• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

AWSセッショントークンを設定する

セッション トークンは、自動的に期限が切れる一時的な資格情報を提供します。

使用事例

  • ローカル開発とテスト
  • 資格情報のローテーションが必要なCI/CDパイプライン
  • 時間制限付きアクセス(通常 1 ~ 12 時間)のコンプライアンス要件がある環境

前提条件

セッション トークンを生成する前に、次の点を確認してください。

一時的な認証情報を生成する

  1. ターミナルを開き、次のコマンドを実行します (ロール ARN に置き換えます)。
aws sts assume-role \
--role-arn "arn:aws:iam::YOUR_ACCOUNT:role/YOUR_ROLE" \
--role-session-name "WorkflowAutomationSession"

AWS CLI を初めて使用する場合は、 aws configureを使用して設定し、アクセス認証情報を入力する必要がある場合があります。

Image of the Static Access credentials
  1. AWS は 3 つの値を返します。3 つすべてが必要です。
{
"Credentials": {
"AccessKeyId": "ASIAIOSFODNN7EXAMPLE",
"SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
"SessionToken": "FQoGZXIvYXdzEBk...",
"Expiration": "2025-01-25T12:00:00Z"
}
}
  1. 3 つの資格情報すべてを シークレット マネージャーに保存します。
  • AccessKeyId 保存先 awsAccessKeyId
  • SecretAccessKey 保存先 awsSecretAccessKey
  • SessionToken 保存先 awsSessionToken

注意

セッション トークンは期限切れになります (通常 1 時間後)。Expirationタイムスタンプの前に更新するようにリマインダーを設定してください。そうしないと、認証エラーが発生してワークフローが失敗します。

AWS 認証情報の概要

認証方法を比較して適切なものを選択する

AWSポリシーの例

EC2、SQS、DynamoDB などの完全な IAM ポリシー

AWSアクション

EC2、Lambda、S3、SQS、その他のAWSアクションを参照する

ワークフローのベストプラクティス

資格情報とシークレットのセキュリティのベストプラクティス

Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.