翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
MSK Connect に必要なリソースを設定する
このステップでは、この入門シナリオに必要な次のリソースを作成します。
-
コネクタからデータを受信する宛先として機能する S3 バケット。
-
データを送信するMSKクラスター。次に、コネクタはこのクラスターからデータを読み取り、宛先の S3 バケットに送信します。
-
コネクタが送信先 S3 バケットに書き込むことを許可するIAMロール。
-
クラスターとコネクタVPCを持つ Amazon から Amazon S3 にデータを送信できるようにする Amazon VPCエンドポイント。
S3 バケットを作成するには
にサインイン AWS Management Console し、 で Amazon S3 コンソールを開きますhttps://console.aws.amazon.com/s3/
。 -
[バケットを作成] を選択します。
-
バケットの名前には、
mkc-tutorial-destination-bucket
などのわかりやすい名前を入力します。 -
下にスクロールして、Create bucket (バケットの作成) を選択します。
-
バケットのリストで、新しく作成されたバケットを選択します。
-
Create folder (フォルダの作成) を選択します。
-
フォルダの名前として
tutorial
と入力し、下にスクロールして Create folder (フォルダの作成) を選択します。
クラスターを作成するには
Amazon MSKコンソールをhttps://console.aws.amazon.com/msk/ホーム?region=us-east-1#/home/
で開きます。 -
左側のペインのMSKクラスター で、クラスター を選択します。
-
Create cluster (クラスターの作成) を選択します。
-
Custom create (カスタム作成) を選択します。
-
クラスター名には
mkc-tutorial-cluster
と入力します。 -
[全般的なクラスターのプロパティ] で、クラスタータイプに [プロビジョンド] を選択します。
-
Networking で、Amazon を選択しますVPC。次に、使用するアベイラビリティーゾーンとサブネットを選択します。このチュートリアルの後半で必要になるため、選択した Amazon VPCとサブネットIDsの を覚えておいてください。
-
Access control methods (アクセス制御方法) で、Unauthenticated access (認証されていないアクセス) のみが選択されていることを確認します。
-
Encryption (暗号化) で、Plaintext (プレーンテキスト) のみが選択されていることを確認します。
-
ウィザードを続行し、[クラスターの作成] を選択します。そのクラスターの詳細ページが表示されます。そのページで、[適用されたセキュリティグループ] の下のセキュリティグループ ID を探します。このチュートリアルの後半で必要になるため、その ID を覚えておいてください。
送信先バケットに書き込めるIAMロールを作成するには
でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 -
左側のペインの Access management (アクセス管理) で、Roles (ロール) を選択します。
-
Create role (ロールの作成) を選択します。
-
Or select a service to view its use cases (またはサービスを選択してそのユースケースを表示する) で、S3 を選択します。
-
下にスクロールして、Select your use case (ユースケースの選択) でもう一度 S3 を選択します。
-
Next: Permissions (次へ : 許可) を選択します。
-
Create policy (ポリシーの作成) を選択します。これにより、ポリシーを作成する新しいタブがブラウザに開きます。後で戻るため、元のロール作成タブは開いたままにしておきます。
-
JSON タブを選択し、ウィンドウ内のテキストを次のポリシーに置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:DeleteObject" ], "Resource": "arn:aws:s3:::
<my-tutorial-destination-bucket>
" }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucketMultipartUploads" ], "Resource": "*" } ] } -
[Next: Tags] (次へ: タグ) を選択します。
-
Next: Review (次へ: レビュー) を選択します。
-
ポリシー名に
mkc-tutorial-policy
を入力し、下にスクロールして Create policy (ポリシーの作成) を選択します。 -
ロールを作成していたブラウザタブに戻り、更新ボタンを選択します。
-
mkc-tutorial-policy
を見つけて、左側のボタンを選択して選択します。 -
Next: Tags (次へ: タグ) を選択します。
-
Next: Review (次へ: レビュー) を選択します。
-
ロール名に
mkc-tutorial-role
と入力し、説明ボックスのテキストを削除します。 -
[ロールの作成] を選択します。
MSK Connect がロールを引き受けることを許可するには
-
IAM コンソールの左側のペインのアクセス管理 で、ロール を選択します。
-
mkc-tutorial-role
を見つけて選択します。 -
ロールの Summary (概要) で、Trust relationships (信頼関係) タブを選択します。
-
Edit trust relationship (信頼関係の編集) を選択します。
-
既存の信頼ポリシーを次の に置き換えますJSON。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kafkaconnect.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
信頼ポリシーの更新 を選択します。
クラスターから Amazon S3 VPCに Amazon VPCエンドポイントを作成するには Amazon S3
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 左側のペインで、Endpoints (エンドポイント) を選択します。
Create endpoint (エンドポイントの作成) を選択します。
Service Name (サービス名) で、com.amazonaws.us-east-1.s3 サービスとGateway (ゲートウェイ) タイプを選択します。
クラスターの を選択しVPC、クラスターのサブネットに関連付けられているルートテーブルの左側にあるボックスを選択します。
Create endpoint (エンドポイントの作成) を選択します。
次のステップ