

# AWS Toolkit for JetBrains に対する認証とアクセスコントロール
<a name="auth-access"></a>

AWS Toolkit for JetBrains で作業を開始するにあたり、AWS で認証する必要はありません。ただし、ほとんどの AWS リソースは AWS アカウントを通して管理されます。すべての AWS Toolkit for JetBrains サービスと機能にアクセスするには、少なくとも 2 種類のアカウント認証が必要になります。

1. **AWS Identity and Access Management (IAM)** または AWS アカウントの **AWS IAM アイデンティティセンター** 認証です。ほとんどの AWS サービスとリソースは IAM と IAM ID センターを通じて管理されます。

1. **AWS ビルダー ID** は一部の他の AWS サービスでは任意となります。

以下のトピックには、各認証情報の種類と認証方法の詳細と設定手順が記載されています。

**Topics**
+ [AWS IAM Identity Center](identity-center.md)
+ [IAM 認証情報](setup-credentials.md)
+ [AWS Builder ID](builder-id.md)

# AWS IAM Identity Center
<a name="identity-center"></a>

AWS IAM アイデンティティセンター は AWS アカウント認証の管理に推奨されるベストプラクティスです。

Software Development Kit (SDK) 向けに IAM Identity Center を設定する方法と AWS Toolkit for JetBrains の詳細な説明については、「AWSSDK およびツールリファレンスガイド」の「[IAM Identity Center 認証](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html)」のセクションを参照してください。

## AWS Toolkit for JetBrains から IAM Identity Center でサインインする
<a name="identity-center-authenticate"></a>

以下の手順を実行して、AWS Toolkit for JetBrains から、既存の IAM ID センターの認証情報を使用して、AWS アカウントで認証します。

**注記**  
このプロセスにより、既定のウェブブラウザで AWS IAM ID センターポータルが開きます。認証情報の有効期限が切れるたびにこのプロセスを繰り返して、AWS アカウントと AWS Toolkit for JetBrains の間の接続を更新する必要があります。

1. AWS Toolkit for JetBrains から **[...]** (省略記号) アイコンを選択して、**[AWS 接続設定]** を開きます。

1. **[AWS 接続設定]** メニューから、**[新しい接続を追加...]** を選択して **[AWS ツールキット: 接続を追加]** ダイアログを開きます。

1. **[AWS Toolkit: 接続を追加]** ダイアログで、**[AWS IAM Identity Center を使用して接続]** ラジアルボタンを選択し、IAM Identity Center のポータル URL を **[開始 URL]:** テキストフィールドに入力し、その後 **[接続]** を選択して続行します。

1. プロンプトが表示されたら、優先するウェブブラウザで IAM Identity Center ポータルを開くことを確認し、プロンプトに従って認証プロセスを完了します。認証プロセスが完了すると通知が表示され、ブラウザウィンドウを安全に閉じることができます。

# AWS IAM 認証情報
<a name="setup-credentials"></a>

AWS IAM ユーザー認証情報は、ローカルに保存されたアクセスキーを介して AWS アカウントで認証されます。

次のセクションは、AWS Toolkit for JetBrains を設定して IAM ユーザー認証情報を介して AWS アカウントで認証する方法について説明します。

**重要**  
IAM 認証情報を設定して AWS アカウントで認証する前に、次の点に注意してください。  
すでに別の AWS サービス (AWS CLI など) で IAM 認証情報を設定している場合、AWS Toolkit for JetBrains はこれらの認証情報を自動的に検出して利用可能にします。
AWSは IAM Identity Center 認証を推奨します。AWSIAM のベストプラクティスに関する詳細については、AWS の「アイデンティティとアクセス管理」ユーザーガイドの「[IAM のセキュリティのベストプラクティス」](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)セクションを参照してください。
セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM アイデンティティセンター ユーザーガイドの「[IAM アイデンティティセンターとは?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」に記載している、アイデンティティプロバイダーによるフェデレーションを使用してください。

