翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS IAM Identity Center は、非AWS コンピューティングサービスでアプリケーションを開発する AWS ときに AWS 認証情報を提供する推奨方法です。たとえば、これはローカルの開発環境のようなものです。Amazon Elastic Compute Cloud (Amazon EC2) や などの AWS リソースで開発している場合は AWS Cloud9、代わりにそのサービスから認証情報を取得することをお勧めします。
このチュートリアルでは、IAM Identity Center アクセスを確立し、 AWS アクセスポータルと を使用して SDK またはツール用に設定します AWS CLI。
-
AWS アクセスポータルは、IAM アイデンティティセンターに手動でサインインするウェブロケーションです。URL のフォーマットは
d-xxxxxxxxxx.awsapps.com/start
、または
です。 AWS アクセスポータルにサインインすると、そのユーザー用に設定された ロール AWS アカウント と ロールを表示できます。この手順では、 AWS アクセスポータルを使用して、SDK/ツール認証プロセスに必要な設定値を取得します。your_subdomain
.awsapps.com/start -
AWS CLI は、コードによって行われた API コールに IAM Identity Center 認証を使用するように SDK またはツールを設定するために使用されます。この 1 回限りのプロセスでは、共有 AWS
config
ファイルが更新され、コードの実行時に SDK またはツールによって使用されます。
前提条件
この手順を開始する前に、以下を完了しておく必要があります。
-
がない場合は AWS アカウント、 にサインアップします AWS アカウント
。 -
IAM Identity Center をまだ有効にしていない場合は、「 AWS IAM Identity Center ユーザーガイド」の手順に従って IAM Identity Center を有効にします。
IAM Identity Center を使用してプログラムによるアクセスを設定します
ステップ 1:アクセスを確立し、適切なアクセス許可セットを選択します
AWS 認証情報にアクセスするには、次のいずれかの方法を選択します。
-
AWS IAM Identity Center ユーザーガイドの「デフォルトの IAM Identity Center ディレクトリを使用してユーザーアクセスを設定する」の手順に従って、ユーザーを追加し、管理者権限を追加します。
-
アクセス
AdministratorAccess
許可セットは、通常の開発には使用しないでください。代わりに、雇用主がこの目的のためにカスタムPowerUserAccess
アクセス許可セットを作成していない限り、事前定義されたアクセス許可セットを使用することをお勧めします。同じデフォルトの IAM Identity Center ディレクトリでユーザーアクセスを設定する手順を再度実行しますが、今回は以下を実行します。
-
グループを作成する代わりに、Admin team
グループを作成し、その後これを手順で置き換えます。Dev team
-
既存のユーザーを使用できますが、そのユーザーを新しい
グループに追加する必要があります。Dev team
-
アクセス
許可セットを作成する代わりに、アクセスAdministratorAccess
許可セットを作成し、その後、指示でこれを置き換えます。PowerUserAccess
完了したら、次のものが必要です。
-
Dev team
グループ。 -
Dev team
グループにアタッチされたPowerUserAccess
アクセス許可セット。 -
ユーザーが
Dev team
グループに追加されました。
-
-
ポータルを終了し、再度サインインして、
Administrator
または の AWS アカウント および オプションを確認しますPowerUserAccess
。ツール/SDK を使用するPowerUserAccess
ときに を選択します。
ID プロバイダーのポータル AWS から にサインインします。クラウド管理者がユーザー PowerUserAccess
(開発者) にアクセス許可を付与している場合は、アクセスできる AWS アカウント とアクセス許可セットが表示されます。アクセス許可セットの名前の横に、そのアクセス許可セットを使用してアカウントに手動またはプログラムでアクセスするオプションが表示されます。
カスタム実装では、アクセス許可セット名が異なるなど、エクスペリエンスが異なる場合があります。どのアクセス許可セットを使用すればよいかわからない場合は、IT チームにお問い合わせください。
AWS アクセスポータル AWS から にサインインします。クラウド管理者から PowerUserAccess
(開発者) アクセス許可を付与されている場合は、アクセス権のある AWS アカウント とアクセス許可セットが表示されます。アクセス許可セットの名前の横に、そのアクセス許可セットを使用してアカウントに手動またはプログラムでアクセスするオプションが表示されます。
