初心者も安心!aws cli 設定の完全ステップ解説ガイド

目次

はじめに

概要

本ドキュメントは、AWS CLI(コマンドラインからAWSを操作するツール)の設定方法をわかりやすくまとめたガイドです。インストールから、IAMユーザーの作成、アクセスキーの取得、設定方法(aws configure と環境変数)、最後に動作確認まで順を追って説明します。

目的

AWSをコマンドラインで安全に扱えるようにすることが目的です。手順を丁寧に示すので、初めての方でも設定できるようにします。

想定読者

  • AWSの基本的な概念は知っているがCLIは初めての方
  • ローカル環境でAWS操作を自動化したい開発者や運用担当者

本ドキュメントで学べること

  • AWS CLIの準備と導入例
  • IAMユーザー作成とアクセスキーの取り扱い方法(安全な保管方法を含む)
  • aws configure を使った基本設定とプロファイル管理
  • 環境変数を使った別の設定方法
  • 設定が正しく行われたかを確認する手順

前提条件と注意点

  • AWSアカウントを作成済みであること
  • アクセスキーは外部に漏れないよう厳重に管理してください(例: Gitに含めない)

以降の章で、順を追って具体的な操作方法を説明します。

AWS CLIのインストール方法

準備

AWS CLIを使うには、まず公式サイトからインストーラーを入手します。OSに合った手順でインストールするだけで利用できます。ここでは、Windows、Mac、Linuxそれぞれの手順をわかりやすく説明します。

Windowsでのインストール

  1. 公式ダウンロードページから「MSIインストーラー(64-bit)」をダウンロードします。例: AWS CLI v2のインストーラー。
  2. ダウンロードしたMSIをダブルクリックしてセットアップウィザードに従います。基本は「次へ」を押して進めれば問題ありません。
  3. インストール完了後、コマンドプロンプトまたはPowerShellを開いて次のコマンドで確認します。

aws --version

正常ならバージョン情報が表示されます(例: aws-cli/2.x.x)。

Macでのインストール

方法は2つあります。公式パッケージかHomebrewです。

  • 公式パッケージ例:
  • ターミナルで次を実行してパッケージをダウンロードします。
    curl "https://awscli.amazonaws.com/AWSCLIV2.pkg" -o "AWSCLIV2.pkg"
  • ダウンロード後、sudo installer -pkg AWSCLIV2.pkg -target / を実行してインストールします。

  • Homebrewを使う場合:
    brew install awscli

インストール後、aws --versionで確認してください。

Linuxでのインストール

一般的な手順(公式インストーラー):
1. ターミナルでダウンロード:
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
2. 展開してインストール:
unzip awscliv2.zip
sudo ./aws/install

ディストリビューション付属のパッケージ管理でも入手できますが、公式インストーラーを使うと最新機能が利用できます。

インストール後の確認と注意点

  • aws --versionでバージョンが表示されればインストール成功です。
  • パスが通っていない場合は、シェルのパス設定を確認してください。Windowsは再起動や新しい端末を開く必要があります。
  • エラーが出る場合は、インストーラーのログや権限(管理者/sudo)を確認してください。

IAMユーザーの作成とアクセスキーの取得

概要

AWS CLIを使うには、個別のIAMユーザーとそのアクセスキー(Access Key ID・Secret Access Key)が必要です。ここではAWSマネジメントコンソールからの作成手順と安全な取り扱い方をやさしく説明します。

ユーザー作成の手順(3ステップ)

  1. ユーザー名の入力
  2. IAMコンソールで「ユーザーを追加」。覚えやすい名前を付けます(例: dev-cli-user)。
  3. 許可ポリシーの選択
  4. 「プログラムによるアクセス(Programmatic access)」を選びます。次に権限を割り当てます。最小権限の原則に従い、必要な操作だけ許可する既存ポリシー(例: AmazonS3ReadOnlyAccess)を選ぶと安全です。
  5. 設定確認
  6. 設定を確認して作成します。問題なければ確定してください。

アクセスキーの作成と取得

  • ユーザー作成時に「アクセスキー」を自動作成できます。表示されるAccess Key IDとSecret Access Keyはこの画面でのみ確認可能です。必ずコピーするかCSVをダウンロードしてください。

安全な保管と注意点

  • Secret Access Keyはパスワード同様に扱ってください。公開リポジトリやログに残さないでください。
  • 長期間使う場合は定期的に鍵をローテーションし、不要になった鍵は無効化・削除してください。
  • EC2などAWSリソースからは、可能ならIAMロールを使いアクセスキーを使わない設計にしてください。

具体例(覚え書き)

