のバージョン 5 (V5) AWS Tools for PowerShell がリリースされました。
変更の中断とアプリケーションの移行については、「移行トピック」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
レガシー認証情報の使用
このセクションのトピックでは、 AWS IAM Identity Centerを使用せずに長期または短期認証情報を使用する方法について説明します。
警告
セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。
注記
認証情報に関する重要な警告とガイダンス
認証情報に関する警告
-
アカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
-
コマンドやスクリプトには、リテラルアクセスキーや認証情報を入れないでください。これを行うと、認証情報が誤って公開されるリスクがあります。
-
共有 AWS
credentials
ファイルに保存されている認証情報はすべてプレーンテキストで保存されることに注意してください。
認証情報を安全に管理するための追加のガイダンス
AWS 認証情報を安全に管理する方法の一般的な説明については、「」のAWS 「セキュリティ認証情報AWS 全般のリファレンス」および「IAM ユーザーガイド」の「セキュリティのベストプラクティスとユースケース」を参照してください。これらの説明に加えて、以下の点を考慮してください。
-
IAM Identity Center のユーザーなど、追加ユーザーを作成し、 AWS ルートユーザー認証情報を使用する代わりにそのユーザー認証情報を使用します。他のユーザーの認証情報は、必要に応じて取り消すこともできますが、本質的に一時的なものです。さらに、各ユーザーに対して、特定のリソースとアクションにアクセスするためのポリシーを適用できます。これにより、最小特権のアクセス許可になります。
-
Amazon Elastic Container Service (Amazon ECS) タスクで、タスク用の IAM ロールを使用します。
-
Amazon EC2 インスタンスで実行中のアプリケーションに対して、IAM ロールを使用します。