

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS IAM 認証情報
<a name="setup-credentials"></a>



AWS ローカルに保存されたアクセスキーによる AWS アカウントとの IAM 認証情報認証。

 AWS ツールキットを認証して既存の IAM 認証情報に接続する方法の詳細については、このユーザーガイドの[「Connect to AWS](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html) AWS トピック」を参照してください。

以下のセクションでは、 から AWS アカウントで認証するように IAM 認証情報を設定する方法について説明します AWS Toolkit for Visual Studio Code。

**重要**  
 AWS アカウントで認証するように IAM 認証情報を設定する前に、次の点に注意してください。  
別の AWS サービス ( など AWS CLI) を介して IAM 認証情報をすでに設定している場合、 はそれらの認証情報 AWS Toolkit for Visual Studio Code を自動的に検出し、VS Code で使用できるようにします。
AWS では、IAM Identity Center 認証の使用を推奨しています。 AWS IAM のベストプラクティスの詳細については、 AWS *「Identity and Access Management* ユーザーガイド」の[「IAM のセキュリティのベストプラクティス](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html)」セクションを参照してください。
セキュリティリスクを避けるため、専用ソフトウェアを開発するときや実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[IAM アイデンティティセンターとは?](https://docs.aws.amazon.com//singlesignon/latest/userguide/what-is.html)」に記載している、アイデンティティプロバイダーによるフェデレーションを使用してください。

## 「IAM ユーザーの作成」
<a name="setup-credentials-iam"></a>

 AWS アカウントで認証 AWS Toolkit for Visual Studio Code するように を設定する前に、「 SDK およびツールリファレンスガイド」の**「ステップ 1: IAM ユーザーを作成する**」および**「ステップ 2: 長期認証情報を使用してアクセスキーを取得する**[」トピックの「認証](https://docs.aws.amazon.com//sdkref/latest/guide/access-iam-users.html)」を完了する必要があります。 *AWS SDKs *

**注記**  
*AWS SDK およびツールリファレンスガイド* の「**ステップ 3: 共有認証情報ファイルの更新**」はオプションです。  
ステップ 3 を完了すると、 は以下[から共有認証情報ファイルを作成する AWS Toolkit for Visual Studio Code](#setup-credentials-about-files)にある 中に認証情報 AWS Toolkit for Visual Studio Code を自動的に検出します。  
ステップ 3 を完了していない場合、 は以下[から共有認証情報ファイルを作成する AWS Toolkit for Visual Studio Code](#setup-credentials-about-files)にある「」で説明`credentials file`されているように、 を作成するプロセスを AWS Toolkit for Visual Studio Code 順を追って説明します。

## から共有認証情報ファイルを作成する AWS Toolkit for Visual Studio Code
<a name="setup-credentials-about-files"></a>

*共有設定ファイル*と共有*認証情報ファイル*ストアの設定と AWS アカウントの認証情報。共有の設定と認証情報の詳細については、「*AWS Command Line Interface ユーザーガイド*」の「[構成設定の保存先](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-where)」セクションを参照してください。

**を使用して共有認証情報ファイルを作成する AWS Toolkit for Visual Studio Code**

1. **Shift\$1Command\$1P** (Windows は **Ctrl\$1Shift\$1P**) を押してコマンドパレットを開きます。

1. 検索フィールドに **AWS: Add a New Connection** と入力します。

1. **AWS: Add a New Connection**を選択して [**AWS ツールキットへのサインイン**] パネルを開きます。

1. **[AWS ツールキットへのサインイン]** パネルから、**[IAM 認証情報]** タブを選択し、**[続行]** ボタンを選択して続行します。

1. 指定されたフィールドに**Secret Key** AWS アカウントの **Profile Name**、**Access Key**、および を入力し、**続行**ボタンを選択してプロファイルを設定ファイルに追加し、 Toolkit を AWS アカウントに接続します。

1. 認証が完了して接続が確立されると、Toolkit の **AWS Explorer** が更新され、 AWS のサービスとリソースが表示されます。

**注記**  
この例では、*[Profile\$1Name]* に構文エラーがあり、認証が失敗すると仮定します。  

```
[Profile_Name]
xaws_access_key_id= AKIAI44QH8DHBEXAMPLE
xaws_secret_access_key= wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```
認証に失敗した場合に生成されるログメッセージの例を以下に示します。  

```
2022-11-02 22:01:54 [ERROR]: Profile [Profile_Name] is not a valid Credential Profile: not supported by the Toolkit
2022-11-02 22:01:54 [WARN]: Shared Credentials Profile [Profile_Name] is not valid. It will not be used by the toolkit.
```

## 認証情報プロファイルを追加する
<a name="add-credential-profiles"></a>

設定ファイルには複数の認証情報を追加できます。これを行うには、**コマンドパレット** を開き、**[AWS Toolkit 作成認証情報プロファイル]** を選択します。これにより、認証情報ファイルが開きます。次の例に示すように、このページでは、最初のプロファイルの下に新しいプロファイルを追加できます。

```
# Amazon Web Services Credentials File used by AWS CLI, SDKs, and tools
# This file was created by the AWS Toolkit for Visual Studio Code extension.
#
# Your AWS credentials are represented by access keys associated with IAM users.
# For information about how to create and manage AWS access keys for a user, see:
# https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html
#
# This credential file can store multiple access keys by placing each one in a
# named "profile". For information about how to change the access keys in a 
# profile or to add a new profile with a different access key, see:
# https://docs.aws.amazon.com/cli/latest/userguide/cli-config-files.html 
#
[Profile1_Name]
# The access key and secret key pair identify your account and grant access to AWS.
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
# Treat your secret key like a password. Never share your secret key with anyone. Do 
# not post it in online forums, or store it in a source control system. If your secret 
# key is ever disclosed, immediately use IAM to delete the access key and secret key
# and create a new key pair. Then, update this file with the replacement key details.
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[Profile2_Name]
aws_access_key_id = AKIAI44QH8DHBEXAMPLE
aws_secret_access_key = je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
```