AWS Identity and Access Management (IAM) を使用すると、複数の種類の、IAM ユーザーの長期的なセキュリティ認証情報を管理できます。

  • パスワード – AWS マネジメントコンソールや AWS フォーラムなど、安全性に優れた AWS ページへのサインインに使用します。
  • アクセスキー – AWS API、AWS CLI、AWS SDK、または Windows PowerShell 用 AWS ツールから AWS をプログラムで呼び出す場合に使用します。
  • Amazon CloudFront のキーペア – CloudFront での署名付き URL の作成に使用します。
  • SSH パブリックキーAWS CodeCommit のリポジトリに対する認証に使用します。
  • X.509 証明書 – 一部の AWS のサービスに対する安全な SOAP プロトコルリクエストの作成に使用します。

IAM ユーザーに AWS のセキュリティ認証情報を割り当てるには、API、CLI、または AWS マネジメントコンソールを使用します。これらの認証情報はいつでもローテーションや取り消しが可能です。

このようなユーザー認証情報の管理に加え、Multi-Factor Authentication (MFA) を義務づけることで、AWS への IAM ユーザーアクセスのセキュリティをさらに強化できます。

AWS における長期的なセキュリティ認証情報の使用の詳細については、AWS セキュリティの認証情報を参照してください。

IAM を使用することで、AWS リソースへのアクセスの有効期限が定義された、一時的セキュリティ認証情報をユーザーに付与することもできます。例えば、一時的なアクセス許可は次のような場合に役立ちます。

  • サードパーティーサインインのモバイルアプリケーションを作成する。
  • カスタム認証を使用するモバイルアプリケーションを作成する。
  • 組織の認証システムを使用して AWS リソースへのアクセスを許可する。
  • 組織の認証システムと SAML を使用して AWS リソースへのアクセスを許可する。
  • ウェブベースのシングルサインオン (SSO) を使用して AWS マネジメントコンソールにサインインする。
  • API アクセスをサードパーティー製品に委任して、自分のアカウントや、自分が所有する別のアカウントのリソースにアクセスする。

一時的セキュリティ認証情報の詳細については、一時的セキュリティ認証情報のユーザーガイドをご覧ください。