

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した Amazon DocumentDB クイックスタート CloudFormation
<a name="quick_start_cfn"></a>

このセクションには、 [CloudFormation](https://docs.aws.amazon.com/en_us/AWSCloudFormation/latest/UserGuide/Welcome.html) を使用して Amazon DocumentDB (MongoDB 互換) をすぐに使い始めるための手順やその他の情報が含まれています。Amazon DocumentDB について一般的な情報は、「[Amazon DocumentDB (MongoDB 互換) とは](what-is.md)」を参照してください。

これらの手順では、 AWS CloudFormation テンプレートを使用して、デフォルトの Amazon VPC にクラスターとインスタンスを作成します。これらのリソースを自分で作成する方法については、「[Amazon DocumentDB の使用開始](get-started-guide.md)」を参照してください。

**重要**  
このテンプレートによって作成される CloudFormation スタックは、Amazon DocumentDB のリソース (クラスターやインスタンスなど) や Amazon Elastic Compute Cloud (サブネットグループなど) など、複数のリソースを作成します。  
これらのリソースの一部は無料利用枠のリソースではありません。料金情報については、「[Amazon DocumentDB の料金](https://aws.amazon.com/documentdb/pricing/)」と「[Amazon EC2 の料金](https://aws.amazon.com/ec2/pricing/)」を参照してください。スタックを終了したら削除して、以降そのスタックの料金が発生しないようにできます。

この CloudFormation スタックはチュートリアルのみを目的としています。このテンプレートを本番環境で使用する場合は、より厳格な IAM ポリシーとセキュリティを使用することをお勧めします。リソースのセキュリティについては「[Amazon VPC セキュリティ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html)」および「[Amazon EC2 ネットワークとセキュリティ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_Network_and_Security.html)」を参照してください。

**Topics**
+ [前提条件](#quick_start_cfn-prerequisites)
+ [Amazon DocumentDB CloudFormation スタックの起動](#quick_start_cfn-launch_stack)
+ [Amazon DocumentDB クラスターにアクセスする](#quick_start_cfn-accessing_stack)
+ [終了保護と削除保護](#quick_start_cfn-termination_deletion_protection)

## 前提条件
<a name="quick_start_cfn-prerequisites"></a>

Amazon DocumentDB クラスターを作成する前に、以下の操作を行う必要があります。
+ デフォルトのAmazon VPC
+ 必須の IAM アクセス許可

### 必須の IAM アクセス許可
<a name="quick_start_cfn-iam_permissions"></a>

以下のアクセス許可を使用すると、 CloudFormation スタック用のリソースを作成できます。

**AWS 管理ポリシー**
+ `AWSCloudFormationReadOnlyAccess`
+ `AmazonDocDBFullAccess`

**追加の IAM アクセス許可**  
次のポリシーは、この CloudFormation スタックを作成および削除するために必要な追加のアクセス許可の概要を示しています。

次の例では *ユーザー入力プレースホルダー* をリソースの情報で置き換えます。

### Amazon EC2 キーペア
<a name="quick_start_cfn-ec2_key_pair"></a>

 CloudFormation スタックを作成するリージョンで使用可能なキーペア (および PEM ファイル) が必要です。キーペアを作成する必要がある場合は、「*Amazon EC2 ユーザーガイド*」の「[Amazon EC2 を使用したキーペアの作成](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair)」を参照してください。

## Amazon DocumentDB CloudFormation スタックの起動
<a name="quick_start_cfn-launch_stack"></a>

このセクションでは、Amazon DocumentDB CloudFormation スタックを起動して設定する方法について説明します。

1.  AWS マネジメントコンソール で にサインインします[https://console.aws.amazon.com/](https://console.aws.amazon.com/)。

1. 次の表に、各 AWS リージョン Amazon DocumentDB スタックテンプレートを示します。**スタックを起動する **の起動スタックを選択します。 AWS リージョン     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/quick_start_cfn.html)

1. [**スタックの作成**] - 選択した Amazon DocumentDB テンプレートについて説明します。すべてのスタックは、スタックに含める AWS リソースに関する設定を含む JSON ファイルまたは YAML ファイルであるテンプレートに基づいています。上記のテンプレートからスタックを起動することを選択した場合、 AWS リージョン 選択した の Amazon DocumentDB スタックを作成するようにテンプレートが既に設定されています。

    CloudFormation スタックを起動すると、Amazon DocumentDB クラスター[の削除保護](#quick_start_cfn-termination_deletion_protection)はデフォルトで無効になります。クラスターの削除保護を有効にする場合は、次のステップを実行します。それ以外の場合は、[**次へ**] を選択して次のステップに進みます。

