のセットアップ AWS アカウント - Amazon GameLift

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のセットアップ AWS アカウント

Amazon の使用を開始するには GameLift、 を作成してセットアップします AWS アカウント。 AWS アカウントの作成には料金はかかりません。このセクションでは、アカウントの作成、ユーザーの設定、アクセス許可の設定について順を追って説明します。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択して、いつでも現在のアカウントアクティビティを表示https://aws.amazon.comし、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にして管理ユーザーを作成し AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセスを許可します。

    ID ソース IAM アイデンティティセンターディレクトリ として を使用するためのチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小権限のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

Amazon のユーザーアクセス許可を設定する GameLift

Amazon GameLift リソースの必要に応じて、追加のユーザーを作成するか、既存のユーザーにアクセス許可を拡張します。ベストプラクティス ( のセキュリティのベストプラクティスIAM) として、すべてのユーザーに最小権限のアクセス許可を適用します。アクセス許可構文のガイダンスについては、「Amazon GameLift の IAM アクセス許可の例」を参照してください。

以下の手順に従って、 AWS アカウントのユーザーを管理する方法に基づいてユーザーアクセス許可を設定します。

アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。

IAM ユーザーを操作する場合、ベストプラクティスとして、個々のユーザーではなく、ロールまたはユーザーグループに常にアクセス許可をアタッチします。

ユーザーにプログラムによるアクセスをセットアップする

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 にアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMアイデンティティセンターで管理されるユーザー)

一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

IAM 一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 IAM 「 ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して、 AWS CLI AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

アクセスキーを使用する場合は、AWS 「アクセスキーを管理するためのベストプラクティス」を参照してください。

ゲームへのプログラムによるアクセスをセットアップする

ほとんどのゲームでは、バックエンドサービスを使用して GameLift を使用して Amazon と通信します AWS SDKs。バックエンドサービス (ゲームクライアントのために動作) を使用して、ゲームセッションのリクエスト、ゲームへのプレイヤーの配置、その他のタスクを行います。これらのサービスには、Amazon GameLift サービス への呼び出しを認証するためのプログラムによるアクセスとセキュリティ認証情報が必要ですAPIs。

Amazon では GameLift、 AWS Identity and Access Management () でプレイヤーユーザーを作成して、このアクセスを管理しますIAM。次のいずれかのオプションを使用して、プレイヤーのユーザーアクセス許可を管理します。

  • プレイヤーユーザーのアクセス許可を持つIAMロールを作成し、プレイヤーユーザーが必要に応じてロールを引き受けることを許可します。バックエンドサービスには、Amazon にリクエストを行う前に、このロールを引き受けるコードが含まれている必要があります GameLift。セキュリティのベストプラクティスに従い、ロールは限定的で一時的なアクセスを提供します。 AWS リソース ( ロール) または の外部 AWS ( IAMロールIAM) で実行されているワークロードには、 ロールを使用できます。

  • プレイヤーIAMユーザーアクセス許可を持つユーザーグループを作成し、プレイヤーユーザーをグループに追加します。このオプションは、Amazon との通信時にバックエンドサービスが保存および使用する必要がある長期的な認証情報をプレイヤーユーザーに付与します GameLift。

アクセス許可ポリシーの構文については、「プレイヤーユーザーアクセス許可の例」を参照してください。

ワークロードで使用するアクセス許可の管理の詳細については、IAM「」の「アイデンティティ: 一時的な認証情報IAM」を参照してください。