

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS IAM 認証情報
<a name="keys-profiles-credentials"></a>

AWS IAM 認証情報は、ローカルに保存されたアクセスキーを介して AWS アカウントで認証されます。

以下のセクションでは、 から AWS アカウントで認証するように IAM 認証情報を設定する方法について説明します AWS Toolkit for Visual Studio。

**重要**  
 AWS アカウントで認証するように IAM 認証情報を設定する前に、次の点に注意してください。  
別の AWS サービス ( など AWS CLI) を介して IAM 認証情報をすでに設定している場合、 はそれらの認証情報 AWS Toolkit for Visual Studio を自動的に検出します。
AWS では、 AWS IAM アイデンティティセンター 認証の使用を推奨しています。 AWS IAM のベストプラクティスの詳細については、*AWS 「 Identity and Access Management ユーザーガイド*」の[「IAM のセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」セクションを参照してください。
セキュリティリスクを避けるため、専用ソフトウェアを開発するときや実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、 などの ID プロバイダーとのフェデレーションを使用します AWS IAM アイデンティティセンター。詳細については、「**AWS IAM アイデンティティセンター ユーザーガイド」の「[IAM アイデンティティセンターとは?](https://docs.aws.amazon.com//singlesignon/latest/userguide/what-is.html)」を参照してください。

## 「IAM ユーザーの作成」
<a name="creating-iam-user"></a>

 AWS アカウントで認証 AWS Toolkit for Visual Studio するように を設定する前に、「 SDK およびツールリファレンスガイド」の**「ステップ 1: IAM ユーザーを作成する**」および**「ステップ 2: 長期認証情報を使用した認証」トピックの「アクセスキーの取得**」を完了する必要があります。 [https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) *AWS SDKs * 

**注記**  
 「**ステップ 3: 共有認証情報ファイルの更新**」はオプションです。  
ステップ 3 を完了すると、 は から認証情報 AWS Toolkit for Visual Studio を自動的に検出します`credentials file`。  
ステップ 3 を完了していない場合、 は、以下の セクション[から認証情報ファイル AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/)を作成するで説明`credentials file`されているように、 を作成するプロセスを AWS Toolkit for Visual Studio 順を追って説明します。

## 認証情報ファイルの作成
<a name="adding-a-profile-to-the-sdk-credential-store"></a>

 AWS Toolkit for Visual Studioでユーザーを追加する、あるいは `credentials file` を作成するには、以下の手順を実行します。

**注記**  
 ツールキットで新しいユーザープロファイルを追加する場合:   
`credentials file` が既に存在する場合は、新しいユーザー情報が既存のファイルに追加されます。
 `credentials file` が存在しない場合は、新しいファイルが作成されます。

1.  AWS Explorer から**新しいアカウントプロファイル**アイコンを選択し、**新しいアカウントプロファイル**ダイアログを開きます。  
![\[AWS Explorer interface showing services and profile selection dropdown.\]](http://docs.aws.amazon.com/ja_jp/toolkit-for-visual-studio/latest/user-guide/images/credentials_ui.png)

1. **[新しいアカウントプロファイル]** ダイアログの必須フィールドに入力し、**[OK]** ボタンを選択して IAM ユーザーを作成します。

## ツールキットで IAM ユーザー認証情報を編集する
<a name="edit-iam-credentials"></a>

ツールキットで IAM ユーザー認証情報を編集するには、以下のステップを実行します。

1.  AWS Explorer **の認証情報**ドロップダウンから、編集する IAM ユーザー認証情報を選択します。

1. **[プロファイルを編集]** アイコンをクリックして、**[プロファイルを編集]** ダイアログを開きます。

1. **[プロファイルを編集]** ダイアログで更新を完了し、**[OK]** ボタンを選択して変更を保存します。

ツールキットで IAM ユーザー認証情報を削除するには、以下のステップを実行します。

1.  AWS Explorer の**認証情報**ドロップダウンから、削除する IAM ユーザー認証情報を選択します。

1. **[プロファイルを削除]** アイコンをクリックして、**[プロファイルを削除]** プロンプトを開きます。

1. `Credentials file` からプロファイルを削除することを確認します。

**重要**  
 **[プロファイルを編集]** ダイアログで IAM アイデンティティセンターや多要素認証 (MFA) など、高度なアクセス機能をサポートするプロファイルは、 AWS Toolkit for Visual Studioから編集できません。これらのタイプのプロファイルを変更するには、テキストエディタを使用して `credentials file` を編集する必要があります。

## テキストエディタで IAM ユーザー認証情報を編集する
<a name="adding-a-profile-to-the-aws-credentials-profile-file"></a>

を使用して IAM ユーザーを管理するだけでなく AWS Toolkit for Visual Studio、任意のテキストエディタ`credential files`から編集することもできます。Windows の場合、`credential file` のデフォルトの場所は `C:\Users\USERNAME\.aws\credentials` です。

`credential files` の場所と構造の詳細については、「**AWS SDK とツールのリファレンスガイド」の「[Shared config and credentials files](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.htm)」セクションを参照してください。

## AWS Command Line Interface (AWS CLI) からの IAM ユーザーの作成
<a name="aws-configure-profile"></a>

 AWS CLI は、 コマンド `credentials file`を使用して で IAM ユーザーを作成するために使用できるもう 1 つのツールです`aws configure`。

から IAM ユーザーを作成する方法の詳細については、*AWS CLI 「 ユーザーガイド*[」の「トピックの設定 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) AWS CLI 」を参照してください。

Toolkit for Visual Studio は、次の構成プロパティをサポートしています。

```
aws_access_key_id
aws_secret_access_key
aws_session_token
credential_process
credential_source
external_id
mfa_serial
role_arn
role_session_name
source_profile
sso_account_id
sso_region
sso_role_name
sso_start_url
```