   **Amazon DocumentDB クラスターの削除保護を有効にするには**

   1. **スタック作成** ページの右下隅から、**デザイナーで表示** を選択します。

   1. コンソールの結果の CloudFormation デザイナーページで、統合された JSON および YAML エディタを使用してテンプレートを変更します。`Resources` セクションまでスクロールし、次のように変更して `DeletionProtection` を含めます。 CloudFormation デザイナーの使用の詳細については、[CloudFormation 「デザイナーとは](https://docs.aws.amazon.com/en_us/AWSCloudFormation/latest/UserGuide/working-with-templates-cfn-designer.html)」を参照してください。

      JSON:

      ```
      "Resources": {
          "DBCluster": {
              "Type": "AWS::DocDB::DBCluster",
              "DeletionPolicy": "Delete",
              "Properties": {
                  "DBClusterIdentifier": {
                      "Ref": "DBClusterName"
                  },
                  "MasterUsername": {
                      "Ref": "MasterUser"
                  },
                  "MasterUserPassword": { 
                      "Ref": "MasterPassword"
                  }, 
                  "DeletionProtection": "true"
              }
          },
      ```

      YAML:

      ```
      Resources:
        DBCluster:
          Type: 'AWS::DocDB::DBCluster'
          DeletionPolicy: Delete
          Properties:
            DBClusterIdentifier: !Ref DBClusterName
            MasterUsername: !Ref MasterUser
            MasterUserPassword: !Ref MasterPassword
            DeletionProtection: 'true'
      ```

   1. ページの左上隅にある [**スタックの作成**] (![\[Cloud icon with arrow pointing to it, representing cloud upload or storage.\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/cfn-create-stack-icon.png)) を選択して変更を保存し、これらの変更を有効にしてスタックを作成します。

   1. 変更を保存すると、[**スタックの作成**] ページにリダイレクトされます。

   1. **[次へ]** を選択して続行します。

1. [**スタックの詳細をの指定**] - テンプレートのスタック名とパラメータを入力します。パラメータはテンプレートで定義されます。パラメータを使用すると、スタックの作成時または更新時にカスタム値を入力できます。
   + [**スタック名**] に、スタックの名前を入力するか、指定された名前を受け入れます。スタック名には、文字 (A～Z および a～z)、数字 (0～9)、およびダッシュ (-) を使用できます。
   + [**パラメータ**] に、次の詳細を入力します。
     + **DBClusterName** - Amazon DocumentDB クラスターの名前を入力するか、表示された名前を受け入れます。

       クラスターの名前付けの制約:
       + 長さは [1 〜 63] 個の英字、数字、またはハイフンです。
       + 1 字目は英字である必要があります。
       + ハイフンで終わることも、2 つのハイフンを連続して含むこともできません。
       + Amazon RDS、Neptune、Amazon DocumentDB のすべてのクラスターで AWS アカウント、リージョンごとに一意である必要があります。
     + **DBInstanceClass** - ドロップダウンリストから、Amazon DocumentDB クラスターのインスタンスクラスを選択します。
     + **DBInstanceName** - Amazon DocumentDB インスタンスの名前を入力するか、提供された名前を受け入れます。

       インスタンスの名前付けの制約:
       + 長さは [1 〜 63] 個の英字、数字、またはハイフンです。
       + 1 字目は英字である必要があります。
       + ハイフンで終わることも、2 つのハイフンを連続して含むこともできません。
       + Amazon RDS、Neptune、Amazon DocumentDB のすべてのインスタンスで AWS アカウント、リージョンごとに一意である必要があります。
     + **マスターパスワード** - データベース管理者アカウントのパスワード。
     + **マスターユーザー** - データベース管理者アカウントのユーザー名。MasterUser は英数字で始まる必要があり、英数字のみ使用できます。