  • コンソールで作成→CSVを保存→パスワード管理ツールへ登録→aws configureで設定、という流れが一般的です。

aws configureコマンドによる設定

概要

aws configureは対話形式でAWS CLIの基本設定を行うコマンドです。入力する項目はアクセスキーID、シークレットアクセスキー、デフォルトリージョン名、出力形式の4つです。初心者でも迷わず設定できます。

実行手順(例)

  1. ターミナルで aws configure を実行します。
  2. プロンプトに従い値を入力します(例:
  3. AWS Access Key ID [None]: AKIA…
  4. AWS Secret Access Key [None]: wJalr…
  5. Default region name [None]: ap-northeast-1
  6. Default output format [None]: json

出力形式の選択

出力は json、yaml、text、table から選びます。自動処理やスクリプトで使うならjson、読みやすさ重視ならtableやyamlが便利です。

プロファイルを使った設定

複数の環境や用途がある場合は –profile オプションでプロファイルを作成します。
例: aws configure –profile dev
この場合、設定は ~/.aws/credentials と ~/.aws/config にプロファイル名付きで保存されます。

設定の変更と確認

後から同じコマンドで上書きできます。特定プロファイルの確認は設定ファイルを開くか、次章で紹介する確認コマンドで行います。

注意点

アクセスキーは機密情報です。公開リポジトリや共有端末での保存に注意してください。

環境変数を使用した設定

概要

aws configure以外に、環境変数で認証情報や設定を行えます。主に使う環境変数は次の通りです。
– AWS_ACCESS_KEY_ID:アクセスキーID
– AWS_SECRET_ACCESS_KEY:シークレットアクセスキー
– AWS_SESSION_TOKEN:一時的なトークン(STSなどを利用した場合)
– AWS_DEFAULT_REGION:デフォルトのリージョン(例:ap-northeast-1)
– AWS_DEFAULT_OUTPUT:出力形式(json・text・table)
– AWS_PROFILE / AWS_DEFAULT_PROFILE:使用するプロファイル名

具体例

  • Linux / macOS(bash)
    export AWS_ACCESS_KEY_ID=AKIA…
    export AWS_SECRET_ACCESS_KEY=abcd…
    export AWS_DEFAULT_REGION=ap-northeast-1
    export AWS_PROFILE=myprofile

  • PowerShell(その場だけ)
    $env:AWS_ACCESS_KEY_ID = “AKIA…”
    $env:AWS_SECRET_ACCESS_KEY = “abcd…”

  • Windows CMD(永続化)
    setx AWS_ACCESS_KEY_ID “AKIA…”
    setx AWS_SECRET_ACCESS_KEY “abcd…”

一時的な資格情報を使う場合は AWS_SESSION_TOKEN も設定します。

優先順位とプロファイル指定

環境変数は credentials/config ファイルより優先されます。プロファイルを明示したい場合は AWS_PROFILE を使ってください。AWS_DEFAULT_PROFILE が使える環境もありますが、通常は AWS_PROFILE を指定する方がわかりやすいです。

永続化とセキュリティ上の注意点

  • 永続化する場合は ~/.bashrc や PowerShell プロファイルに書く方法が簡単です。
  • しかし、アクセスキーを平文で残すとリスクが高くなります。公開リポジトリに入れない、共有マシンでの保存を避けるなど注意してください。
  • 一時的な認証(STSやIAMロール)を使うと安全性が高まります。

確認方法(簡単)

設定後は aws sts get-caller-identity コマンドで現在の認証情報を確認できます。

設定の確認と検証

基本的な確認コマンド

  • aws configure list
  • 現在登録されているキーやリージョン、出力形式を表示します。値は一部がマスクされますが、設定元(環境変数、設定ファイル、IAMロールなど)が分かります。
  • aws configure list-profiles
  • 登録済みプロファイルの一覧を表示します。複数プロファイルを管理するときに便利です。

実際に使えるか検証する

  • 認証情報が正しいか確かめるには次を実行します。
  • aws sts get-caller-identity # デフォルトプロファイルを確認
  • aws sts get-caller-identity –profile your-profile
  • 正常ならAccount、Arn、UserIdが返ります。

設定の出どころを確認する方法

  • aws configure list の“source”や“Location”列で、どこから読み込まれたか分かります。
  • ローカルファイルを直接確認するには次を参照します。
  • ~/.aws/credentials(認証情報)
  • ~/.aws/config(プロファイルとリージョンなど)
  • 環境変数の確認
  • Unix: echo $AWS_ACCESS_KEY_ID, echo $AWS_PROFILE
  • Windows CMD: echo %AWS_ACCESS_KEY_ID% など

トラブルシューティングの基本手順

  1. aws configure list で設定元を確認
  2. 該当するプロファイルを指定して sts get-caller-identity を実行
  3. 必要なら環境変数や認証ファイルを修正して再度確認

これで設定が正しく反映されているか確実に検証できます。

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

目次