AWS AppConfig を設定する - AWS AppConfig

AWS AppConfig を設定する

まだ作成していない場合は、AWS アカウント にサインアップして管理者ユーザーを作成します。

AWS アカウントへのサインアップ

AWS アカウント がない場合は、以下のステップを実行して作成します。

AWS アカウントにサインアップするには
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべてのAWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/アカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。

AWS アカウントのルートユーザーをセキュリティで保護する
  1. ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS Management Console にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」のAWS アカウント のルートユーザーの仮想 MFA デバイスを有効にする (コンソール)を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Center の有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「デフォルト IAM アイデンティティセンターディレクトリを使用したユーザーアクセスの設定」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドAWS アクセスポータルにサインインするを参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

プログラム的なアクセス権を付与する

AWS Management Console の外部で AWS を操作するには、ユーザーはプログラムによるアクセスが必要です。プログラマチックアクセス権を付与する方法は、AWS にアクセスしているユーザーのタイプによって異なります。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラマチックリクエストに署名します。

使用するインターフェイス用の手引きに従ってください。

IAM 一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。 IAM ユーザーガイド」の「AWS リソースでの一時的な認証情報の使用」の指示に従ってください。
IAM

(非推奨)

長期的な認証情報を使用して、AWS CLI、AWS SDK、AWS API へのプログラムによるリクエストに署名します。

使用するインターフェイス用の手順に従ってください。

(推奨) 自動ロールバックのアクセス許可を設定する

1 つ以上の Amazon CloudWatch アラームに応じて設定の以前のバージョンにロールバックするように AWS AppConfig を設定できます。CloudWatch アラームに応答するようにデプロイを設定する場合、AWS Identity and Access Management (IAM) ロールを指定します。AWS AppConfig は、CloudWatch アラームを監視するためにこのロールを必要とします。‬ この手順はオプションですが強くお勧めします。

注記

以下の情報に注意してください。

  • IAM ロールは 現在のアカウントに属している必要があります。デフォルトでは、AWS AppConfig は現在のアカウントが所有するアラームのみを監視できます。別のアカウントからのメトリクスに応じて AWS AppConfig をロールバックのデプロイをするように設定する場合は、アカウント間アラームを設定する必要があります。詳細については、Amazon CloudWatch ユーザーガイドの「Cross-Account cross-Region CloudWatch コンソール」を参照してください。

  • モニタリングするメトリクスと AWS AppConfig の自動ロールバックの設定方法については、「自動ロールバックのためのデプロイのモニタリング」を参照してください。

次の手順を使用して、AWS AppConfig が CloudWatch アラームに基づいてロールバックできるようにする IAM ロールを作成します。このセクションには、以下の手順が含まれます。

ステップ 1: CloudWatch アラームに基づいてロールバック用のアクセス許可ポリシーを作成する

DescribeAlarms API アクションを呼び出すために AWS AppConfig アクセス許可を付与する IAM ポリシーを作成するには、以下の手順を使用します。

CloudWatch アラームに基づいてロールバック用の IAM アクセス許可ポリシーを作成するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで ポリシーを選択してから ポリシーの作成を選択します。

  3. ポリシーの作成ページで、JSON タブを選択します。

  4. JSON タブのデフォルトのコンテンツを次のアクセス許可ポリシーに置き換え、次へ: タグ を選択します。

    注記

    CloudWatch 複合アラームに関する情報を返すには、DescribeAlarms API オペレーションに、ここに示すように * アクセス許可を割り当てる必要があります。DescribeAlarms のアクセス許可の範囲が狭い場合、複合アラームに関する情報を返すことはできません。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. このロールのタグを入力し、次へ: 確認 を選択します。

  6. 確認 ページで、名前フィールドに「SSMCloudWatchAlarmDiscoveryPolicy」を入力します。

  7. ポリシーの作成を選択します。システムによってポリシーページに戻ります。

ステップ 2: CloudWatch アラームに基づいてロールバック用の IAM ロールを作成する

次の手順を使用して、IAM ロールを作成し、前の手順で作成したポリシーをそのロールに割り当てます。

CloudWatch アラームに基づいてロールバック用の IAM ロールを作成するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで ロール を選択し、続いて ロールを作成する を選択します。

  3. 信頼されたエンティティの種類を選択 の下で、AWSサービス ( ) を選択します。

  4. このロールを使用するサービスを選択 のすぐ下で、EC2: お客様に代わって EC2 インスタンスが AWSサービスを呼び出すことができるようにするを選択し、次へ: アクセス許可 を選択します。

  5. アタッチされたアクセス許可ポリシー ページで、SSMCloudWatchAlarmDiscoveryPolicy を検索します。

  6. このポリシーを選択し、次へ: タグ を選択します。

  7. このロールのタグを入力し、次へ: 確認 を選択します。

  8. ロールの作成ページで、ロール名 フィールドに「SSMCloudWatchAlarmDiscoveryRole」を入力し、ロールの作成 を選択します。

  9. ロール ページで、作成したロールを選択します。概要 ページが開きます。

ステップ 3: 信頼関係を追加する

次の手順を使用して、先ほど作成したロールが AWS AppConfig を信頼するように設定します。

AWS AppConfig の信頼関係を追加するには
  1. 作成したロールの 概要 ページで 信頼関係 タブを選択し、信頼関係の編集 を選択します。

  2. 次の例に示すように、「appconfig.amazonaws.com」のみを含めるようにポリシーを編集します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 信頼ポリシーの更新 を選択します。