

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用してサインインする AWS Command Line Interface
<a name="command-line-sign-in"></a>

 による AWS CLI 認証方法を確立する必要があります AWS。ワークフローとセキュリティ要件に最適な方法を選択します。
+ [コンソール認証情報を使用してログインする (推奨)](#command-line-sign-in-local-development) AWS アカウントアクセスに root、IAM ユーザー、または IAM とのフェデレーションを使用する場合。
+ [IAM Identity Center 認証情報を使用してログインする](#command-line-sign-in-sso) AWS アカウントアクセスに Identity Center を使用する場合。

## コンソール認証情報を使用してログインする (推奨)
<a name="command-line-sign-in-local-development"></a>

この認証方法では、 でコンソール認証情報を使用できるため AWS CLI、アカウントのセットアップから数分以内に AWS プログラムで を簡単に開始できます。、 AWS SDKs AWS CLI、 などのローカル開発ツール間でシームレスに動作する一時的な認証情報を取得できます AWS Tools for PowerShell。

### 前提条件
<a name="command-line-sign-in-local-development-prereqs"></a>
+ をインストールします AWS CLI。詳細については、「[AWS CLIの最新バージョンのインストールまたは更新](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。`aws login` コマンドを使用するには、2.32.0 以降のバージョンが必要です。
+ ルートユーザー、IAM ユーザー AWS マネジメントコンソール 、または IAM とのフェデレーションを通じて にサインインするためのアクセス。IAM Identity Center を使用する場合は、代わりに「[IAM Identity Center 認証情報を使用してログインする](#command-line-sign-in-sso)」を参照してください。
+ IAM ID に適切なアクセス許可があることを確認します。[SignInLocalDevelopmentAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SignInLocalDevelopmentAccess.html) 管理ポリシーを IAM ユーザー、ロール、またはグループにアタッチします。ルートユーザーとしてサインインする場合、追加のアクセス許可は必要ありません。

**コンソール認証情報を使用してログインするには**

1. 次のコマンドを実行して、ブラウザベースの認証プロセスを開始します。

   ```
   $ aws login
   ```

   `aws login` コマンドは、いくつかのオプションパラメータをサポートしています。
   + `aws login --remote` - デバイスがブラウザをサポートしていない場合のクロスデバイス認証用
**注記**  
同一デバイス (`aws login`) 認証およびデバイス間 (`aws login --remote`) 認証へのアクセスを制御できます。関連する IAM ポリシーで次のリソース ARN を使用します。  
`arn:aws:signin:region:account-id:oauth2/public-client/localhost` – この ARN は、`aws login` による同一デバイス認証に使用します。
`arn:aws:signin:region:account-id:oauth2/public-client/remote` – この ARN は、`aws login --remote` によるデバイス間認証に使用します。
   + `aws login --profile profile-name` - 特定のプロファイルで認証するには
   + `aws login --region region` - 特定のリージョンで認証するには

1. ターミナルのプロンプトに従います。コマンドによってデフォルトのブラウザが自動的に開き、認証プロセスが案内されます。認証に成功すると、 AWS CLI セッションは最大 12 時間有効です。

1. セッションを終了するには、以下を使用します。

   ```
   $ aws logout
   ```

を使用してプログラムで AWS サービスにアクセスする場合は AWS Tools for PowerShell、[「AWS Tools for PowerShell with AWS](https://docs.aws.amazon.com/powershell/v5/userguide/creds-idc.html)」を参照してください。 AWS SDKs[「AWS SDKs](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)」を参照してください。

## IAM Identity Center 認証情報を使用してログインする
<a name="command-line-sign-in-sso"></a>

 AWS アクセスポータルを使用すると、IAM Identity Center ユーザーは を選択し AWS アカウント 、 の一時的なセキュリティ認証情報を簡単に取得できます AWS CLI。これらの認証情報を取得する方法の詳細については、「[のリージョンの可用性 AWS ビルダー ID](sign-in-builder-id.md#regions-aws_builder_id)」を参照してください。IAM Identity Center でユーザーを認証するように AWS CLI を直接設定することもできます。

**IAM Identity Center 認証情報を使用してログインするには**

1. [前提条件](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-prereqs)を満たしていることを確認してください。

1. 初めてサインインする場合は、[`aws configure sso` ウィザードを使用してプロファイルを設定してください](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso)。

1. プロファイルを設定したら、次のコマンドを実行し、ターミナルのプロンプトに従います。

   ```
   $ aws sso login --profile my-profile
   ```

## 追加情報
<a name="command-line-sign-in-more-info"></a>

コマンドラインを使用したサインインの詳細については、次のリソースを参照してください。
+ コンソール認証情報を使用して AWS ローカル開発にログインする方法の詳細については、[「AWS CLI の認証とアクセス認証情報](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html)」を参照してください。
+  AWS CLI サインインプロセスの詳細については、「 [の短期認証情報による認証 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html)」を参照してください。
+ IAM Identity Center の設定の詳細については、[「IAM Identity Center を使用する AWS CLI ように を設定する](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)」を参照してください。