サポートについては、IT チームにお問い合わせください。
ステップ 2:IAM Identity Center を使用するように SDK とツールを設定します
-
開発マシンに最新の AWS CLIをインストールします。
-
「AWS Command Line Interface ユーザーガイド」の「AWS CLI の最新バージョンをインストールまたは更新します。」を参照してください。
-
(オプション) AWS CLI が動作していることを確認するには、コマンドプロンプトを開き、
aws --version
コマンドを実行します。
-
-
AWS アクセスポータルにサインインします。この URL は、雇用主から提供されたり、「ステップ 1: アクセスを確立する」の後に E メールで取得したりする場合があります。そうでない場合は、https://console.aws.amazon.com/singlesignon/
の ダッシュボードで AWS アクセスポータル URL を見つけます。 -
AWS アクセスポータルのアカウントタブで、管理する個々のアカウントを選択します。ユーザーのロールが表示されます。アクセスキーを選択して、コマンドライン用の認証情報または適切なアクセス許可セット用のプログラムによるアクセスを取得します。事前定義された
PowerUserAccess
許可セットを使用するか、またはユーザーもしくは雇用主が開発のために最小特権の許可を適用するために作成した許可セットを使用してください。 -
[認証情報の取得] ダイアログボックスで、オペレーティングシステムに応じて、[MacOS と Linux] または [Windows] を選択します。
-
[IAM Identity Center 認証情報] メソッドを選択して、次のステップに必要な
Issuer URL
とSSO Region
の値を取得します。注:SSO Start URL
は と互換性がありますIssuer URL
。
-
-
AWS CLI コマンドプロンプトで、
aws configure sso
コマンドを実行します。プロンプトが表示されたら、前のステップで収集した設定値を入力します。この AWS CLI コマンドの詳細については、「Configure your profile with theaws configure sso
wizard」を参照してください。-
プロンプト に
SSO Start URL
、 用に取得した値を入力しますIssuer URL
。 -
[CLI プロファイル名]には、開始時に
デフォルト
を入力することをお勧めします。デフォルト以外の(名前付き)プロファイルとそれに関連する環境変数を設定する方法については、「プロファイル」を参照してください。
-
-
(オプション) AWS CLI コマンドプロンプトで、
aws sts get-caller-identity
コマンドを実行してアクティブなセッション ID を確認します。レスポンスには、設定した IAM Identity Center アクセス許可セットが表示されるはずです。 -
AWS SDK を使用している場合は、開発環境で SDK 用のアプリケーションを作成します。
-
一部の SDK では、IAM Identity Center 認証を使用する前に、
SSO
やSSOOIDC
などの追加パッケージをアプリケーションに追加する必要があります。詳細については、具体的な SDK を参照してください。 -
へのアクセスを以前に設定している場合は AWS、共有 AWS
credentials
ファイルで を確認しますAWS アクセスキー。認証情報プロバイダーチェーンを理解する 優先順位により、SDK またはツールが IAM Identity Center の認証情報を使用する前に、静的認証情報をすべて削除する必要があります。
-
SDK とツールがこの設定を使用して認証情報を使用および更新する方法についての詳細は、「AWS SDKsとツールに対する IAM Identity Center 認証の解決方法」を参照してください。
共有config
ファイルで IAM Identity Center プロバイダー設定を直接設定するには、このガイドのIAM Identity Center 認証情報プロバイダー「」を参照してください。
ポータルアクセスセッションの更新
アクセスは最終的に期限切れになり、SDK またはツールで認証エラーが発生します。この有効期限は、設定したセッションの長さによって異なります。必要に応じて アクセスポータルセッションを再度更新するには、 AWS CLI を使用して aws sso login
コマンドを実行します。
IAM Identity Center アクセスポータルのセッション期間とアクセス許可セットのセッション期間の両方を延長できます。これにより、 AWS CLIに手動でサインインし直す必要が出るまでにコードを実行できる時間が長くなります。詳細については、『AWS IAM Identity Center ユーザーガイド:』の以下のトピックを参照してください。
-
IAM Identity Center セッション期間 – ユーザーが AWS ポータルにアクセスするセッションの期間を設定します
-
アクセス許可セットセッション期間 – セッション期間を設定します