

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon FSx for Lustre を設定する
<a name="setting-up"></a>

Amazon FSx for Lustre を初めて使用する前に、「[Amazon Web Services へのサインアップ](#setting-up-aws)」セクションのタスクを完了してください。[入門チュートリアル](getting-started.md)を完了するには、ファイルシステムにリンクする Amazon S3 バケットに、「[Simple Storage Service (Amazon S3) でデータリポジトリを使用する許可を追加する](#fsx-adding-permissions-s3)」に一覧表示されているアクセス許可があることを確認してください。

**Topics**
+ [Amazon Web Services へのサインアップ](#setting-up-aws)
+ [Simple Storage Service (Amazon S3) でデータリポジトリを使用する許可を追加する](#fsx-adding-permissions-s3)
+ [FSx for Lustre がリンクされた S3 バケットへのアクセスをチェックする方法](#fsx-lustre-permissions-s3-bucket)
+ [次のステップ](#setting-up-next-step)

## Amazon Web Services へのサインアップ
<a name="setting-up-aws"></a>

を設定するには AWS、次のタスクを実行します。

1. [にサインアップする AWS アカウント](#sign-up-for-aws)

1. [管理アクセスを持つユーザーを作成する](#create-an-admin)

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## Simple Storage Service (Amazon S3) でデータリポジトリを使用する許可を追加する
<a name="fsx-adding-permissions-s3"></a>

Amazon FSx for Lustre は Simple Storage Service (Amazon S3) と深く統合しています。この統合により、FSx for Lustre ファイルシステムにアクセスするアプリケーションは、リンクされた Simple Storage Service (Amazon S3) バケットに保存されているオブジェクトにもシームレスにアクセスできます。詳細については、「[Amazon FSx for Lustre でデータリポジトリの使用](fsx-data-repositories.md)」を参照してください。

データリポジトリを使用するには、まず、管理者ユーザーのアカウントに関連付けられたロールで、Amazon FSx for Lustre に特定の IAM アクセス許可を許可する必要があります。

**コンソールを使用するロールのインラインポリシーを埋め込むには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1. 一覧で、ポリシーを埋め込むロールの名前を選択します。

1. **[Permissions]** (アクセス許可) タブを選択します。

1. ページ下部までスクロールし、**[Add inline policy]** (インラインポリシーの追加) を選択します。
**注記**  
IAM のサービスリンクロールにインラインポリシーを埋め込むことはできません。リンクされたサービスは、ロールの許可を変更できるかどうかを定義するため、サービスコンソール、API、または AWS CLIからポリシーを追加できる場合があります。サービスに関するサービスリンクロールのドキュメントを表示するには、「**IAM と連携するAWS サービス**」を参照し、対象サービスの **[サービスリンクロール]** 列で **[はい]** を選択します。

1. **[Creating Policies with the Visual Editor]** (ビジュアルエディタでポリシーを作成する) を選択します

1. 以下のアクセス許可ポリシーステートメントに追加します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "iam:CreateServiceLinkedRole",
               "iam:AttachRolePolicy",
               "iam:PutRolePolicy"
           ],
           "Resource": "arn:aws:iam::*:role/aws-service-role/s3.data-source.lustre.fsx.amazonaws.com/*"
       }
   }
   ```

------

インラインポリシーを作成した後は、自動的にロールに埋め込まれます。サービスにリンクされたロールの詳細については、「[Amazon FSx のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

## FSx for Lustre がリンクされた S3 バケットへのアクセスをチェックする方法
<a name="fsx-lustre-permissions-s3-bucket"></a>

FSx for Lustre ファイルシステムの作成に使用する IAM ロールに `iam:AttachRolePolicy` および `iam:PutRolePolicy` 許可がない場合、Amazon FSx は S3 バケットポリシーを更新できるかどうかを確認します。Amazon FSx は、Amazon FSx ファイルシステムが S3 バケットへのデータのインポートまたはエクスポートを許可する `s3:PutBucketPolicy` アクセス許可が IAM ロールに含まれる場合に、バケットポリシーを更新できます。バケットポリシーの変更が許可されている場合、Amazon FSx はバケットポリシーに次のアクセス許可を追加します。
+ `s3:AbortMultipartUpload`
+ `s3:DeleteObject`
+ `s3:PutObject`
+ `s3:Get*`
+ `s3:List*`
+ `s3:PutBucketNotification`
+ `s3:PutBucketPolicy`
+ `s3:DeleteBucketPolicy`

Amazon FSx がバケットポリシーを変更できない場合、既存のバケットポリシーがバケットへの Amazon FSx アクセスを許可しているかどうかを確認します。

オプションがすべて失敗すると、ファイルシステムを作成するリクエストは失敗します。次の図表は、ファイルシステムがリンク先の S3 バケットにアクセスできるかどうかを判断するときに Amazon FSx が実行するチェックを示しています。

![\[Amazon FSx がリンクされる S3 バケットにデータをインポートまたはエクスポートする許可があるかどうかを判断するために使用するチェックの進行状況。\]](http://docs.aws.amazon.com/ja_jp/fsx/latest/LustreGuide/images/fsx-lustre-permissons-create-fs-linked-s3.png)


## 次のステップ
<a name="setting-up-next-step"></a>

FSx for Lustre の使用を開始するには、「[Amazon FSx for Lustre の使用開始](getting-started.md)」で Amazon FSx for Lustre リソースを作成するための手順を参照してください。