セットアップ AWS AppConfig - AWS AppConfig

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セットアップ AWS AppConfig

まだ登録していない場合は、 にサインアップ AWS アカウント して管理ユーザーを作成します。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択すると、いつでも現在のアカウントアクティビティを表示https://aws.amazon.comし、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にし AWS IAM Identity Center、管理ユーザーを作成して、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセスを許可します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小権限のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

プログラマチックアクセス権を付与する

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 にアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMアイデンティティセンターで管理されるユーザー)

一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

IAM 一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 IAM 「 ユーザーガイド」のAWS 「リソースで一時的な認証情報を使用する」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して、 AWS CLI、 AWS SDKsまたは へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

(推奨) 自動ロールバックのアクセス許可を設定する

1 つ以上の Amazon CloudWatch アラームに応答して、 を以前のバージョンの設定にロールバック AWS AppConfig するように設定できます。 CloudWatch アラームに応答するようにデプロイを設定するときは、 AWS Identity and Access Management (IAM) role を指定します。 は CloudWatch 、アラームをモニタリングできるようにこのロール AWS AppConfig を必要とします。この手順はオプションですが、強くお勧めします。

注記

IAM ロールは現在のアカウントに属している必要があります。デフォルトでは、 は現在のアカウントが所有するアラームのみをモニタリング AWS AppConfig できます。別のアカウントのメトリクスに応じてデプロイをロールバック AWS AppConfig するように を設定する場合は、クロスアカウントアラームを設定する必要があります。詳細については、「Amazon ユーザーガイド」の「クロスアカウントクロスリージョン CloudWatch コンソール」を参照してください。 CloudWatch

CloudWatch アラームに基づいて AWS AppConfig がロールバックできるようにするIAMロールを作成するには、次の手順に従います。このセクションには、以下の手順が含まれます。

ステップ 1: CloudWatch アラームに基づいてロールバックのアクセス許可ポリシーを作成する

次の手順を使用して、 DescribeAlarms API アクションを呼び出す AWS AppConfig アクセス許可を付与するIAMポリシーを作成します。

アラームに基づいて CloudWatchロールバックのIAMアクセス許可ポリシーを作成するには
  1. でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. ナビゲーションペインで ポリシーを選択してから ポリシーの作成を選択します。

  3. ポリシーの作成ページで、 JSONタブを選択します。

  4. JSON タブのデフォルトコンテンツを次のアクセス許可ポリシーに置き換え、次へ: タグ を選択します。

    注記

    CloudWatch 複合アラームに関する情報を返すには、ここに示すように、 DescribeAlarms API オペレーションに * アクセス許可を割り当てる必要があります。スコープが狭い場合DescribeAlarms、複合アラームに関する情報を返すことはできません。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. このロールのタグを入力し、次へ: 確認 を選択します。

  6. 確認 ページで、名前フィールドに「SSMCloudWatchAlarmDiscoveryPolicy」を入力します。

  7. ポリシーの作成を選択します。システムによってポリシーページに戻ります。

ステップ 2: CloudWatch アラームに基づいてロールバックのIAMロールを作成する

次の手順を使用してIAMロールを作成し、前の手順で作成したポリシーをロールに割り当てます。

CloudWatch アラームに基づいてロールバックのIAMロールを作成するには
  1. でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. ナビゲーションペインで ロール を選択し、続いて ロールを作成する を選択します。

  3. 信頼されたエンティティの種類を選択 の下で、AWS サービス ( ) を選択します。

  4. このロールを使用するサービスを選択する のすぐ下で、 EC2: EC2インスタンスがユーザーに代わって AWS サービスを呼び出すことを許可する を選択し、次に: アクセス許可 を選択します。

  5. アタッチされたアクセス許可ポリシーページで、 を検索しますSSMCloudWatchAlarmDiscoveryPolicy

  6. このポリシーを選択し、次へ: タグ を選択します。

  7. このロールのタグを入力し、次へ: 確認 を選択します。

  8. ロールの作成ページで、ロール名 フィールドに「SSMCloudWatchAlarmDiscoveryRole」を入力し、ロールの作成 を選択します。

  9. ロール ページで、作成したロールを選択します。概要 ページが開きます。

ステップ 3: 信頼関係を追加する

次の手順を使用して、先ほど作成したロールが AWS AppConfigを信頼するように設定します。

の信頼関係を追加するには AWS AppConfig
  1. 作成したロールの 概要 ページで 信頼関係 タブを選択し、信頼関係の編集 を選択します。

  2. 次の例に示すように、「appconfig.amazonaws.com」のみを含めるようにポリシーを編集します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 信頼ポリシーの更新 を選択します。