翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Firehose 配信ストリームを Amazon SNSトピックにサブスクライブするための前提条件
Amazon Data Firehose 配信ストリームを SNSトピックにサブスクライブするには、 に以下 AWS アカウント が必要です。
-
標準SNSトピック。詳細については、「Amazon SNSトピックの作成」を参照してください。
-
Firehose 配信ストリーム。詳細については、「Amazon Data Firehose デベロッパーガイド」の「Amazon Data Firehose 配信ストリームの作成」および「Firehose リソースへのアプリケーションアクセスの許可」を参照してください。
-
Amazon SNSサービスプリンシパルを信頼し、配信ストリームに書き込むアクセス許可を持つ AWS Identity and Access Management (IAM) ロール。サブスクリプションを作成する
SubscriptionRoleARN
ときに、このロールの Amazon リソースネーム (ARN) を として入力します。Amazon はこのロールSNSをSNS引き受け、Amazon が Firehose 配信ストリームにレコードを配置できるようにします。次のポリシーの例は、推奨されるアクセス権限を示しています。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": [ "arn:aws:firehose:us-east-1:111111111111:deliverystream/firehose-sns-delivery-stream" ], "Effect": "Allow" } ] }
Firehose を使用するための完全なアクセス許可を付与するには、 AWS マネージドポリシー を使用することもできます
AmazonKinesisFirehoseFullAccess
。または、Firehose を使用するためのより厳格なアクセス許可を提供するには、独自のポリシーを作成できます。少なくとも、ポリシーは、特定の配信ストリー ムでPutRecord
オペレーションを実行するアクセス権限を与える必要があります。いずれの場合も、信頼関係を編集して Amazon SNSサービスプリンシパルを含める必要があります。例:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
ロールの作成の詳細については、「 ユーザーガイド」の「 AWS サービスにアクセス許可を委任するロールの作成IAM」を参照してください。
これらの要件を満たしたら、配信ストリームをSNSトピック にサブスクライブできます。