1️⃣ はじめに:この記事でできるようになること
AWSを使い始めたとき、「まず何から設定すればいいのか」で詰まる人は多いです。
この記事では、AWSコンソールでアクセスキーを作成するところから、VSCodeのAWS ToolkitでAWSリソースを操作できるようになるまでを、初心者でも迷わない粒度で解説します。
この記事で学べること
- IAMユーザーの作成とアクセスキー発行の正しい手順
- AWS CLI のインストールと
aws configureの設定 - 接続確認の方法(よく使うコマンド)
- VSCode + AWS Toolkit のインストールと接続設定
- プライベート用・会社用など複数環境の切り替え方
- よくあるエラーと対処法
対象読者
- AWSアカウントを作成したけど次に何をすればいいか迷っている方
- ローカルPCからAWS CLIやVSCodeで操作したい方
- aws toolkit の使い方を知りたい方
- プライベート用と会社用でAWS環境を使い分けたい方
前提条件
- ✅ AWSアカウントを作成済み
- ✅ VSCodeをインストール済み
- ✅ インターネット接続あり
2️⃣ 全体の流れ
この記事で設定する手順の全体像です。
STEP 1: IAMユーザー作成
↓
STEP 2: アクセスキー発行
↓
STEP 3: AWS CLI インストール
↓
STEP 4: aws configure で認証情報を設定
↓
STEP 5: 接続確認
↓
STEP 6: VSCode に AWS Toolkit をインストール・接続
↓
完了!VSCodeからAWSリソースを操作できるなぜこの順番なのかも順を追って説明します。
3️⃣ STEP 1|IAMユーザーを作成する
なぜルートアカウントを使わないのか?
AWSアカウント作成時の「ルートユーザー」は全権限を持つため、日常利用は危険です。IAMユーザーを作成して権限を適切に管理するのがAWSのベストプラクティスです。
1-1. AWSコンソールにログイン
- AWSコンソール を開く
- 「ルートユーザー」を選択し、メールアドレスとパスワードでログイン
1-2. IAMサービスを開く
- 画面上部の検索バーに
IAMと入力してクリック - 左メニュー「ユーザー」→「ユーザーの作成」をクリック
1-3. ユーザー情報を入力
ユーザー名: 任意(例: vscode-user-private)
AWSマネジメントコンソールへのアクセスを提供する: チェックしない
(CLIのみ使うなら不要)「次へ」をクリック。
1-4. 許可ポリシーを設定
「ポリシーを直接アタッチする」を選択
→ 検索欄に「AdministratorAccess」と入力
→ チェックを入れる学習用なら AdministratorAccess で OK。
本番環境では必要最小限の権限(最小権限の原則)に絞ることを推奨します。
「次へ」→「ユーザーの作成」をクリック。
4️⃣ STEP 2|アクセスキーを発行する
2-1. 作成したユーザーを開く
- IAM → ユーザー → 作成したユーザー名をクリック
- 「セキュリティ認証情報」タブをクリック
2-2. アクセスキーを発行
- 「アクセスキーを作成」ボタンをクリック
- ユースケースを選択する画面で以下を選択
「コマンドラインインターフェイス (CLI)」を選択
「上記のレコメンデーションを理解し、アクセスキーを作成します」にチェック- 説明タグを入力(任意。例:
vscode-private) - 「アクセスキーを作成」をクリック
2-3. キー情報を保存する ⚠️ 必ず保存!
