

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ジョブ管理APIリファレンス
<a name="api-reference"></a>

API のジョブ管理 AWS Snowball Edge は、 HTTP (RFC 2616) に基づくネットワークプロトコルです。この の詳細についてはRFC、IETFウェブサイトの [HTTP (RFC 2616)](https://www.ietf.org/rfc/rfc2616.txt) を参照してください。ジョブ管理 を呼び出すたびにAPI、ジョブを管理する AWS リージョン のリージョン固有のジョブ管理APIエンドポイントにHTTPリクエストを行います。は、HTTPリクエスト/レスポンス本文に JSON (RFC 4627) ドキュメントAPIを使用します。

**注記**  
API ジョブの一覧表示またはアドレスの説明のために米国リージョン内で行われた呼び出しは、そのアカウントの米国内のすべてのジョブまたはアドレスを返します。

Snowball APIのジョブ管理はRPCモデルです。このモデルでは、オペレーションの固定のセットがあり、各オペレーションの構文は、事前に操作しなくてもクライアントに知られています。次に、抽象RPC表記を使用して各APIオペレーションの説明と、ワイヤに表示されないオペレーション名を示します。トピックでは、オペレーションごとにHTTP、リクエスト要素のマッピングを指定します。

特定のリクエストがマッピングされる特定のジョブ管理オペレーションは、リクエストのメソッド (GET、PUT、POST、または DELETE) と、そのリクエストがURI一致するさまざまなパターンの組み合わせによって決まります。オペレーションが PUTまたは の場合POST、Snowball はリクエストパスURIセグメント、クエリパラメータ、およびリクエスト本文内のJSONオブジェクトから呼び出し引数を抽出します。

などのオペレーション名`CreateJob`はワイヤに表示されませんが、これらのオペレーション名は AWS Identity and Access Management （IAM) ポリシーで意味があります。オペレーション名は、 コマンドラインツールおよび の要素でコマンドに AWS SDK名前を付けるためにも使用されますAPIs。例えば、 AWS Command Line Interface （AWS CLI) コマンドは `CreateJob`オペレーションに`create-job`マッピングされます。オペレーション名は Snowball APIコールの CloudTrail ログにも表示されます。

 AWS CLI 呼び出し先のリージョンの指定など AWS CLI、 のインストールと設定の詳細については、 [AWS Command Line Interface ユーザーガイド ](https://docs.aws.amazon.com/cli/latest/userguide/)を参照してください。

**注記**  
ジョブ管理APIは、[AWS Snowball マネジメントコンソール で使用可能なのと同じ機能](https://console.aws.amazon.com/importexport/home?region=us-west-2)、つまり Snowball のジョブを作成および管理するためのプログラムインターフェイスを提供します。Snowball アプライアンスを使用してデータをローカルに転送するには、Snowball Edge Client または Snowball 用 S3 SDK Adapter を使用します。詳細については、『*AWS Snowball ユーザーガイド*』の「[Snowball を使ったデータ転送](https://docs.aws.amazon.com/snowball/latest/ug/snowball-data-transfer.html)」を参照してください。  
Snowball Edge を使用する場合は、Snowball Edge クライアントを使用してアプライアンスのロックを解除します。詳細については、『*AWS Snowball 開発者ガイド*』の「[Snowball クライアントの使用](https://docs.aws.amazon.com/snowball/latest/developer-guide/using-client.html)」を参照してください。

## API エンドポイント
<a name="api-reference-endpoint"></a>

API エンドポイントは、API通話HTTPURIの のホストとして使用されるドメインネームサービス (DNS) 名です。これらのAPIエンドポイントはリージョン固有であり、次の形式をとります。

```
snowball.aws-region.amazonaws.com
```

例えば、米国西部 (オレゴン) リージョンの Snowball APIエンドポイントは次のとおりです。

```
snowball.us-west-2.amazonaws.com
```

Snowball がサポート AWS リージョン する (ジョブを作成および管理できる) のリストについては、[AWS Import/Export](https://docs.aws.amazon.com/general/latest/gr/rande.html#ie-region)「」の「」を参照してください*AWS 全般のリファレンス*。

リージョン固有のAPIエンドポイントは、API呼び出し時にアクセス可能な Snowball リソースの範囲を定義します。たとえば、前述のエンドポイントを使用して `ListJobs` オペレーションを呼び出す際、アカウントで作成された米国西部 (オレゴン)リージョン内のジョブのリストを取得します。

## API バージョン
<a name="api-reference-version"></a>

呼び出しAPIに使用される のバージョンは、リクエスト の最初のパスセグメントによって識別されURI、その形式は 8601 ISO 日付です。このドキュメントでは、APIバージョン 2016-06-30 について説明します。

## API アクセス許可ポリシーリファレンス
<a name="api-reference-policies"></a>

API Snowball のジョブ管理でジョブを作成するには、次のポリシーが必要です。

**ジョブを作成するためのロールの信頼ポリシー**

ジョブ管理を使用してジョブAPIを作成するには、次の信頼ポリシーが必要です。

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "importexport.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "AWSIE"
        }
      }
    }
  ]
}
```

**注記**  
信頼ポリシーの詳細については、IAM「 ユーザーガイド[」の「ロールの変更](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html)」を参照してください。

**インポートジョブを作成するためのロールポリシー**

インポートジョブを作成するには、以下のロールポリシーが必要です。

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketPolicy",
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "snowball:*"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

**エクスポートジョブを作成するためのロールポリシー**

エクスポートジョブを作成するには、以下のロールポリシーが必要です。

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::*"
    },
    {
       "Effect": "Allow",
       "Action": [
         "snowball:*"
       ],
       "Resource": [
         "*"
       ]
    }
  ]
}
```

