はじめに
概要
本ドキュメントは、AWS CLI(コマンドラインからAWSを操作するツール)の設定方法をわかりやすくまとめたガイドです。インストールから、IAMユーザーの作成、アクセスキーの取得、設定方法(aws configure と環境変数)、最後に動作確認まで順を追って説明します。
目的
AWSをコマンドラインで安全に扱えるようにすることが目的です。手順を丁寧に示すので、初めての方でも設定できるようにします。
想定読者
- AWSの基本的な概念は知っているがCLIは初めての方
- ローカル環境でAWS操作を自動化したい開発者や運用担当者
本ドキュメントで学べること
- AWS CLIの準備と導入例
- IAMユーザー作成とアクセスキーの取り扱い方法(安全な保管方法を含む)
- aws configure を使った基本設定とプロファイル管理
- 環境変数を使った別の設定方法
- 設定が正しく行われたかを確認する手順
前提条件と注意点
- AWSアカウントを作成済みであること
- アクセスキーは外部に漏れないよう厳重に管理してください(例: Gitに含めない)
以降の章で、順を追って具体的な操作方法を説明します。
AWS CLIのインストール方法
準備
AWS CLIを使うには、まず公式サイトからインストーラーを入手します。OSに合った手順でインストールするだけで利用できます。ここでは、Windows、Mac、Linuxそれぞれの手順をわかりやすく説明します。
Windowsでのインストール
- 公式ダウンロードページから「MSIインストーラー(64-bit)」をダウンロードします。例: AWS CLI v2のインストーラー。
- ダウンロードしたMSIをダブルクリックしてセットアップウィザードに従います。基本は「次へ」を押して進めれば問題ありません。
- インストール完了後、コマンドプロンプトまたはPowerShellを開いて次のコマンドで確認します。
aws --version
正常ならバージョン情報が表示されます(例: aws-cli/2.x.x)。
Macでのインストール
方法は2つあります。公式パッケージかHomebrewです。
- 公式パッケージ例:
- ターミナルで次を実行してパッケージをダウンロードします。
curl "https://awscli.amazonaws.com/AWSCLIV2.pkg" -o "AWSCLIV2.pkg" -
ダウンロード後、
sudo installer -pkg AWSCLIV2.pkg -target /を実行してインストールします。 -
Homebrewを使う場合:
brew install awscli
インストール後、aws --versionで確認してください。
Linuxでのインストール
一般的な手順(公式インストーラー):
1. ターミナルでダウンロード:
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
2. 展開してインストール:
unzip awscliv2.zip
sudo ./aws/install
ディストリビューション付属のパッケージ管理でも入手できますが、公式インストーラーを使うと最新機能が利用できます。
インストール後の確認と注意点
aws --versionでバージョンが表示されればインストール成功です。- パスが通っていない場合は、シェルのパス設定を確認してください。Windowsは再起動や新しい端末を開く必要があります。
- エラーが出る場合は、インストーラーのログや権限(管理者/sudo)を確認してください。
IAMユーザーの作成とアクセスキーの取得
概要
AWS CLIを使うには、個別のIAMユーザーとそのアクセスキー(Access Key ID・Secret Access Key)が必要です。ここではAWSマネジメントコンソールからの作成手順と安全な取り扱い方をやさしく説明します。
ユーザー作成の手順(3ステップ)
- ユーザー名の入力
- IAMコンソールで「ユーザーを追加」。覚えやすい名前を付けます(例: dev-cli-user)。
- 許可ポリシーの選択
- 「プログラムによるアクセス(Programmatic access)」を選びます。次に権限を割り当てます。最小権限の原則に従い、必要な操作だけ許可する既存ポリシー(例: AmazonS3ReadOnlyAccess)を選ぶと安全です。
- 設定確認
- 設定を確認して作成します。問題なければ確定してください。
アクセスキーの作成と取得
- ユーザー作成時に「アクセスキー」を自動作成できます。表示されるAccess Key IDとSecret Access Keyはこの画面でのみ確認可能です。必ずコピーするかCSVをダウンロードしてください。
安全な保管と注意点
- Secret Access Keyはパスワード同様に扱ってください。公開リポジトリやログに残さないでください。
- 長期間使う場合は定期的に鍵をローテーションし、不要になった鍵は無効化・削除してください。
- EC2などAWSリソースからは、可能ならIAMロールを使いアクセスキーを使わない設計にしてください。
具体例(覚え書き)
- コンソールで作成→CSVを保存→パスワード管理ツールへ登録→aws configureで設定、という流れが一般的です。
aws configureコマンドによる設定
概要
aws configureは対話形式でAWS CLIの基本設定を行うコマンドです。入力する項目はアクセスキーID、シークレットアクセスキー、デフォルトリージョン名、出力形式の4つです。初心者でも迷わず設定できます。
