Firehose 配信ストリームを Amazon SNSトピックにサブスクライブするための前提条件 - Amazon Simple Notification Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Firehose 配信ストリームを Amazon SNSトピックにサブスクライブするための前提条件

Amazon Data Firehose 配信ストリームを SNSトピックにサブスクライブするには、 に以下 AWS アカウント が必要です。

  • 標準SNSトピック。詳細については、「Amazon SNSトピックの作成」を参照してください。

  • Firehose 配信ストリーム。詳細については、「Amazon Data Firehose デベロッパーガイド」の「Amazon Data Firehose 配信ストリームの作成」および「Firehose リソースへのアプリケーションアクセスの許可」を参照してください。

  • Amazon SNSサービスプリンシパルを信頼し、配信ストリームに書き込むアクセス許可を持つ AWS Identity and Access Management (IAM) ロール。サブスクリプションを作成するSubscriptionRoleARNときに、このロールの Amazon リソースネーム (ARN) を として入力します。Amazon はこのロールSNSをSNS引き受け、Amazon が Firehose 配信ストリームにレコードを配置できるようにします。

    次のポリシーの例は、推奨されるアクセス権限を示しています。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": [ "arn:aws:firehose:us-east-1:111111111111:deliverystream/firehose-sns-delivery-stream" ], "Effect": "Allow" } ] }

    Firehose を使用するための完全なアクセス許可を付与するには、 AWS マネージドポリシー を使用することもできますAmazonKinesisFirehoseFullAccess。または、Firehose を使用するためのより厳格なアクセス許可を提供するには、独自のポリシーを作成できます。少なくとも、ポリシーは、特定の配信ストリー ムで PutRecord オペレーションを実行するアクセス権限を与える必要があります。

    いずれの場合も、信頼関係を編集して Amazon SNSサービスプリンシパルを含める必要があります。例:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    ロールの作成の詳細については、「 ユーザーガイド」の「 AWS サービスにアクセス許可を委任するロールの作成IAM」を参照してください。

これらの要件を満たしたら、配信ストリームをSNSトピック にサブスクライブできます。