メインコンテンツまでスキップ

取り込み用の一時的な認証情報を生成します

この記事では、Amazon S3 (S3) バケット内のデータを読み取るのに十分なアクセス権を持つ IAM ユーザーを AWS アカウントに作成する方法について説明します。

IAM ポリシーを作成する

  1. AWS アカウント (通常は https://console.aws.amazon.com/iam) で AWS IAM コンソールを開きます。

  2. ポリシー」 をクリックします。

  3. ポリシーの作成 」をクリックします。

  4. [JSON ] タブをクリックします。

  5. 既存の JSON コードを次のコードで置き換えます。 コード内で、以下を置き換えます。

    • <s3-bucket> を S3 バケットの名前に置き換えます。
    • <folder> を S3 バケット内のフォルダの名前に置き換えます。
    JSON
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Sid": "ReadOnlyAccessToTrips",
    "Effect": "Allow",
    "Action": ["s3:GetObject", "s3:ListBucket"],
    "Resource": ["arn:aws:s3:::<s3-bucket>", "arn:aws:s3:::<s3-bucket>/<folder>/*"]
    }
    ]
    }
  6. [次へ: タグ] をクリックします。

  7. [次へ:確認] をクリックします。

  8. ポリシーの名前を入力し、[ ポリシーの作成 ] をクリックします。

IAM ユーザーの作成

  1. サイドバーで、「 ユーザー 」をクリックします。
  2. [ ユーザーを追加 ] をクリックします。
  3. ユーザーの名前を入力します。
  4. [ アクセス キー - プログラムによるアクセス ] ボックスを選択し、[ 次へ: アクセス許可] をクリックします。
  5. [既存のポリシーを直接アタッチする ] をクリックします。
  6. ポリシーの横にあるボックスを選択し、[ 次へ: タグ] をクリックします。
  7. [次へ:確認] をクリックします。
  8. [ ユーザーを作成 ] をクリックします。
  9. AWS STS セッショントークンを取得するために必要であるため、表示される [Access key ID ] と [Secret access key ] の値を安全な場所にコピーします。

名前付きのプロフィールを作成してください

  1. ローカル開発マシンで、AWS CLI を使用して、前のステップでコピーした AWS 認証情報で名前付きプロファイルを作成します。 AWSウェブサイトの「 AWS CLI の名前付きプロファイル 」を参照してください。

  2. AWS 認証情報をテストします。 これを行うには、AWS CLI を使用して次のコマンドを実行し、データを含むフォルダの内容を表示します。 コマンドで、以下を置き換えます。

    • <s3-bucket> を S3 バケットの名前に置き換えます。
    • <folder> を S3 バケット内のフォルダの名前に置き換えます。
    • <named-profile> を、指定したプロファイルの名前に置き換えます。
    Bash
    aws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
  3. セッショントークンを取得するには、次のコマンドを実行します。

    Bash
    aws sts get-session-token --profile <named-profile>

    <named-profile> を名前付きプロファイルの名前に置き換えます。

  4. 表示される AccessKeyIdSecretAccessKeyおよび SessionToken の値をコピーします。