# AWS CLI認証プロセス

<figure><img src="https://docs.keeper.io/~gitbook/image?url=https%3A%2F%2F762006384-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252F-MJXOXEifAmpyvNVL1to%252Fuploads%252FtoHlCGH0erJ5r0J0TImf%252Fksm-CLI-header1.jpg%3Falt%3Dmedia%26token%3Dedfbb81b-9036-45dd-8113-b42de27ecd54&#x26;width=768&#x26;dpr=4&#x26;quality=100&#x26;sign=a245077c&#x26;sv=1" alt=""><figcaption></figcaption></figure>

### 概要 <a href="#about" id="about"></a>

AWS CLIは、デフォルトではプレーンテキストで`~/.aws/credentials`に保存された認証情報を使用します。この認証情報プロセスにより、Keeperボルトを使用して AWS 認証情報を保存できるようになり、認証情報をディスクに保存する必要がなくなります。

代わりに、AWS はこの実行可能ファイルを使用して、Keeperシークレットマネージャー (KSM) を介してボルトからAWS認証情報を安全に取得します。

### 特徴 <a href="#features" id="features"></a>

* ボルトに保管された AWS アクセスキーを使用して AWS CLI に認証します。

### 要件 <a href="#prerequisites" id="prerequisites"></a>

この統合を利用するには、以下が必要となります。

* Keeperシークレットマネージャーへのアクセス (詳細については[クイックスタートガイド](/keeperpam/jp/secrets-manager/quick-start-guide.md)のページをご参照ください)
  * Keeperアカウントでシークレットマネージャーのアドオンが有効である
  * シークレットマネージャー強制適用ポリシーが有効になっているロールのメンバーシップ
* アクセスキーが共有された[Keeperシークレットマネージャーアプリケーション](/keeperpam/jp/secrets-manager/about/terminology.md)
  * アプリケーションの作成手順については、[クイックスタートガイド](/keeperpam/jp/secrets-manager/quick-start-guide.md)をご参照ください。
* 初期化された[Keeperシークレットマネージャー構成](/keeperpam/jp/secrets-manager/about/secrets-manager-configuration.md)
  * この統合ではJSON形式の設定のみが使用できます。
* AWS [CLI v2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)がインストールされている

### セットアップ <a href="#setup" id="setup"></a>

#### ボルト <a href="#vault" id="vault"></a>

まず、AWSの`Access Key ID`と を`Secret Access Key`ボルト内の記録に追加します。この種類の情報専用の記録タイプはありませんが、[カスタム記録](/enterprise-guide/jp/record-types.md#custom-record-types)を作成できます。

{% hint style="warning" %}
**新しい**カスタム記録タイプを作成するには、ユーザーが[**「ボルト内の記録タイプを管理」**](/enterprise-guide/jp/record-types.md#custom-record-types)の権限が有効になっている管理者ロールに属している必要があります。
{% endhint %}

> 注: フィールド名では大文字と小文字が区別されます。

<figure><img src="https://docs.keeper.io/~gitbook/image?url=https%3A%2F%2F762006384-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252F-MJXOXEifAmpyvNVL1to%252Fuploads%252FDS5NWqnc6OjTWtKn04Of%252Fcustom-record.png%3Falt%3Dmedia%26token%3D34910ee1-bc82-4b0f-bf2d-35fecfd54e6e&#x26;width=768&#x26;dpr=4&#x26;quality=100&#x26;sign=841a2acb&#x26;sv=1" alt=""><figcaption><p>カスタム記録に必要な最小限のフィールドの例</p></figcaption></figure>

カスタムフィールドを作成することでAWSアクセスキーを保存するための記録を作成します。この記録は、KSMアプリケーションがアクセスする権限を持つ共有フォルダに保存します。

保存後、AWS認証情報ファイルからアクセスキー認証情報を削除できます。

### Keeperシークレットマネージャー (KSM) <a href="#ksm" id="ksm"></a>

統合では、`.config/keeper/aws-credential-process.json`またはユーザーのホームディレクトリにある`aws-credential-process.json`に KSM アプリケーション構成ファイルが配置されている必要があります。また、必要なAWSアクセスキーを含む共有フォルダにアクセスできる必要があります。

KSM構成をJSON形式で取得するには、[こちらのページ](/keeperpam/jp/secrets-manager/about/secrets-manager-configuration.md)の手順をご参照ください。新しいデバイスを作成した後、対応する`config.json`を取得し、`aws-credential-process.json`としてユーザーのホームフォルダにコピーします。

### AWS構成 <a href="#aws-config" id="aws-config"></a>

[GitHubリリースページ](https://github.com/Keeper-Security/aws-credential-process/tags)から`keeper-aws-credential-process`実行可能ファイルの最新バージョンをダウンロードし、任意の場所に保存します。

次に、通常 にある AWS 設定ファイルで、`~/.aws/config`CLI 経由で使用しているプロファイルに次の行を追加します。

```
# Add the UID for your AWS Access Key
#credential_process = /path/to/keeper-aws-credential-process --uid <Record UID>
credential_process = /opt/keeper-aws-credential-process-v0.1.1_linux_amd64  --uid <Record UID>
```

{% hint style="danger" %}
マシンに[AWS CLI構成](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)が残っていないことを確かにします。これが自動的に読み込まれたり、認証プロセスの設定ミスを引き起こしたりする可能性があります。
{% endhint %}

### 使用法 <a href="#usage" id="usage"></a>

上記の設定を終えると、AWS CLIはKeeperボルトから認証情報を自動的に取得するようになります。動作を検証するには、以下のような適切なIAMロールが必要となるCLIコマンドを使用して動作を検証できます。

```
# List all s3 buckets
aws s3 ls
```

エラーなしで正常に完了する場合、これでセットアップは完了です。

### 機能リクエストおよび不具合の報告 <a href="#feature-request-report-an-issue" id="feature-request-report-an-issue"></a>

この認証プロセスはオープンソースであり、[GitHub](https://github.com/Keeper-Security/aws-credential-process)で入手できます。バグ報告やより多くの認証事例への対応をご要望でしたら、[こちらのGitHubページ](https://github.com/Keeper-Security/aws-credential-process/issues)からチケットを作成してください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/keeperpam/jp/secrets-manager/integrations/aws-cli-credential-process.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