実行手順(例)
- ターミナルで aws configure を実行します。
- プロンプトに従い値を入力します(例:
- AWS Access Key ID [None]: AKIA…
- AWS Secret Access Key [None]: wJalr…
- Default region name [None]: ap-northeast-1
- Default output format [None]: json
)
出力形式の選択
出力は json、yaml、text、table から選びます。自動処理やスクリプトで使うならjson、読みやすさ重視ならtableやyamlが便利です。
プロファイルを使った設定
複数の環境や用途がある場合は –profile オプションでプロファイルを作成します。
例: aws configure –profile dev
この場合、設定は ~/.aws/credentials と ~/.aws/config にプロファイル名付きで保存されます。
設定の変更と確認
後から同じコマンドで上書きできます。特定プロファイルの確認は設定ファイルを開くか、次章で紹介する確認コマンドで行います。
注意点
アクセスキーは機密情報です。公開リポジトリや共有端末での保存に注意してください。
環境変数を使用した設定
概要
aws configure以外に、環境変数で認証情報や設定を行えます。主に使う環境変数は次の通りです。
– AWS_ACCESS_KEY_ID:アクセスキーID
– AWS_SECRET_ACCESS_KEY:シークレットアクセスキー
– AWS_SESSION_TOKEN:一時的なトークン(STSなどを利用した場合)
– AWS_DEFAULT_REGION:デフォルトのリージョン(例:ap-northeast-1)
– AWS_DEFAULT_OUTPUT:出力形式(json・text・table)
– AWS_PROFILE / AWS_DEFAULT_PROFILE:使用するプロファイル名
具体例
-
Linux / macOS(bash)
export AWS_ACCESS_KEY_ID=AKIA…
export AWS_SECRET_ACCESS_KEY=abcd…
export AWS_DEFAULT_REGION=ap-northeast-1
export AWS_PROFILE=myprofile -
PowerShell(その場だけ)
$env:AWS_ACCESS_KEY_ID = “AKIA…”
$env:AWS_SECRET_ACCESS_KEY = “abcd…” -
Windows CMD(永続化)
setx AWS_ACCESS_KEY_ID “AKIA…”
setx AWS_SECRET_ACCESS_KEY “abcd…”
一時的な資格情報を使う場合は AWS_SESSION_TOKEN も設定します。
優先順位とプロファイル指定
環境変数は credentials/config ファイルより優先されます。プロファイルを明示したい場合は AWS_PROFILE を使ってください。AWS_DEFAULT_PROFILE が使える環境もありますが、通常は AWS_PROFILE を指定する方がわかりやすいです。
永続化とセキュリティ上の注意点
- 永続化する場合は ~/.bashrc や PowerShell プロファイルに書く方法が簡単です。
- しかし、アクセスキーを平文で残すとリスクが高くなります。公開リポジトリに入れない、共有マシンでの保存を避けるなど注意してください。
- 一時的な認証(STSやIAMロール)を使うと安全性が高まります。
確認方法(簡単)
設定後は aws sts get-caller-identity コマンドで現在の認証情報を確認できます。
設定の確認と検証
基本的な確認コマンド
- aws configure list
- 現在登録されているキーやリージョン、出力形式を表示します。値は一部がマスクされますが、設定元(環境変数、設定ファイル、IAMロールなど)が分かります。
- aws configure list-profiles
- 登録済みプロファイルの一覧を表示します。複数プロファイルを管理するときに便利です。
実際に使えるか検証する
- 認証情報が正しいか確かめるには次を実行します。
- aws sts get-caller-identity # デフォルトプロファイルを確認
- aws sts get-caller-identity –profile your-profile
- 正常ならAccount、Arn、UserIdが返ります。
設定の出どころを確認する方法
- aws configure list の“source”や“Location”列で、どこから読み込まれたか分かります。
- ローカルファイルを直接確認するには次を参照します。
- ~/.aws/credentials(認証情報)
- ~/.aws/config(プロファイルとリージョンなど)
- 環境変数の確認
- Unix: echo $AWS_ACCESS_KEY_ID, echo $AWS_PROFILE
- Windows CMD: echo %AWS_ACCESS_KEY_ID% など
トラブルシューティングの基本手順
- aws configure list で設定元を確認
- 該当するプロファイルを指定して sts get-caller-identity を実行
- 必要なら環境変数や認証ファイルを修正して再度確認
これで設定が正しく反映されているか確実に検証できます。












