jpskill.com
💼 ビジネス コミュニティ

aws-sso-login

AWS CLIを使う際に、シングルサインオン(SSO)認証が必要な場合や、SSOセッションが切れてしまった場合に、AWSへ認証し直して、スムーズに作業を継続できるようにするSkill。

📜 元の英語説明(参考)

Authenticate to AWS using Single Sign-On (SSO). Use when AWS CLI operations require SSO authentication or when SSO session has expired.

🇯🇵 日本人クリエイター向け解説

一言でいうと

AWS CLIを使う際に、シングルサインオン(SSO)認証が必要な場合や、SSOセッションが切れてしまった場合に、AWSへ認証し直して、スムーズに作業を継続できるようにするSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-sso-login.zip https://jpskill.com/download/18263.zip && unzip -o aws-sso-login.zip && rm aws-sso-login.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/18263.zip -OutFile "$d\aws-sso-login.zip"; Expand-Archive "$d\aws-sso-login.zip" -DestinationPath $d -Force; ri "$d\aws-sso-login.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して aws-sso-login.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → aws-sso-login フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

AWS SSO ログイン

指定されたプロファイルに対して、Single Sign-On (SSO) を使用して AWS に認証するための Skill です。

目的

AWS CLI 操作を実行する前に SSO 認証を実行します。SSO セッションは通常 8〜12 時間で期限切れになるため、再認証が必要です。

入力パラメータ

  • profile: SSO 用に設定された AWS CLI プロファイル名 (デフォルト: プロジェクトで定義されます。例: web-hosting)
    • プロファイル名がプロジェクトのドキュメントや以前のコンテキストから不明/利用できない場合は、この Skill を実行する前に、使用する AWS CLI プロファイルをユーザーに尋ねてください。

実行手順

  1. 指定されたプロファイルで aws sso login コマンドを実行します
  2. ブラウザを自動的に開きます (または、手動で開くための URL を提供します)
  3. ブラウザで認証を完了します
  4. 認証が成功したことを確認します

コマンド例

# 指定されたプロファイルを使用して SSO でログイン
aws sso login --profile <profile-name>

プロジェクト構成

  • デフォルトのプロファイル名 (例: web-hosting) を、.github/skills/README.md や Skill 構成ファイルなどの別のプロジェクトガイドに記述します。
  • この Skill を呼び出す際にそのドキュメントを参照することで、Skill 自体を編集せずに、リポジトリ間で同じ定義を再利用できます。

出力

認証が成功した後:

  • SSO セッションが確立され、ローカルにキャッシュされます
  • 指定されたプロファイルを使用して AWS CLI コマンドを実行できます
  • セッションは構成された期間 (通常 8〜12 時間) 有効です

使用例

この Skill を実行すると、プロファイルを使用した AWS CLI コマンドが利用可能になります。

# 認証の確認
aws sts get-caller-identity --profile web-hosting

# ロールの引き受け (SSO ログイン後によく使用されます)
aws sts assume-role --role-arn <role-arn> --role-session-name <session-name> --profile web-hosting

前提条件

  • AWS CLI v2 がインストールされていること (SSO サポートには v2 以降が必要です)
  • 指定されたプロファイルに対して ~/.aws/config に SSO 構成が設定されていること
  • 認証に使用できる Web ブラウザがあること
  • SSO 認証エンドポイントへのネットワークアクセス

注記

  • SSO セッションは、構成された期間 (通常 8〜12 時間) 後に期限切れになります
  • セッションが期限切れになった場合は、この Skill を再実行して再認証します
  • ブラウザベースの認証が必要です。これは完全に自動化することはできません
  • ヘッドレス環境の場合は、--no-browser フラグを使用し、提供された URL を手動で開くことを検討してください
  • ロールの引き受けに SSO 認証が必要な場合は、assume-cloudformation-role Skill の前にこの Skill を実行する必要があります
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

AWS SSO Login

A skill to authenticate to AWS using Single Sign-On (SSO) for a specified profile.

Purpose

Perform SSO authentication before executing AWS CLI operations. SSO sessions typically expire after 8-12 hours, requiring re-authentication.

Input Parameters

  • profile: AWS CLI profile name configured for SSO (default: defined by project, e.g., web-hosting)
    • If the profile name is not known/available from project docs or prior context, ask the user which AWS CLI profile to use before running this skill.

Execution Steps

  1. Execute aws sso login command with the specified profile
  2. Open browser automatically (or provide a URL to open manually)
  3. Complete authentication in the browser
  4. Confirm successful authentication

Command Example

# Login with SSO using specified profile
aws sso login --profile <profile-name>

Project Configuration

  • Document the default profile name (e.g., web-hosting) in a separate project guide such as .github/skills/README.md or a skill configuration file.
  • Refer to that document when invoking this Skill so the same definition can be reused across repositories without editing the Skill itself.

Output

After successful authentication:

  • SSO session is established and cached locally
  • AWS CLI commands can be executed using the specified profile
  • Session remains valid for the configured duration (typically 8-12 hours)

Usage Examples

After executing this skill, AWS CLI commands with the profile become available:

# Verify authentication
aws sts get-caller-identity --profile web-hosting

# Assume a role (often used after SSO login)
aws sts assume-role --role-arn <role-arn> --role-session-name <session-name> --profile web-hosting

Prerequisites

  • AWS CLI v2 installed (SSO support requires v2 or later)
  • SSO configuration set up in ~/.aws/config for the specified profile
  • Web browser available for authentication
  • Network access to the SSO authentication endpoint

Notes

  • SSO sessions expire after a configured duration (typically 8-12 hours)
  • When the session expires, re-execute this skill to re-authenticate
  • Browser-based authentication is required; this cannot be fully automated
  • For headless environments, consider using --no-browser flag and manually opening the provided URL
  • This skill should be executed before the assume-cloudformation-role skill if role assumption requires SSO authentication