DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 必要条件​
  • ステップ 1: AWS アクセスキーをCreateしてSaveする
  • ステップ2: デフォルトの資格情報を構成する
  • ステップ3: plugins.shファイルをソースする
  • ステップ4: CLIを使う
  • ステップ5: インポートした資格情報をディスクから削除する
  • オプション: 複数の役割を担う​
  • オプション: 多要素認証を設定する
  • 次のステップ​
  • ヘルプを受ける
  • 参照​
  • もっと詳しく知る

1Passwordを使用してAWS CLIを安全に認証する

1Passwordマニュアル|AWSシェルプラグインを活用し、1PasswordでAWS CLIの認証を安全かつ簡単に行う方法をご紹介します。

Previous1Passwordを使用してAxiom CLIを安全に認証するNext1Password を使用して AWS CDK ツールキットを安全に認証する

1Passwordを使用してAWS CLIを安全に認証する

AWS シェルプラグインを使うと、認証情報をプレーンテキストでSaveするのではなく、1Password を使用して、指紋、 Apple Watch、またはシステム認証で を安全に認証できます。

指示に従ってデフォルトの認証情報を設定し、plugins.sh ファイルを取得すると、生体認証を使用して AWS CLI を認証するように求められます。

cdk を使う場合は、を設定することもできます。

必要条件​

  • ①1Passwordに

  • ②または 用の 1Password をインストールしてサインインします。

  • ③ 2.9.0 以降をインストールします。 1Password CLI を既にインストールしている場合は、する方法を確認してください。

  • ④

  • ⑤をインストールします。

次のシェルがサポートされています:

  • Bash

  • Zsh

  • fish

ステップ 1: AWS アクセスキーをCreateしてSaveする

AWS アクセスキーを既にCreateしている場合は、手順 2 に進みます。

  • ③「アクセス キーの取得」ページで、Showをクリックしてシークレット アクセス キーを表示します。

  • ④1Password が AWS アクセスキーのアイテムをSaveするかどうかを尋ねたら、Save itemをクリックします。

  • ⑤アイテムをSaveする保管庫を選択し、アイテムの名前と詳細を編集して、Save itemをクリックします。

ステップ2: デフォルトの資格情報を構成する

AWSを複数の環境で使用している場合

AWS シェルプラグインを本番環境や開発環境などの複数の環境で使う場合は、シームレスなコンテキスト切り替えのためにプラグインを設定する方法を学習します。

AWS シェルプラグインの使用を開始するには:

  • ①AWS プラグインで使う 1Password アカウントにサインインします。

  • $ op signin

  • ②特定のディレクトリでのみプラグインを設定したい場合は、そのディレクトリに変更します

  • ③プラグインを設定するには、次のコマンドを実行します。

  • $ op plugin init aws

AWS 認証情報を 1Passwordにインポートするか、認証情報がSaveされている保存済みの 1Password 項目を選択して、認証情報をいつ使うかを設定するように求められます。

ステップ 1.1: アイテムをインポートまたは選択する

新しいアイテムをインポートする

AWS 認証情報を 1PasswordにまだSaveしていない場合は、Import into 1Passwordを選択します。認証情報を入力し、新しい 1Password アイテムの名前を選択して、Save先の保管庫を選択します。

1Password がローカル開発環境で資格情報を検出すると、自動的にインポートするように求められます。

保存済みのアイテムを選択

既に 1Passwordに AWS 認証情報をSaveしている場合は、Search in 1Passwordを選択します。

関連するアイテムとそれらがSaveされている保管庫のリストが表示されます。資格情報が表示されない場合は、Expand search を選択して、アカウント内の全てのアイテムを参照します。

ステップ 1.2: デフォルトの資格情報スコープを設定する

認証情報を選択またはインポートすると、その項目を AWS の認証に使うタイミングを設定するように求められます。

  • "Prompt me for each new terminal session"を選択すると、現在のターミナル セッションの期間中のみ資格情報が設定されます。ターミナルを終了すると、デフォルトは削除されます。

  • "Use automatically when in this directory or subdirectories" を選択すると、他のディレクトリ固有のデフォルトが設定されていない限り、現在のディレクトリとその全てのサブディレクトリで資格情報がデフォルトになります。ターミナル セッションのデフォルトは、ディレクトリ固有のデフォルトよりも優先されます。

