

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWSSDK for Rust AWSを使用した での認証
<a name="credentials"></a>

を使用して開発AWSするときに、コードが で認証される方法を確立する必要がありますAWS のサービス。AWSリソースへのプログラムによるアクセスは、環境と利用可能なAWSアクセスに応じてさまざまな方法で設定できます。

認証方法を選択して SDK 用に設定するには、*AWS SDK とツールのリファレンスガイド*の「[認証とアクセス](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)」を参照してください。

ローカルで開発中で、雇用主による認証方法が与えられていない新しいユーザーは、 を設定することをお勧めしますAWS IAM アイデンティティセンター。この方法には、設定を容易にAWS CLIし、 AWSアクセスポータルに定期的にサインインするための のインストールが含まれます。

 この方法を選択した場合は、「 SDK およびツールリファレンスガイド」の[「コンソール認証情報を使用してAWSローカル開発用のログイン](https://docs.aws.amazon.com/sdkref/latest/guide/access-login.html)」の手順を完了します。 *AWSSDKs * その後、環境には次の要素が含まれている必要があります。
+ アプリケーションを実行する前に AWSアクセスポータルセッションを開始AWS CLIするために使用する 。
+ SDK から参照できる設定値のセットを含む `[default]` プロファイルがある[共有 AWS`config` ファイル](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html)。このファイルの場所を確認するには、*AWS SDK とツールのリファレンスガイド*の「[共有ファイルの場所](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html)」を参照してください。
+  共有 `config` ファイルは [https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) 設定を設定します。これにより、SDK AWS リージョンがAWSリクエストに使用するデフォルトが設定されます。このリージョンは、使用するリージョンが指定されていない SDK サービスリクエストに使用されます。
+  SDK は、プロファイルの[ログイン認証情報プロバイダー](https://docs.aws.amazon.com/sdkref/latest/guide/feature-login-credentials.html)設定を使用して、リクエストを送信する前に認証情報を取得しますAWS。ログインワークフロー中に選択した管理コンソールセッションの ID を保存する `login_session`値により、アプリケーションで使用されるAWSサービスにアクセスできます。

  次のサンプル`config`ファイルは、ログインワークフロー中に選択されたログイン認証情報プロバイダー設定コンソールセッションで設定されたデフォルトのプロファイルを示しています。プロファイル`login_session`の設定は、ワークフロー中に選択された名前付きコンソールセッションを参照します。

  ```
  [default]
  login_session = arn:aws:iam::0123456789012:user/username
  region = us-east-1
  ```
**注記**  
この認証情報プロバイダーを使用するには、`aws-config`クレート`credentials-login`の機能を有効にする必要があります。

## 詳細認証情報
<a name="credother"></a>

人間のユーザーとは、別名*人的 ID* と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。AWS環境とアプリケーションにアクセスするには、ID が必要です。組織のメンバーである人間のユーザー、つまり、ユーザーや開発者は、*ワークフォースアイデンティティ*と呼ばれます。

アクセス時に一時的な認証情報を使用しますAWS。人間のユーザーの ID プロバイダーを使用して、一時的な認証情報を提供するロールを引き受けることで、AWSアカウントへのフェデレーションアクセスを提供できます。一元的なアクセス管理を行うには、AWS IAM アイデンティティセンター (IAM Identity Center) を使用して、ご自分のアカウントへのアクセスと、それらのアカウント内でのアクセス許可を管理することをお勧めします。その他の代替案については、以下を参照してください。
+ ベストプラクティスの詳細については、*IAM ユーザーガイド*の「[IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。
+ 短期AWS認証情報を作成するには、*IAM ユーザーガイド*の[「一時的なセキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」を参照してください。
+ SDK for Rust がサポートするその他の認証情報プロバイダーについては、「*AWS SDK とツールのリファレンスガイド*」の「[標準化された認証情報プロバイダー](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)」を参照してください。