アクセスキー ID: AKIA○○○○○○○○○○○○○○○○
シークレットアクセスキー: ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○重要: この画面を閉じるとシークレットアクセスキーは二度と表示されません。
「.csvファイルをダウンロード」ボタンで必ずローカルに保存してください。
5️⃣ STEP 3|AWS CLI をインストールする
AWS CLI は、コマンドラインからAWSを操作するためのツールです。aws configure もこれを使って実行します。
Windowsの場合
- 以下のURLからインストーラーをダウンロード
https://awscli.amazonaws.com/AWSCLIV2.msi
- ダウンロードした
.msiファイルをダブルクリックして実行(デフォルト設定でOK) - インストール完了後、VSCodeのターミナルまたはPowerShellを再起動
インストール確認:
aws --version出力例:
aws-cli/2.x.x Python/3.x.x Windows/10 ...Mac の場合
brew install awscli
# バージョン確認
aws --versionLinux の場合
# インストーラーをダウンロード&実行
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
# バージョン確認
aws --version
6️⃣ STEP 4|aws configure で認証情報を設定する
設定コマンドを実行
VSCodeのターミナル(Git Bash 推奨)を開いて以下を実行:
aws configure対話形式で4項目を入力します:
AWS Access Key ID [None]: AKIA○○○○○○○○○○○○○○○○ ← STEP2で取得したID
AWS Secret Access Key [None]: ○○○○○○○○○○○○○○○○○○○○ ← STEP2で取得したキー
Default region name [None]: ap-northeast-1 ← 東京リージョン(推奨)
Default output format [None]: json ← json推奨(tableも可)設定内容を確認する
aws configure list出力例:
Name Value Type Location
---- ----- ---- --------
profile <not set> None None
access_key ****************XXXX shared-credentials-file
secret_key ****************XXXX shared-credentials-file
region ap-northeast-1 config-file ~/.aws/config設定ファイルの保存場所
aws configure を実行すると、以下の2つのファイルに設定が保存されます:
C:\Users\<ユーザー名>\.aws\
├── config ← リージョン・出力形式が保存される
└── credentials ← アクセスキー・シークレットキーが保存される(平文)config ファイルの中身:
[default]
region = ap-northeast-1
output = jsoncredentials ファイルの中身:
[default]
aws_access_key_id = AKIA○○○○○○○○○○○○○○○○
aws_secret_access_key = ○○○○○○○○○○○○○○○○○○○○注意:
credentialsファイルはGitに絶対コミットしないこと。.gitignoreに.aws/を追加することを強く推奨します。
7️⃣ STEP 5|接続確認
設定が正しいか確認するコマンドを実行します。作業前に毎回実行する習慣をつけることを推奨します。
aws sts get-caller-identity成功した場合の出力例:
{
"UserId": "AIDA○○○○○○○○○○○○○○",
"Account": "123456789012",
"Arn": "arn:aws:iam::123456789012:user/vscode-user-private"
}Accountが自分のAWSアカウントIDArnにuser/<作成したユーザー名>が表示されていれば接続成功
試しにS3バケット一覧を確認する場合:
aws s3 ls(バケットがなければ何も表示されませんが、エラーが出なければOK)
8️⃣ STEP 6|VSCode に AWS Toolkit をインストール・接続する
AWS Toolkit は、VSCodeからAWSリソースをGUI操作できる公式拡張機能です。Lambda関数の編集・実行、S3バケットの参照、CloudFormationスタックの確認などが手軽にできます。
6-1. 拡張機能のインストール
- VSCode の左サイドバー「拡張機能」アイコンをクリック(または
Ctrl+Shift+X) - 検索欄に
AWS Toolkitと入力 - 「AWS Toolkit」(発行者: Amazon Web Services)が表示されたら「インストール」をクリック
6-2. AWS に接続する
- VSCode 左サイドバーに「AWS」アイコンが追加される
- クリック → 「Connect to AWS」(またはAWSアイコン横の設定)
- プロファイルを選択する画面で
defaultを選択
(aws configureで設定したプロファイルが表示されます)
6-3. リージョンを追加する
- AWS Toolkit パネル内の「EXPLORER」エリアを右クリック
- 「Add Region...」をクリック
ap-northeast-1(Asia Pacific - Tokyo)を選択
6-4. 接続確認
AWS Toolkit パネルに Lambda・S3・CloudFormation などのサービスツリーが表示されれば接続成功です。
AWS Toolkit でできる主な操作
| 機能 | 内容 |
|---|---|
| Lambda | 関数の一覧表示・コードの編集・ローカルテスト実行 |
| S3 | バケット・オブジェクトの参照・ダウンロード・アップロード |
| CloudFormation | スタックの状態確認・リソース一覧の表示 |
| ECS | クラスター・タスクの確認 |