  • "Use as global default on my system" を選択すると、資格情報が全てのターミナル セッションとディレクトリのデフォルトとして設定されます。ディレクトリ固有のデフォルトは、グローバル デフォルトよりも優先されます。

ステップ3: plugins.shファイルをソースする

プラグインを使用できるようにするには、plugins.sh ファイルをソース化します。例:

$ source ~/.config/op/plugins.sh

op フォルダーのファイル パスは、構成ディレクトリによって異なる場合があります。op plugin init は、正しいファイル パスを含むソース コマンドを出力します。

シェル プラグインを初めてインストールする場合は、現在のターミナル セッションを超えてプラグインを永続化するために、RC ファイルまたはシェル プロファイルに source コマンドを追加する必要があります。例:

  • Bash

$ echo "source ~/.config/op/plugins.sh" >> ~/.bashrc && source ~/.bashrc

  • Zsh

$ echo "source ~/.config/op/plugins.sh" >> ~/.zshrc && source ~/.zshrc

  • fish

$ echo "source ~/.config/op/plugins.sh" >> ~/.config/fish/config.fish && source ~/.config/fish/config.fish

ステップ4: CLIを使う

次回 AWS でコマンドを入力するときに、生体認証またはシステム認証による認証を求めるメッセージが表示されます。

ステップ5: インポートした資格情報をディスクから削除する

1Passwordに AWS 認証情報をSaveしたら、現在ディスクにSaveされている全てのローカルコピーを削除できます。

プレーンテキストのアクセスキーは、通常、AWS 共有認証情報ファイル (デフォルトの場所: ~/.aws/credentials) にSaveされます。このファイルから認証情報を削除する場合は、Terraform など、AWS への認証にファイルを使う他のツールのシェルプラグインを必ず構成してください。

オプション: 複数の役割を担う​

AWS シェルプラグインを使うと、AWS 構成ファイルでロールプロファイルを定義することで、AWS CLI でロールを引き受けるのと同じ方法で複数のロールを引き受けることができます。

例:

~/.aws/config

[profile prod]

role_arn = arn:aws:iam::123456789012:role/prod

source_profile = wendyappleseed

次に、ロールを使用して AWS コマンドを呼び出すために --profile フラグを含めます。例:

$ aws sts get-caller-identity --profile prod

常に同じプロファイルを使う場合は、AWS_PROFILE 環境変数を設定できます。その場合、--profile フラグは、環境に設定されているデフォルトを上書きするためにのみ必要になります。例:

$ export AWS_PROFILE=prod

オプション: 多要素認証を設定する

これを行うには、次の 2 つの方法があります。

  • ワンタイムパスワードコードと ARN を、AWS 認証情報がSaveされている 1Password の項目に追加します。このオプションを選択すると、多要素認証情報はデフォルトのプロファイルとして扱われ、他の全てのプロファイルと共にグローバルに使用されます。

ワンタイムパスワードとARNを1PasswordにSaveする

ステップ1: QRコードをSaveする

  • ①1Password アプリを開いてロックを解除します。

  • ②AWS 認証情報がSaveされている項目を選択し、Editをクリックします。

  • ③Add Moreをクリックし、One-Time Passwordを選択します。

  • ⑤AWS ウィザードでShow secret keyをクリックし、文字列をアイテムのOne-Time Passwordフィールドにコピーします。

  • ⑥Saveをクリックします。

アイテムには、AWS 多要素認証デバイスのセットアップフローを完了するために使用できるワンタイムパスワードが表示されます。

編集したアイテムには、one-time passwordと mfa serial fieldsが含まれている必要があります。

ステップ2: 多要素認証デバイスのARNをSaveする

  • ②1Password アプリを開いてロックを解除します。

  • ③AWS 認証情報をSaveした項目を選択し、Editをクリックします。

  • ④Add Moreをクリックし、Textを選択します。

  • ⑤ARN をフィールドの値として貼り付けます。

  • ⑥フィールドにmfa serialというタイトルを付けます。

  • ⑦Saveをクリックします。

1Password CLI は、ワンタイム パスワードと MFA シリアルというタイトルのフィールドにSaveされている多要素認証資格情報を検出します。ワンタイム パスワードが検出されない場合は、フィールドのタイトルが正しいことを確認してください。

