Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

Snowball Edge を使用するための前提条件

フォーカスモード
Snowball Edge を使用するための前提条件 - AWS Snowball Edge デベロッパーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Snowball Edge の使用を開始する前に、 AWS アカウントをお持ちでない場合はサインアップする必要があります。また、Snowball Edge で使用するデータとコンピューティングインスタンスを設定する方法についても学習することをお勧めします。

AWS Snowball Edge はリージョン固有のサービスです。そのため、ジョブを計画する前に、そのサービスがお客様の AWS リージョンで利用可能であることを確認してください。ロケーションと Amazon S3 バケットが同じ AWS リージョン または同じ国にあることを確認します。これは、デバイスの注文能力に影響するためです。

Snowball Edge の Amazon S3 互換ストレージをローカルエッジコンピューティングおよびストレージジョブ用にコンピューティング最適化デバイスで使用するには、注文時にデバイスに S3 容量をプロビジョニングする必要があります。Snowball Edge の Amazon S3 互換ストレージはローカルバケット管理をサポートしているため、デバイスまたはデバイスを受け取った後に、デバイスまたはクラスターに S3 バケットを作成できます。

注文プロセスの一環として、 AWS Identity and Access Management (IAM) ロールと (AWS KMS) AWS Key Management Service キーを作成します。KMS キーは、ジョブのロック解除コードの暗号化に使用されます。IAM ロールと KMS キーの作成の詳細については、「Creating a job to order a Snowball Edge device」を参照してください。

注記

アジアパシフィック (ムンバイ) では、Amazon on Internet Services Private Limited (AISPL) によって AWS リージョン サービスが提供されます。アジアパシフィック (ムンバイ) でアマゾン ウェブ サービスにサインアップする方法については AWS リージョン、「AISPL にサインアップする」を参照してください。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次のステップを実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように、 を保護し AWS IAM Identity Center、 AWS アカウントのルートユーザーを有効にして、管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

環境について

データセットとローカル環境のセットアップについて理解しておくと、データ転送を実行する際に役立ちます。ご注文の前に、次の点について考慮してください。

どのようなデータを転送するか。

AWS Snowball Edge では、小さなファイルを大量に転送しようとすると正常に動作しません。Snowball Edge では、個々のオブジェクトが暗号化されるためです。小さなファイルとは、1 MB 未満のファイルなどのことです。 AWS Snowball Edge デバイスに転送する前に圧縮することをお勧めします。また、各ディレクトリ内のファイルやディレクトリの数は、500,000 を超えないようにすることをお勧めします。

転送中のデータにアクセスするか。

静的なデータセットであることが重要です (転送中にユーザーやシステムによってデータにアクセスされることがないこと)。そうでない場合、チェックサムの不一致によってファイルの転送が失敗する可能性があります。ファイルは転送されず、Failed のようにマークされます。

データの破損を防ぐため、データ転送中に AWS Snowball Edge デバイスを切断したり、ネットワーク設定を変更したりしないでください。ファイルは、デバイスへの書き込み中、静的な状態になっている必要があります。デバイスへの書き込み中にファイルが変更されると、読み取り/書き込み競合が発生する可能性があります。

ネットワークは AWS Snowball データ転送をサポートしますか?

Snowball Edge は、RJ45SFP+、または QSFP+ ネットワークアダプタをサポートしています。スイッチがギガビットスイッチであることを確認してください。スイッチのブランドによりますが、ギガビットまたは 10/100/1000 などと表示されています。Snowball Edge デバイスは、メガビットスイッチまたは 10/100 スイッチをサポートしていません。

特殊文字を含むファイル名の処理

オブジェクトの名前に特殊文字が含まれていると、エラーが発生する可能性があることに注意してください。Amazon S3 では特殊文字を使用できますが、次の文字の使用は避けることを強くお勧めします。

  • バックスラッシュ ("\")

  • 左中括弧 ("{")

  • 右中括弧 ("}")