## 前提条件
<a name="prereqs"></a>

AWS Toolkit for JetBrains を設定して IAM ユーザー認証情報で認証できるようにする前に、次の前提条件を満たす必要があります。別のサービス (AWS Command Line Interface など) で IAM ユーザー認証情報をすでにセットアップしている場合、前提条件の手順をスキップして次のセクションに進んでください。

1. **IAM ユーザーの作成**。IAM ユーザーを作成する詳細な手順については、「AWS SDK とツールリファレンスガイド」の「[ステップ 1: IAM ユーザーの作成](https://docs.aws.amazon.com/sdkref/latest/guide/access-iam-users.html#step1authIamUser)」を参照してください。

1. **IAM ユーザーアクセスキーの取得**。IAM ユーザーアクセスキーを取得する詳細な手順については、「AWS SDK とツールリファレンスガイド」の[ステップ 2: アクセスキーの取得](https://docs.aws.amazon.com/sdkref/latest/guide/access-iam-users.html#stepGetKeys)を参照してください。

1. **オプション: 共有認証情報ファイルの更新**。共有認証情報ファイルの更新に関する詳細な手順については、「AWS SDK とツールリファレンスガイド」の「[ステップ 3: 共有認証情報ファイルの更新](https://docs.aws.amazon.com/sdkref/latest/guide/access-iam-users.html#stepauthIamUser)」を参照してください。
**注記**  
オプションの前提条件の**ステップ 3: 共有認証情報ファイルの更新**が完了している場合、次のセクションで説明する、**AWS Toolkit for JetBrains から共有認証情報ファイルの作成**手順が実行される間、AWS Toolkit for JetBrains は認証情報を自動的に検出します。

## AWS Toolkit for JetBrains から共有認証情報ファイルを作成する
<a name="setup-credentials-first-connect"></a>

共有設定ファイルと共有認証情報ファイルに、AWS アカウントの設定情報と認証情報が保存されます。共有の設定と認証情報の詳細については、「AWS Command Line Interface ユーザーガイド」の「[構成設定の保存先](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-where)」セクションを参照してください。

**AWS Toolkit for JetBrains から共有認証情報ファイルを作成する**

1. AWS Toolkit for JetBrains から **[\$1 AWSに接続の追加]** を選択し、**[AWS ツールキット: 接続の追加]** ダイアログボックスを開きます。

1. **[AWS ツールキット: 接続の追加]** ダイアログボックスから **[AWS認証情報ファイルの編集]** を選択し、**[認証情報ファイルの作成]** の確認画面を開きます。

1. **[認証情報ファイルの作成]** の確認で **[作成]** を選択し、確認内容を閉じて `credential File` を作成します。

1. 作成が完了すると、`credential File` は IDE で自動的に開かれます。
**注記**  
`Credential File` 作成プロセス中に発生する事項:  
エラーが発生した場合、JetBrains は通知を表示してエラー詳細を含む作成ログを開きます。
すべての名前付きプロファイルを 1 つのファイルに保存できます。認証情報と設定ファイルの両方を使用している場合、認証情報はデフォルトで IDE で開かれます。
同じ名前を共有するプロファイルの両方のファイルに認証情報がある場合、認証情報ファイルのキーが優先されます。

## 共有認証情報の設定
<a name="setup-credentials-first-configure"></a>

AWS アカウントで AWS Toolkit for JetBrains を認証する最後の手順は、認証情報を設定することです。

1. AWS Toolkit for JetBrains から **[\$1 AWSに接続の追加]** を選択し、**[AWS ツールキット: 接続の追加]** ダイアログボックスを開きます。

1. **[AWS ツールキット: 接続の追加]** ダイアログボックスから **[AWS 認証情報ファイルの編集]** を選択し、**[認証情報ファイル]** を開きます。