1Password CLI は、一時的な多要素認証セッション値を指定するために、AWS_SECRET_ACCESS_KEY、AWS_ACCESS_KEY_ID、および AWS_SESSION_TOKEN 暫定環境変数を設定します。

次のステップ​

1Password Shell プラグインは 60 を超えるサードパーティの CLI をサポートしています。サポートされている CLI のリストを表示するには:

$ op plugin list

別のプラグインを選択して開始するには:

$ op plugin init

ヘルプを受ける

設定を検査する

現在の AWS 設定を検査するには:

$ op plugin inspect aws

1Password CLI は、AWS で使うために設定した認証情報とそのデフォルトのスコープのリスト、および AWS 用に設定されたエイリアスのリストを返します。

資格情報を消去する

AWS で使用される認証情報をリセットするには:

$ op plugin clear aws

次の優先順位に従って、一度に 1 つの構成をクリアできます。

  • ①ターミナルセッションのデフォルト

  • ②ディレクトリのデフォルト、現在のディレクトリから $HOME まで

  • ③グローバルデフォルト

例えば、ディレクトリ $HOME/projects/awesomeProject にいて、ターミナル セッションのデフォルト、$HOME および $HOME/projects/awesomeProject のディレクトリのデフォルト、およびグローバル デフォルト認証情報が構成されている場合、全てのデフォルトをクリアするには、op plugin clear aws を 4 回実行する必要があります。

グローバルのデフォルト認証情報、ターミナル セッションのデフォルト、および現在のディレクトリのデフォルトを同時にクリアするには、op plugin clear aws --all を実行します。

参照​

1Password は、プラグイン コマンドに必要な認証情報を 1Password アカウントから直接環境変数に挿入することで、AWS で認証します。

op プラグインを使用して新しい項目をインポートするのではなく、AWS 認証情報を 1Passwordに手動でSaveした場合は、フィールド名が以下の表と一致していることを確認してください。

アイテムに必要な名前のフィールドが含まれていない場合は、保存済みのフィールドのいずれかの名前を変更するように求められます。

1Passwordフィールド名

環境変数

Access Key ID

AWS_ACCESS_KEY_ID

Secret Access Key

AWS_SECRET_ACCESS_KEY

Default region (optional)

AWS_DEFAULT_REGION

もっと詳しく知る

アクセス キーをまだCreateしていない場合は、Createして を使用して 1PasswordにすばやくSaveできます。

① を開いてロックを解除します。

②、AWS CLI のアクセスキーをCreateします。

AWS でを使う場合は、AWS シェルプラグインを設定してワンタイムパスワードを提供できます。

④

①を見つけてコピーします。

シームレスなコンテキスト切り替えのためにシェル プラグインを使うには、 または でプラグインを構成する方法を学習します。

1Password browser extension
ブラウザで 1Password
手順に従って
多要素認証
多要素認証デバイスの ARN を AWS 設定ファイルのプロファイルに追加します。
手順に従って、AWS アカウントの仮想多要素認証デバイスを有効にします。
多要素認証デバイスの ARN
multiple environments
multiple accounts
シェルプラグインを使用して複数の環境を切り替える
複数のアカウントでシェルプラグインを使う
独自のシェルプラグインを構築する
AWS CLI
AWS CDK Toolkit シェルプラグイン
サインアップしてください。
Mac
Linux
1Password CLI
インストールを更新
1Password CLI を 1Password アプリと統合します。
AWS CLI
The pop-up screen to save your AWS access key in 1Password.
A terminal window displaying the op plugin init command and options to import or select an item.
A terminal window showing the fields available to import an item, including the token, item name, and vault.
A terminal window showing the option to search for an existing item in your 1Password account.
A terminal window showing the options for configuring when the credentials should be used.
A CLI being authenticated using 1Password CLI biometric unlock.
The AWS item in 1Password with MFA credentials added.
A terminal window showing the results of the command op plugin inspect.