  • 左角括弧 ("[")

  • 右角括弧 ("]")

  • 小なり記号 ("<")

  • 大なり記号 (">")

  • 表示不可能な ASCII 文字 (10 進数の 128 ~ 255 の文字)

  • カレット ("^")

  • パーセント記号 ("%")

  • アクサングラーブ/バックティック ("`")

  • 引用符

  • チルダ ("~")

  • シャープ記号 ("#")

  • 縦棒/パイプ ("|")

ファイルにオブジェクト名にこれらの文字が 1 つ以上含まれている場合は、 AWS Snowball Edge デバイスにコピーする前にオブジェクトの名前を変更します。ファイル名にスペースが含まれている Windows ユーザーは、個々のオブジェクトをコピーしたり、再帰コマンドを実行したりする際に注意が必要です。コマンドでは、名前にスペースを含むオブジェクトの名前を引用符で囲みます。このようなファイルの例を以下に示します。

オペレーティングシステム ファイル名: test file.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

注記

転送されるオブジェクトメタデータは、オブジェクト名とサイズのみです。

を使用した Amazon S3 暗号化 AWS KMS

デフォルトの AWS マネージド暗号化キーまたはカスタマーマネージド暗号化キーを使用して、データのインポートまたはエクスポート時にデータを保護できます。

AWS KMS マネージドキーでの Amazon S3 デフォルトバケット暗号化の使用

で AWS マネージド暗号化を有効にするには AWS KMS
  1. https://console.aws.amazon.com/s3/ で Amazon S3 コンソールを開きます。

  2. 暗号化する Amazon S3 バケットを選択します。

  3. 右側に表示されるウィザードで、[Properties] (プロパティ)を選択します。

  4. [Default encryption] (デフォルトの暗号化) ボックスで、[Disabled] (無効)を選択し (このオプションは灰色で表示されます)、デフォルトの暗号化を有効にします。

  5. 暗号化方法として [AWS-KMS] を選択してから、使用する KMS キーを選択します このキーは、バケットに配置されたオブジェクトを暗号化するために使用されます。

  6. [Save] を選択します。

Snowball Edge ジョブを作成したら、データをインポートする前に既存の IAM ロールポリシーにステートメントを追加します。これは、注文プロセス中に作成したロールです。デフォルトのロール名は、ジョブタイプに応じて Snowball-import-s3-only-role または Snowball-export-s3-only-role のようになります。

以下は、このようなステートメントの使用例です。

データをインポートする場合

AWS KMS マネージドキーによるサーバー側の暗号化 (SSE-KMS) を使用してインポートジョブに関連付けられた Amazon S3 バケットを暗号化する場合は、IAM ロールに次のステートメントも追加する必要があります。

例 Snowball インポート用の IAM ロールの例
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

データをエクスポートする場合

AWS KMS マネージドキーによるサーバー側の暗号化を使用してエクスポートジョブに関連付けられた Amazon S3 バケットを暗号化する場合は、IAM ロールに次のステートメントも追加する必要があります。

例 Snowball エクスポート用の IAM ロール
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

AWS KMS カスタマーキーでの S3 デフォルトバケット暗号化の使用

独自の KMS キーでデフォルトの Amazon S3 バケット暗号化を使用して、インポートおよびエクスポートするデータを保護できます。

データをインポートする場合

でカスタマーマネージド暗号化を有効にするには AWS KMS
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/kms で AWS Key Management Service (AWS KMS) コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. 左側のナビゲーションペインで [Customer managed keys] (カスタマーマネージド型キー) を選択し、使用するバケットに関連付けられている KMS キーを選択します。

  4. まだ展開されていない場合、[Key Policy] (キーポリシー) を展開します。

  5. [Key Users] (キーユーザー) セクションで [Add] (追加) を選択し、IAM ロールを検索します。IAM ロールを選択し、[Add] (追加) を選択します。

