翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Location アプリケーションの認証を設定する
このチュートリアルで作成したアプリケーションには匿名の使用状況があります。つまり、ユーザーはアプリケーションを使用する AWS ためにサインインする必要はありません。ただし、Amazon Location Service を使用するには認証APIsが必要です。API キーまたは Amazon Cognito のいずれかを使用して、匿名ユーザーに認証と認可を提供できます。このチュートリアルでは、Amazon Cognito と APIキーを使用してアプリケーションを認証します。
注記
Amazon Location Service で Amazon Cognito または APIキーを使用する方法の詳細については、「」を参照してくださいAmazon Location Service へのアクセスを許可する。
次のチュートリアルでは、 で作成したマップ、プレイスインデックス、トラッカーの認証を設定する方法と、Amazon Location のアクセス許可を設定する方法を示します。
認証を設定する。
Amazon Location コンソール
に移動し、左側のメニューからAPIキーを選択します。 API 「キーの作成」をクリックします。API キーは、以前に作成した Amazon Location Service リソースと同じ AWS アカウントとリージョンにある必要があります。
API 「キーの作成」ページで必要な詳細を入力します。
名前: などのAPIキーの名前を指定します
MyAppKey
。リソース: 前に作成した Amazon Location Service Map and Place インデックスリソースを選択します。「リソースの追加」を選択すると、複数のリソースを追加できます。これにより、指定されたリソースでAPIキーを使用できます。
アクション: このAPIキーに対して承認されたアクションを指定します。チュートリアルが意図したとおりに機能
geo:SearchPlaceIndexForPosition
するようにするには、少なくともgeo:GetMap
と を選択します。オプションで、説明、有効期限、タグ、またはリファラーを追加して、キーの使用を特定のドメインに制限
https://www.example.com
し、チュートリアルをそのドメイン内でのみ機能させることができます。
API キーの作成をクリックしてAPIキーを生成します。
API キーを表示を選択し、チュートリアルで
v1.public.a1b2c3d4
後で使用するために、キー値をコピーします。
追跡用のIAMポリシーを作成する
管理者権限を持つユーザーを使用して、 で https://console.aws.amazon.com/iam/ IAMコンソールにサインインします。
ナビゲーションペインで、ポリシー を選択します。
コンテンツペインで、[ポリシーの作成] を選択します。
-
JSON オプションを選択し、このJSONポリシーをコピーしてJSONテキストボックスに貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "geo:GetMapTile", "geo:GetMapStyleDescriptor", "geo:GetMapSprites", "geo:GetMapGlyphs", "geo:SearchPlaceIndexForPosition", "geo:GetDevicePositionHistory", "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:{Region}:{Account}:map/{MapName}", "arn:aws:geo:{Region}:{Account}:place-index/{IndexName}", "arn:aws:geo:{Region}:{Account}:tracker/{TrackerName}" ] } ] }
これは追跡のポリシー例です。独自のポリシーにこの例を使用するには、
Region
、、Account
、および TrackerNameプレースホルダーを置き換えます。注記
認証されていない ID プールは、セキュリティで保護されていないインターネットサイトで公開されることを目的としていますが、標準で時間制限のあるAWS認証情報と交換されることに注意してください。
認証されていない ID プールに関連付けられたIAMロールを適切にスコープすることが重要です。Amazon Location Service での Amazon Cognito での および適切なスコープポリシーの使用の詳細については、「Amazon Location Service へのアクセスの許可」を参照してください。
Review and Create ページで、ポリシー名フィールドの名前を指定します。ポリシーによって付与されたアクセス許可を確認してから、ポリシーの作成を選択して作業を保存します。
新しいポリシーが管理ポリシーの一覧に表示され、アタッチの準備ができます。
追跡用の認証を設定する
Amazon Cognito コンソール
でマップアプリケーションの認証を設定します。 Identity pools ページを開きます。
注記
作成するプールは、前のセクションで作成した Amazon Location Service リソースと同じ AWS アカウントと AWS リージョンにある必要があります。
ID プールの作成 を選択します。
ID プールの信頼を設定するステップから始めます。ユーザーアクセス認証の場合は、ゲストアクセス を選択し、次を押します。
アクセス許可の設定ページで、既存のIAMロールの使用を選択し、前のステップで作成したIAMロールの名前を入力します。準備ができたら、 の横にある を押して次のステップに進みます。
プロパティの設定ページで、ID プールの名前を指定します。次に、次へ を押します。
確認と作成ページで、存在するすべての情報を確認してから、アイデンティティプールの作成 を押します。
Identity pools ページを開き、作成した ID プールを選択します。次に、ブラウザスクリプトで後で IdentityPoolId 使用する をコピーまたは書き留めます。