| CloudWatch Logs | ログの参照(Lambda実行ログなど) |
9️⃣ 複数環境を切り替える(プライベート用・会社用)
プライベート用と会社用など、複数のAWS環境を使い分ける場合は名前付きプロファイルを使います。
会社用プロファイルを追加する
# 会社用プロファイルとして追加
aws configure --profile companyAWS Access Key ID [None]: AKIA○○○○(会社用)
AWS Secret Access Key [None]: ○○○○(会社用)
Default region name [None]: ap-northeast-1
Default output format [None]: json~/.aws/credentials の中身(複数プロファイルの例)
[default]
aws_access_key_id = AKIA○○○○(プライベート用)
aws_secret_access_key = ○○○○
[company]
aws_access_key_id = AKIA○○○○(会社用)
aws_secret_access_key = ○○○○プロファイルを指定してコマンドを実行する
# 会社用プロファイルで接続確認
aws sts get-caller-identity --profile company
# 会社用プロファイルでS3一覧を取得
aws s3 ls --profile company環境変数で一時的に切り替える(Git Bash)
# 会社用環境に切り替え
export AWS_PROFILE=company
# このターミナルセッション中は会社用として実行される
aws sts get-caller-identity
# プライベート用(default)に戻す
unset AWS_PROFILE重要: 作業前に必ず
aws sts get-caller-identityを実行して、どちらの環境で操作しているか確認する習慣をつけましょう。プライベート用と会社用を混同すると、意図しないリソースに変更を加えてしまう危険があります。
VSCode AWS Toolkit でプロファイルを切り替える
- VSCode の AWS Toolkit パネルで接続中のプロファイル名が表示されている箇所をクリック
- 「Switch Connections」→ 切り替えたいプロファイルを選択
🔟 よくあるエラーと対処法
| エラーメッセージ | 原因 | 対処法 |
|---|---|---|
command not found: aws | AWS CLI 未インストール or ターミナル未再起動 | CLI インストール後にターミナルを再起動 |
Unable to locate credentials | aws configure 未実行 | STEP 4 を再実行 |
InvalidClientTokenId | アクセスキーIDが間違い | キーを再確認・aws configure で再設定 |
SignatureDoesNotMatch | シークレットキーが間違い | キーを再確認・aws configure で再設定 |
AccessDenied | 権限不足 | IAMポリシーを確認(AdministratorAccess が必要か確認) |
ExpiredToken | 一時的な認証情報が期限切れ | 認証情報を再取得・再設定 |
エラーの原因を調べる方法
# --debug オプションで詳細ログを出力
aws sts get-caller-identity --debug
# 設定中のプロファイルを確認
aws configure list
# 設定済みプロファイル一覧を確認
aws configure list-profiles
1️⃣1️⃣ セキュリティの注意事項
AWS環境を安全に使うために、以下の点に注意してください。
アクセスキーの管理
- ❌ アクセスキーをコードにハードコードしない
- ❌
.aws/credentialsファイルをGitにコミットしない(.gitignoreに追加) - ❌ Slackやメールなどでキーを共有しない
- ✅ 使わなくなったキーはIAMコンソールから削除または無効化する
.gitignore の設定例
# AWS認証情報
.aws/
# 環境変数ファイル
.env
*.env権限設定のベストプラクティス
| 用途 | 推奨ポリシー |
|---|---|
| 個人学習用 | AdministratorAccess(全権限)でも可 |
| チーム開発 | 必要なサービスに絞った最小権限 |
| 本番環境 | 最小権限の原則を徹底 |
| CI/CD | 必要なアクションのみ許可したカスタムポリシー |
より安全な認証への移行
長期的には、アクセスキーよりも安全な認証方式への移行を検討してください:
- IAM Identity Center(SSO): 一時的な認証情報を使用するため、より安全
- IAM Roles: EC2やLambdaなどのAWSサービスからアクセスする場合に使用
まとめ
この記事では、AWSをローカルのVSCodeから操作できるようになるまでの全手順を解説しました。
今回設定したこと
- ✅ IAMユーザー作成:ルートアカウントを使わない安全な設定
- ✅ アクセスキー発行:CLIからのアクセスに必要な認証情報
- ✅ AWS CLI インストール:コマンドラインでAWSを操作するためのツール
- ✅ aws configure 設定:認証情報をローカルに設定
- ✅ 接続確認:
aws sts get-caller-identityで正しく接続できているか確認 - ✅ VSCode + AWS Toolkit:GUIでAWSリソースを操作できる環境の構築
- ✅ 複数環境の切り替え:プライベート用・会社用を混同しない設定
次のステップ
この環境があれば、以下のような開発をすぐに始められます:
- EC2インスタンスの構築:仮想サーバーを立ち上げて実際のWebサーバーを作る
- Lambda関数の開発:VSCodeから直接Lambda関数を作成・デプロイ
- CloudFormationによるIaC:インフラをコードで管理する
- SAMを使ったサーバーレス開発:API Gateway + Lambdaの構成を手軽に構築
参考リンク:
関連記事:
- 【実践】VSCodeとCloudFormationで学ぶAWS EC2構築|コードでインフラ管理

- 【AWS初心者向け】EC2キーペア作成の完全ガイド

最終更新: 2026年2月20日
コメント