  6. または、[Switch to Policy view] (ポリシービューへの切り替え) を選択してキーポリシードキュメントを表示し、キーポリシーにステートメントを追加することもできます。以下は ポリシーの例です。

例 AWS KMS カスタマーマネージドキーのポリシーの
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

このポリシーが AWS KMS カスタマーマネージドキーに追加されると、Snowball ジョブに関連付けられた IAM ロールも更新する必要があります。デフォルトのロールは snowball-import-s3-only-role です。

例 Snowball インポート用の IAM ロール
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

詳細については、「でのアイデンティティベースのポリシー (IAM ポリシー) の使用 AWS Snowball」を参照してください。

使用されている KMS キーは、次のように表示されます。

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

データをエクスポートする場合

例 AWS KMS カスタマーマネージドキーのポリシーの
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

このポリシーが AWS KMS カスタマーマネージドキーに追加されると、Snowball ジョブに関連付けられた IAM ロールも更新する必要があります。デフォルトのロールは次のように表示されます。

snowball-export-s3-only-role

例 Snowball エクスポート用の IAM ロール
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

このポリシーが AWS KMS カスタマーマネージドキーに追加されると、Snowball ジョブに関連付けられた IAM ロールも更新する必要があります。デフォルトのロールは snowball-export-s3-only-role です。

サーバー側の暗号化による Amazon S3 の暗号化

AWS Snowball は、Amazon S3 マネージド暗号化キーによるサーバー側の暗号化 (SSE-S3) をサポートしています。サーバー側の暗号化は、保管中のデータを保護するものです。SSE-S3 では、AmazonS3 に保管中のデータを保護するための強力な多要素暗号化を採用しています。詳細については、Amazon Simple Storage Service ユーザーガイドAmazon S3 が管理する暗号化キーによるサーバー側の暗号化 (SSE-S3) を使用したデータの保護を参照してください。

注記

現在、 AWS Snowball はお客様が用意したキーによるサーバー側の暗号化 (SSE-C) をサポートしていません。ただし、その SSE タイプを使用して、インポートされたデータを保護したい場合や、エクスポートするデータにすでにこのタイプを使用している場合があります。このような場合は、以下の点に注意してください。

  • インポート - S3 にインポートしたオブジェクトを SSE-C で暗号化する場合は、それらのオブジェクトを別のバケットにコピーします。コピー先のバケットでは、バケットポリシーの一部として SSE-KMS または SSE-S3 暗号化が設定されているものとします。

  • エクスポート - SSE-C で暗号化されたオブジェクトをエクスポートする場合は、最初にそれらのオブジェクトを別のバケットにコピーします。コピー先のバケットでは、バケットポリシーにサーバー側の暗号化が指定されていないか、SSE-KMS または SSE-S3 が指定されているものとします。

Snowball Edge で Amazon S3 アダプターをインポートジョブとエクスポートジョブに使用するための前提条件

デバイスを使用してオンプレミスのデータソースからクラウドまたはクラウドからオンプレミスのデータストレージにデータを移動する場合は、Snowball Edge の S3 アダプターを使用できます。詳細については、「Snowball Edge との間でのデータ移行に Amazon S3 アダプターを使用したファイルの転送」を参照してください。

ジョブに関連付けられた Amazon S3 バケットでは、Amazon S3 Standard ストレージクラスを使用する必要があります。最初のジョブを作成する前に、以下の点に留意してください。

Amazon S3 にデータをインポートするジョブについては、以下のステップに従ってください。

Amazon S3 からデータをエクスポートする前に、以下のステップに従ってください。

  • ジョブの作成時に、エクスポートされるデータを確認します。詳細については、「Snowball Edge デバイスにデータをエクスポートする際の Amazon S3 オブジェクトキーの使用」を参照してください。

  • ファイル名にコロン (:) を含むファイルがある場合は、Amazon S3 でファイル名を変更してから、これらを取得するエクスポートジョブを作成します。ファイル名にコロンが含まれている場合は、ファイルを Microsoft Windows Server にエクスポートすることはできません。