**ジョブ作成のための Amazon S3 バケットポリシープリンシパル**

Snowball と使用する Amazon S3 バケットに、想定するロールのロールセッション名の一覧化を求めるバケットポリシーがある場合があります。`AWSImportExport-Validation` を特定するポリシーでプリンシパルを指定する必要があります。次の Amazon S3 バケットポリシーはその方法の例を示しています。

**Example**  

```
{
	"Version": "2012-10-17",
	"Statement": {
		"Sid": "Allow AWS Snowball To Create Jobs",
		"Effect": "Deny",
		"NotPrincipal": {
			"AWS": [
				"arn:aws:iam::111122223333:role/rolename",
				"arn:aws:sts::111122223333:assumed-role/rolename/AWSImportExport-Validation",
				"arn:aws:iam::111122223333:root"
			]
		},
		"Action": "S3:*",
		"Resource": ["arn:aws:s3:::examplebucket/*"]
	}
}
```
このポリシーの例では、`NotPrincipal` エレメント内で指定されているプリンシパルを除くすべてのプリンシパルによるアクセスを拒否します。の使用方法の詳細については`NotPrincipal`、「 ユーザーガイド[NotPrincipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#NotPrincipal)」の「」を参照してください。 *IAM *

**注記**  
のジョブの場合 AWS GovCloud (US)、Snowball は引き受けたロールのロールセッション名`AWSIEJob`として を使用します。

## Snowball と Snowball Edge のIAMロールの作成
<a name="create-iam-role"></a>

IAM ロールポリシーは、Amazon S3 バケットの読み取りおよび書き込みアクセス許可で作成する必要があります。また、IAMロールは Snowball と信頼関係を持っている必要があります。信頼関係を持つことは、データのインポートまたはエクスポートのどちらを行うかに応じて、 が Snowball と Amazon S3 バケットにデータを書き込む AWS ことができることを意味します。

でジョブを作成する場合 AWS Snow ファミリーマネジメントコンソール、必要なIAMロールの作成は、 アクセス**許可**セクションのステップ 4 で行われます。これは自動プロセスです。Snowball が引き受けることを許可するIAMロールは、転送されたデータを持つ Snowball が に到着した場合にのみ、バケットにデータを書き込むために使用されます AWS。このプロセスを以下の手順で示します。

**インポートジョブのIAMロールを作成するには**

1. にサインイン AWS マネジメントコンソール し、 で AWS Snowball Edge コンソールを開きます[https://console.aws.amazon.com/importexport/](https://console.aws.amazon.com/importexport/)。

1. **[ジョブの作成]**を選択します。

1. 最初のステップで、Amazon S3 へのインポートジョブの詳細を入力してから、[**Next (次へ)**] を選択します。

1. 2 番目のステップで、**アクセス許可 **でロール**の作成/選択 IAM **を選択します。

   IAM マネジメントコンソールが開き、 が AWS オブジェクトを指定した Amazon S3 バケットにコピーするIAMロールが表示されます。

1. このページで詳細を確認し、[**許可**] を選択します。

   に戻ります。ここで AWS Snow ファミリーマネジメントコンソール、**選択したIAMロールARN**には、作成したIAMロールの Amazon リソースネーム (ARN) が含まれます。

1. **次へ** を選択して、IAMロールの作成を完了します。

前述の手順では、データをインポートする予定の Amazon S3 バケットの書き込みアクセス許可を持つIAMロールを作成します。作成されるIAMロールは、インポートジョブかエクスポートジョブかに応じて、次のいずれかの構造を持ちます。

**IAM インポートジョブのロール**

```
          {
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucketLocation",
        "s3:ListBucketMultipartUploads"
      ],
      "Resource": "arn:aws:s3:::*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucketPolicy",
        "s3:PutObject",
        "s3:AbortMultipartUpload",
        "s3:ListMultipartUploadParts",
        "s3:PutObjectAcl"
      ],
      "Resource": "arn:aws:s3:::*"
    }
  ]
}
```

マネージドキー (SSE-KMS) AWS KMSでサーバー側の暗号化を使用してインポートジョブに関連付けられた Amazon S3 バケットを暗号化する場合は、IAMロールに次のステートメントを追加する必要があります。

```
{
     "Effect": "Allow",
     "Action": [
       "kms:GenerateDataKey"
     ],
     "Resource": "arn:aws:s3:::SSEKMSEncryptedBucketName"
}
```

**IAM エクスポートジョブのロール**

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucketLocation",
        "s3:GetBucketPolicy",
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::*"
    }
  ]
}
```

 AWS KMSマネージドキーでサーバー側の暗号化を使用してエクスポートジョブに関連付けられた Amazon S3 バケットを暗号化する場合は、次のステートメントをIAMロールに追加する必要があります。

```
{
     "Effect": "Allow",
     "Action": [
            “kms:Decrypt”
      ],
      "Resource": "arn:aws:s3:::SSEKMSEncryptedBucketName"
}
```