   [**次へ**] を選択して変更を保存し、続行します。

1. [**スタックオプションの設定**] - スタックのタグ、アクセス権限、および追加オプションを設定します。
   + [**タグ**] - スタック内のリソースに適用するタグ（キーと値のペア）を指定します。スタックごとに最大 50 個の一意のタグを追加できます。
   + [**アクセス権限**] - オプションです。IAM ロールを選択して、 CloudFormation がスタック内のリソースを作成、変更、または削除する方法を明示的に定義します。ロールを選択しない場合、 はユーザーの認証情報に基づいてアクセス許可 CloudFormation を使用します。サービスロールを指定する前に、サービスロールを割り当てるアクセス許可 (`iam:PassRole`) があるかどうかを確認します `iam:PassRole` アクセス許可は、どのロールを使用できるかを指定します。
**注記**  
サービスロールを指定すると、 は常にそのロールをそのスタックで実行されるすべてのオペレーション CloudFormation に使用します。このスタックでオペレーションを実行するアクセス許可を持つ他のユーザーは、割り当てるアクセス許可がない場合でも、このロールを使用できます。ユーザーが持つべきではないアクセス許可がロールに含まれる場合、ユーザーのアクセス許可を非意図的にエスカレーションできてしまいます。ロールが [最小特権](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) を付与することを確認します。
   + [**高度なオプション**] - 以下の高度なオプションを設定することができます。
     + [**スタックポリシー**] - オプションです。スタックの更新中、意図しない更新から保護するリソースを定義します。デフォルトでは、スタックの更新時にすべてのリソースを更新できます。

       スタックポリシーを JSON として直接入力するか、スタックポリシーを含む JSON ファイルをアップロードすることができます。詳細については、「[スタックのリソースが更新されないようにする](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/protect-stack-resources.html)」を参照してください。
     + [**ロールバック構成**] - オプションです。スタックの作成および更新時に がモニタリング CloudFormation する CloudWatch Logs アラームを指定します。オペレーションがアラームしきい値を超えた場合、 はアラームしきい値を CloudFormation ロールバックします。
     + [**通知オプション**] - オプションです。Simple Notification System (SNS) のトピックを指定します。
     + [**スタック作成オプション**] - オプションです。以下のオプションを指定できます。
       + [**失敗時のロールバック**] - スタックの作成に失敗した場合、スタックをロールバックするかどうかを指定します。
       + [**タイムアウト**] - スタック作成がタイムアウトするまでの時間 (分)です。
       + [**終了保護**] - スタックが誤って削除されるのを防ぎます。
**注記**  
CloudFormation 終了保護はAmazon DocumentDB の削除保護の概念とは異なります。詳細については、「[終了保護と削除保護](#quick_start_cfn-termination_deletion_protection)」を参照してください。

   **[次へ]** を選択して続行します。

1. [**<stack-name> の確認**] - スタックテンプレート、詳細、設定オプションを確認します。ページの下部にある **quick-create link** を開いて、これと同じ基本設定のスタックを作成することもできます。
   + [**作成**] を選択してスタックを作成します。
   + または、[**変更セットの作成**] を選択することもできます。変更セットは、スタックを作成する前に、このスタックがどのように設定されるかをプレビューするものです。これにより、変更セットを実行する前にさまざまな設定を調べることができます。

## Amazon DocumentDB クラスターにアクセスする
<a name="quick_start_cfn-accessing_stack"></a>

 CloudFormation スタックが完了したら、Amazon EC2 インスタンスを使用して Amazon DocumentDB クラスターに接続できます。SSH を使用して Amazon EC2 インスタンスに接続する方法については、「*Amazon EC2 ユーザーガイド*」の「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

接続後、Amazon DocumentDB の使用に関する情報を含む、次のセクションを参照してください。
+ [ステップ 3: データの挿入とクエリ](get-started-guide.md#get-start-insert-query)
+ [Amazon DocumentDB リソースの管理](managing-documentdb.md)
+ [Amazon DocumentDB のモニタリング](monitoring_docdb.md)

## 終了保護と削除保護
<a name="quick_start_cfn-termination_deletion_protection"></a>

Amazon DocumentDB のベストプラクティスとして、削除保護と終了保護を有効にすることをお勧めします。CloudFormation の終了保護は、Amazon DocumentDB の削除保護機能とは明確に異なる機能です。
+ **終了保護** - CloudFormation スタックの終了保護を有効にすることによって、スタックが誤って削除されるのを防ぐことができます。終了保護を有効にした状態でスタックを削除しようとすると、削除は失敗し、スタックは変更されません。CloudFormation を使用してスタックを作成すると、終了保護はデフォルトで無効になります。終了保護は、スタック作成時に有効にすることができます。詳細については、[CloudFormation 「スタックオプションの設定](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html)」を参照してください。
+ **削除保護** - Amazon DocumentDB は、クラスターに対して削除保護を有効にする機能も提供します。削除保護が有効になっている Amazon DocumentDB クラスターを削除しようとすると、削除は失敗し、クラスターは変更されません。削除保護を有効にする AWS CLIと、Amazon DocumentDB AWS マネジメントコンソール、、および CloudFormation からの偶発的な削除から保護されます。Amazon DocumentDB クラスターの削除保護の有効化、および無効化の詳細については [削除保護](db-cluster-delete.md#db-cluster-deletion-protection) を参照してください。