で SDK 認証を設定する AWS - AWS SDK for .NET

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

で SDK 認証を設定する AWS

を使用して開発 AWS するときに、コードが で認証される方法を確立する必要があります AWS のサービス。環境や AWS 利用可能なアクセスに応じて、 AWS リソースへのプログラムアクセスを設定する方法はさまざまです。

SDK のさまざまな認証方法を確認するには、AWS SDKs and Tools リファレンスガイド」の「認証とアクセス」を参照してください。

このトピックでは、新しいユーザーがローカルで開発中であり、雇用主によって認証方法が与えられておらず、 AWS IAM Identity Center を使用して一時的な認証情報を取得することを前提としています。ご使用の環境がこれらの前提条件に当てはまらない場合、このトピックの情報の一部はお客様に該当しない場合や、既に提供されている可能性があります。

この環境を構成するにはいくつかのステップが必要で、その概要は以下のとおりです。

IAM Identity Center の有効化と設定

IAM Identity Center を使用するには、まず Word Identity Center を有効にして設定する必要があります。SDK でこれを行う方法の詳細については、Word AWS SDKs and Tools リファレンスガイドIAM Identity Center 認証のトピックのステップ 1 を参照してください。具体的には、IAM Identity Center 経由でアクセスを確立していない」の「必要な指示」に従います。

SDK Identity Center を使用するように IAM を設定します。

SDK Identity Center を使用するように Word を設定する方法については、IAM AWS SDKs and Tools リファレンスガイドIAM Identity Center 認証のトピックのステップ 2 を参照してください。この設定を完了すると、システムには以下の要素が含まれるようになります。

  • アプリケーションを実行する前に AWS アクセスポータルセッションを開始する AWS CLIために使用される。

  • SDK から参照できる一連の設定値を持つ[default]プロファイルを含む共有 AWS configファイル。このファイルの場所を確認するには、AWS SDKs and Tools リファレンスガイドの共有ファイルの場所を参照してください。 AWS SDK for .NET は、リクエストを送信する前に、プロファイルの SSO トークンプロバイダーを使用して認証情報を取得します AWS。IAM Identity Center アクセス許可セットに接続された IAM ロールである sso_role_name値は、アプリケーションで AWS のサービス 使用されている へのアクセスを許可する必要があります。

    次のサンプルconfigファイルは、SSO トークンプロバイダーで設定されたデフォルトのプロファイルを示しています。プロファイルの sso_session 設定は、指定された sso-session セクションを参照します。sso-session セクションには、 AWS アクセスポータルセッションを開始するための設定が含まれています。

    [default] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole region = us-east-1 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://provided-domain.awsapps.com/start sso_registration_scopes = sso:account:access
重要

認証 AWS IAM Identity Center に を使用している場合は、 NuGet 解決が機能するように、アプリケーションは次の SSO パッケージを参照する必要があります。

  • AWSSDK.SSO

  • AWSSDK.SSOOIDC

これらのパッケージを参照しないと、ランタイム 例外が発生します。

AWS アクセスポータルセッションを開始する

アクセスするアプリケーションを実行する前に AWS のサービス、SDK Identity Center 認証を使用して認証情報を解決するには、IAM のアクティブな AWS アクセスポータルセッションが必要です。設定したセッションの長さによっては、アクセスが最終的に期限切れになり、SDK に認証エラーが発生します。 AWS アクセスポータルにサインインするには、 で次のコマンドを実行します AWS CLI。

aws sso login

デフォルトのプロファイルを設定している場合は、--profile オプションを指定してコマンドを呼び出す必要はありません。SSO トークンプロバイダーの設定で名前付きプロファイルを使用している場合、 コマンドは ですaws sso login --profile named-profile

既にアクティブなセッションがあるかどうかをテストするには、次の AWS CLI コマンドを実行します。

aws sts get-caller-identity

このコマンドへのレスポンスは、共有configファイルで設定された IAM Identity Center アカウントとアクセス許可セットを報告する必要があります。

注記

既にアクティブな AWS アクセスポータルセッションがあり、 を実行している場合はaws sso login、認証情報を提供する必要はありません。

サインインプロセスでは、データ AWS CLI へのアクセスを許可するように求められる場合があります。 AWS CLI は SDK for Python の上に構築されているため、アクセス許可メッセージにはbotocore名前のバリエーションが含まれている場合があります。

追加情報