AWS Control Tower を通じて を操作する AWS CloudShell - AWS Control Tower

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Control Tower を通じて を操作する AWS CloudShell

AWS CloudShell から を起動すると AWS Management Console、コマンドラインインターフェイス AWS Control Tower から とのインタラクションをすぐに開始できます。 AWS CLI コマンドは の標準方法で機能します CloudShell。

注記

AWS CLI で を使用する場合 AWS CloudShell、追加のリソースをダウンロードまたはインストールする必要はありません。ユーザーはシェル内で既に認証されているので、呼び出しを行う前に認証情報を設定する必要はありません。

AWS CloudShell を使用して をセットアップする AWS Control Tower

これらの手順を実行する前に、特に指定がない限り、ランディングゾーンのホームリージョン AWS Management Console の にサインインし、ランディングゾーンを含む管理アカウントの管理権限を持つ IAM Identity Center ユーザーまたはIAMユーザーとしてサインインする必要があります。

  1. ラン AWS Control Tower ディングゾーンの設定を開始する前に、 で コマンドを使用して AWS Config CLI設定レコーダーと配信チャネルのステータス AWS CloudShell を確認する方法を説明します。

    例: AWS Config ステータスを確認する

    表示コマンド:
    • aws configservice describe-delivery-channels

    • aws configservice describe-delivery-channel-status

    • aws configservice describe-configuration-recorders

    • 通常の応答は "name": "default" のようになります。

  2. AWS Control Tower ランディングゾーンを設定する前に削除する必要がある既存の AWS Config レコーダーまたは配信チャネルがある場合は、いくつかのコマンドを入力できます。

    例: 既存の AWS Config リソースを管理する

    削除コマンド:
    • aws configservice stop-configuration-recorder --configuration-recorder-name NAME-FROM-DESCRIBE-OUTPUT

    • aws configservice delete-delivery-channel --delivery-channel-name NAME-FROM-DESCRIBE-OUTPUT

    • aws configservice delete-configuration-recorder --configuration-recorder-name NAME-FROM-DESCRIBE-OUTPUT

      重要

      の AWS Control Tower リソースを削除しないでください AWS Config。これらのリソースが失われると、 AWS Control Tower が一貫性のない状態になる可能性があります。

    詳細については、「 AWS Config ドキュメント」を参照してください。
  3. この例では、 の信頼されたアクセスを有効または無効に AWS CloudShell するために から入力するコマンドを示しています AWS CLI AWS Organizations。の信頼されたアクセスを有効または無効にする必要 AWS Control Tower がないため AWS Organizations、これは単なる例です。ただし、 でアクションを自動化またはカスタマイズする場合は、他の AWS サービスの信頼されたアクセスを有効または無効にする必要がある場合があります AWS Control Tower。

    例: 信頼されたサービスアクセスを有効または無効にする
    • aws organizations enable-aws-service-access

    • aws organizations disable-aws-service-access

例: を使用して Amazon S3 バケットを作成する AWS CloudShell

次の例では、 AWS CloudShell を使用して Amazon S3 バケットを作成し、 PutObjectメソッドを使用してコードファイルをそのバケットのオブジェクトとして追加できます。

  1. 指定された AWS リージョンにバケットを作成するには、コマンド CloudShell ラインに次のコマンドを入力します。

    aws s3api create-bucket --bucket insert-unique-bucket-name-here --region us-east-1

    コールが成功すると、コマンドラインに次の出力に似たサービスからのレスポンスが表示されます。

    { "Location": "/insert-unique-bucket-name-here" }
    注記

    バケットの命名ルールに従わない場合 (例えば、小文字のみを使用)、次のエラーが表示されます。 CreateBucket オペレーションを呼び出すときにエラーが発生した (InvalidBucketName)。指定されたバケットは無効です。

  2. ファイルをアップロードし、作成したばかりのバケットにオブジェクトとして追加するには、PutObject メソッドを呼び出します。

    aws s3api put-object --bucket insert-unique-bucket-name-here --key add_prog --body add_prog.py

    オブジェクトが Simple Storage Service (Amazon S3) バケットに正常にアップロードされると、コマンドラインに次の出力に似たサービスからのレスポンスが表示されます。

    { "ETag": "\"ab123c1:w:wad4a567d8bfd9a1234ebeea56\""}

    ETag は、格納されているオブジェクトのハッシュです。これを使用して、Simple Storage Service (Amazon S3) にアップロードされたオブジェクトの整合性を確認できます