられておらず、 AWS IAM Identity Center を使用して一時的な認証情報を取得することを前提としています。ご使用の環境がこれらの前提条件に当てはまらない場合、このトピックの情報の一部はお客様に該当しない場合や、既に提供されている可能性があります。
この環境を構成するにはいくつかのステップが必要で、その概要は以下のとおりです。
IAM Identity Center の有効化と設定
IAM Identity Center を使用するには、まず Word Identity Center を有効にして設定する必要があります。SDK でこれを行う方法の詳細については、Word AWS SDKs and Tools リファレンスガイドの IAM Identity Center 認証のトピックのステップ 1 を参照してください。具体的には、IAM Identity Center 経由でアクセスを確立していない」の「必要な指示」に従います。
SDK Identity Center を使用するように IAM を設定します。
SDK Identity Center を使用するように Word を設定する方法については、IAM AWS SDKs and Tools リファレンスガイドの IAM Identity Center 認証のトピックのステップ 2 を参照してください。この設定を完了すると、システムには以下の要素が含まれるようになります。
-
アプリケーションを実行する前に AWS アクセスポータルセッションを開始する AWS CLIために使用される。
-
SDK から参照できる一連の設定値を持つ
[default]
プロファイルを含む共有 AWSconfig
ファイル。このファイルの場所を確認するには、AWS SDKs and Tools リファレンスガイドの共有ファイルの場所を参照してください。 AWS SDK for .NET は、リクエストを送信する前に、プロファイルの SSO トークンプロバイダーを使用して認証情報を取得します AWS。IAM Identity Center アクセス許可セットに接続された IAM ロールであるsso_role_name
値は、アプリケーションで AWS のサービス 使用されている へのアクセスを許可する必要があります。次のサンプル
config
ファイルは、SSO トークンプロバイダーで設定されたデフォルトのプロファイルを示しています。プロファイルのsso_session
設定は、指定されたsso-session
セクションを参照します。sso-session
セクションには、 AWS アクセスポータルセッションを開始するための設定が含まれています。[default] sso_session = my-sso sso_account_id =
111122223333
sso_role_name =SampleRole
region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url =https://provided-domain.awsapps.com/start
sso_registration_scopes = sso:account:access
重要
認証 AWS IAM Identity Center に を使用している場合は、 NuGet 解決が機能するように、アプリケーションは次の SSO パッケージを参照する必要があります。
-
AWSSDK.SSO
-
AWSSDK.SSOOIDC
これらのパッケージを参照しないと、ランタイム 例外が発生します。
AWS アクセスポータルセッションを開始する
アクセスするアプリケーションを実行する前に AWS のサービス、SDK Identity Center 認証を使用して認証情報を解決するには、IAM のアクティブな AWS アクセスポータルセッションが必要です。設定したセッションの長さによっては、アクセスが最終的に期限切れになり、SDK に認証エラーが発生します。 AWS アクセスポータルにサインインするには、 で次のコマンドを実行します AWS CLI。
aws sso login
デフォルトのプロファイルを設定している場合は、--profile
オプションを指定してコマンドを呼び出す必要はありません。SSO トークンプロバイダーの設定で名前付きプロファイルを使用している場合、 コマンドは ですaws sso login --profile
。named-profile
既にアクティブなセッションがあるかどうかをテストするには、次の AWS CLI コマンドを実行します。
aws sts get-caller-identity
このコマンドへのレスポンスは、共有config
ファイルで設定された IAM Identity Center アカウントとアクセス許可セットを報告する必要があります。
注記
既にアクティブな AWS アクセスポータルセッションがあり、 を実行している場合はaws sso login
、認証情報を提供する必要はありません。
サインインプロセスでは、データ AWS CLI へのアクセスを許可するように求められる場合があります。 AWS CLI は SDK for Python の上に構築されているため、アクセス許可メッセージにはbotocore
名前のバリエーションが含まれている場合があります。
追加情報
-
開発環境で IAM Identity Center と SSO を使用する方法の詳細については、高度な認証「」セクションシングルサインオンの「」を参照してください。この情報には、代替方法やより高度な方法、そしてこれらの方法の使い方を紹介するチュートリアルが含まれています。
-
プロファイルや環境変数の使用など、SDK の認証に関するその他のオプションについては、AWS SDKs and Tools リファレンスガイドの設定の章を参照してください。
-
ベストプラクティスの詳細については、IAM ユーザーガイドの「Word のセキュリティのベストプラクティス」を参照してください。 IAM
-
短期 AWS 認証情報を作成するには、IAM ユーザーガイドの「一時的なセキュリティ認証情報」を参照してください。
-
他の認証情報プロバイダーの詳細については、AWS SDKs and Tools リファレンスガイド」の「標準化された認証情報プロバイダー」を参照してください。