Snowball Edge で Amazon S3 互換ストレージを使用するための前提条件

Snowball Edge の Amazon S3 互換ストレージは、エッジロケーションのデバイスにデータを保存し、そのデータをローカルコンピューティングオペレーションに使用するときに使用します。ローカルコンピューティングオペレーションに使用されるデータは、デバイスの返却時に Amazon S3 にインポートされません。

ローカルコンピューティング用および Amazon S3 互換ストレージを備えたストレージ用の Snow デバイスを注文する場合は、次の点に注意してください。

  • デバイスの注文時に、Amazon S3 ストレージ容量をプロビジョニングします。そのため、デバイスを注文する前に、ストレージのニーズを検討してください。

  • Snowball Edge デバイスの注文時ではなく、受信後にデバイスで Amazon S3 バケットを作成できます。

  • Snowball Edge で Amazon S3 互換ストレージを使用するには、最新バージョンの AWS CLI (v2.11.15 以降)、Snowball Edge クライアント、または をダウンロード AWS OpsHub し、コンピュータにインストールする必要があります。

  • デバイスを受け取ったら、このガイドの「Snowball Edge での Amazon S3 互換ストレージの使用」に従って、Snowball Edge での Amazon S3 互換ストレージを設定、起動、使用します。

Snowball Edge でコンピューティングインスタンスを使用するための前提条件

AWS Snowball Edge でホストされている Amazon EC2-compatibleコンピューティングインスタンスはsbe1、、sbe-c、および sbe-gインスタンスタイプで実行できます。

  • sbe1 インスタンスタイプは、Snowball Edge Storage Optimized オプションを備えたデバイスで動作します。

  • sbe-c インスタンスタイプは、Snowball Edge Compute Optimized オプションを備えたデバイスで動作します。

Snowball Edge デバイスのオプションでサポートされるすべてのコンピューティングインスタンスタイプは、 AWS Snowball Edge デバイスに固有です。これらのインスタンスでは、クラウドベースのインスタンスと同様に、Amazon Machine Image (AMI) を起動する必要があります。インスタンスの AMI を選択してから、Snowball Edge ジョブを作成します。

Snowball Edge でコンピューティングインスタンスを使用するには、Snowball Edge デバイスを注文するジョブを作成し、AMIs を指定します。これを行うには、 AWS Snowball マネジメントコンソール、 AWS Command Line Interface (AWS CLI)、または AWS SDKsのいずれかを使用します。一般的に、インスタンスを使用するには、ジョブの作成前にハウスキーピングの前提条件をいくつか実行する必要があります。

コンピューティングインスタンスを使用するジョブでは、ジョブに任意の AMI を追加する前に、サポートされるイメージタイプの AMI が AWS アカウント にある必要があります。現在、サポートされている AMI は以下のオペレーティングシステムに基づいています。

注記

Ubuntu 16.04 LTS - Xenial (HVM) イメージは、 ではサポートされなくなりましたが AWS Marketplace、Amazon EC2 VM Import/Export を介して Snowball Edge デバイス上で使用できAMIs でローカルで実行されます。

これらのイメージは、AWS Marketplace から取得できます。

SSH を使用して Snowball Edge で実行中のインスタンスに接続している場合は、独自のキーペアを使用するか、Snowball Edge でキーペアを作成できます。 AWS OpsHub を使用してデバイスでキーペアを作成するには、「」を参照してくださいでの EC2-compatibleインスタンスのキーペアの操作 AWS OpsHub。を使用してデバイスでキーペア AWS CLI を作成するには、「」のcreate-key-pair「」を参照してくださいSnowball Edge でサポートされている EC2-compatible AWS CLI コマンドのリスト。キーペアと Amazon Linux 2 の詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 key pairs and Linux instances」を参照してください。

デバイスでコンピューティングインスタンスを使用する際の固有の情報については、「Snowball Edge での Amazon EC2-compatibleコンピューティングインスタンスの使用」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.