

AWS Tools for PowerShell V4 がメンテナンスモードになりました。

[AWS Tools for PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) に移行することをお勧めします。移行方法の詳細と情報については、[メンテナンスモードのお知らせ](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# レガシー認証情報の使用
<a name="pstools-cred-legacy"></a>

このセクションのトピックでは、 AWS IAM アイデンティティセンターを使用せずに長期または短期認証情報を使用する方法について説明します。

**警告**  
セキュリティリスクを避けるため、専用ソフトウェアを開発するときや実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、[AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) などの ID プロバイダーとのフェデレーションを使用してください。

**注記**  
これらのトピックの情報は、短期または長期認証情報を手動で取得および管理する必要がある場合を対象としています。短期認証情報と長期認証情報に関する追加情報については、「*AWS SDK およびツールリファレンスガイド*」の「[その他の認証方法](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html)」を参照してください。  
セキュリティのベストプラクティスについては、 AWS IAM アイデンティティセンター「」の説明に従って を使用します[ツール認証を設定する](creds-idc.md)。

## 認証情報に関する重要な警告とガイダンス
<a name="pstools-creds-warnings-and-guidelines"></a>

**認証情報に関する警告**
+ アカウントのルート認証情報を使用して AWS リソースにアクセス***しないでください***。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
+ コマンドやスクリプトには、リテラルアクセスキーや認証情報を***入れないでください***。これを行うと、認証情報が誤って公開されるリスクがあります。
+ 共有 AWS `credentials`ファイルに保存されている認証情報はすべてプレーンテキストで保存されることに注意してください。

**認証情報を安全に管理するための追加のガイダンス**

 AWS 認証情報を安全に管理する方法の一般的な説明については、「」の[AWS 「セキュリティ認証情報](https://docs.aws.amazon.com/general/latest/gr/Welcome.html#aws-security-credentials)[AWS 全般のリファレンス](https://docs.aws.amazon.com/general/latest/gr/)」および[「IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」の[「セキュリティのベストプラクティスとユースケース](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html)」を参照してください。これらの説明に加えて、以下の点を考慮してください。
+ IAM Identity Center のユーザーなど、追加ユーザーを作成し、 AWS ルートユーザー認証情報を使用する代わりにそのユーザー認証情報を使用します。他のユーザーの認証情報は、必要に応じて取り消すこともできますが、本質的に一時的なものです。さらに、各ユーザーに対して、特定のリソースとアクションにアクセスするためのポリシーを適用できます。これにより、最小特権のアクセス許可になります。
+ Amazon Elastic Container Service (Amazon ECS) タスクで、[タスク用の IAM ロール](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)を使用します。
+ Amazon EC2 インスタンスで実行中のアプリケーションに対して、[IAM ロール](shared-credentials-in-aws-powershell.md#shared-credentials-assume-role)を使用します。

**Topics**
+ [重要な警告とガイドライン](#pstools-creds-warnings-and-guidelines)
+ [AWS 認証情報](specifying-your-aws-credentials.md)
+ [認証情報の共有](shared-credentials-in-aws-powershell.md)