1. `credentials file` が JetBrains で開かれたら、`[default]` というラベルの付いたセクションを探してください。

1. `[default]` セクションからエントリ `#aws_access_key_id =` を探し、`#` を削除してAWS アクセスキーを入力します。エントリーは次のように表示されます:

   **aws\$1access\$1key\$1id = AKIAIOSFODNN7EXAMPLE**

1. `[default]` セクションからエントリ `#aws_secret_access_key =` を探し、`#` を削除してAWS シークレットアクセスキーを入力します。エントリーは次のように表示されます:

   **aws\$1secret\$1access\$1key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY**

   更新した認証情報ファイルの最終バージョンは、次のような内容になります。

   ```
   [default]
   # The access key and secret key pair identify your account and grant access to AWS.
   # Treat your secret key like a password. Never share your secret key with anyone. Do
   # not post it in online forums, or store it in a source control system. If your secret
   # key is ever disclosed, immediately use IAM to delete the access key and secret key
   # and create a new key pair. Then, update this file with the replacement key details.
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

1. 変更をファイルに保存します。AWS Toolkit for JetBrains は更新された認証情報を自動的に検出し、AWS アカウントに接続します。

   **aws\$1secret\$1access\$1key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY**

# 開発者用 AWS Builder ID
<a name="builder-id"></a>

AWS Builder ID は、オプションまたは特定の AWS サービスに必須となる AWS アカウントです。特定のサービスに対して AWS Builder ID を設定する方法の詳細については、本ガイドの「[AWS Builder ID サービス](#builder-id-services)」セクションを参照してください。

次のセクションでは、AWS Toolkit for JetBrains から AWS Builder ID を作成する方法と認証する方法について説明します。

## AWS Builder ID をセットアップする
<a name="builder-id-setup"></a>

**AWS Toolkit for JetBrains からの AWS Builder ID をセットアップする**

1. AWS **[エクスプローラー]** から、**[\$1 AWS に接続を追加]** を選択して **[AWS ツールキット: 接続の追加]** ダイアログを開きます。

1. **[AWS ツールキット: 接続の追加]** ダイアログから、**[個人メールを使用して登録し、AWS Builder ID でサインイン]** を選択して**[ AWS Builder ID でサインイン]** ダイアログを開きます。

1. **[AWS Builder ID でサインイン]** ダイアログから、**[コードを開いてコピー]** ボタンを選択して、優先ウェブブラウザに**[AWS Authorize リクエスト]** サイトを開きます。

1. ウェブブラウザから、提供されている欄に確認コードを貼り付けて、**[次へ]** を選択して **[AWS Builder ID の作成]** サイトへと続行します。

1. ウェブブラウザで各手順を完了して続行すると、ブラウザを閉じても安全であることが通知され、プロセスが完了すると JetBrains へと戻ります。

1. JetBrains では、**[\$1 AWS への接続を追加]** ドロップダウンが更新され、AWS Builder ID に接続中であることが示されます。

## AWS Builder ID サービス
<a name="builder-id-services"></a>

特定のサービスを AWS Builder ID に接続する際に、追加の設定が必要な場合があります。以下は、AWS Toolkit for JetBrains を通してアクセスできる AWS Builder ID との互換性があるサービスです:
+ **Amazon CodeCatalyst**: AWS Builder ID 用に Amazon CodeCatalyst をセットアップする方法に関するその他の情報については、「Amazon CodeCatalyst」ユーザーガイドの「[Amazon CodeCatalyst のセットアップ](https://docs.aws.amazon.com/codecatalyst/latest/userguide/setting-up-topnode.html)」セクションを参照してください。
+ **Amazon CodeWhisperer**: AWS Builder ID 用に Amazon CodeWhisperer をセットアップする方法に関するその他の情報については、「Amazon CodeWhisperer」ユーザーガイドの「[個々の開発者に対する Amazon CodeWhisperer のセットアップ](https://docs.aws.amazon.com/codewhisperer/latest/userguide/whisper-setup-indv-devs.html)」セクションを参照してください。