背景 AWS EC2 上で AWS SDK を使ってリソースにアクセスする場合、Instance Profile に指定したロールの権限が自動的に使われます。これは実際には IMDS (Instance MetaData Service) へ HTTP でアクセスして一時的な認証情報を取得することで実現しており、Web サービスではリクエスト(プロセス)毎に発生します。しかしこのリクエスト数には一定の上限があり、スロットリングによるリトライやエラー(タイムアウトになる場合もあるようです)が発生する場合があります。これにより、AWS リソースへのアクセスを頻繁におこなう Web サービスでは問題になることがあります。 参考) Retrieve instance metadata - Amazon Elastic Compute Cloud PHP のプロセス間で共有する領域に認証情報を有効期
![AWS SDK for PHP: 認証情報をプロセス間で再利用する - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/91370a774f4efb773d55b3da26805a85658dc1d4/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9QVdTJTIwU0RLJTIwZm9yJTIwUEhQJTNBJTIwJUU4JUFBJThEJUU4JUE4JUJDJUU2JTgzJTg1JUU1JUEwJUIxJUUzJTgyJTkyJUUzJTgzJTk3JUUzJTgzJUFEJUUzJTgyJUJCJUUzJTgyJUI5JUU5JTk2JTkzJUUzJTgxJUE3JUU1JTg2JThEJUU1JTg4JUE5JUU3JTk0JUE4JUUzJTgxJTk5JUUzJTgyJThCJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmdHh0LWNsaXA9ZWxsaXBzaXMmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz05NGU2YTZmOWFhZDBhYTU4ZjVhMjU0NGVjMWVmNGViYw%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQweWgxMjI0JnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz1mODI2ZjgxN2VhMmE2NmNiZTdlY2NlMTE4OGFmNDY1OA%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3Dd8d703f568be621056d41a929f7071cf)