取り込み用の一時的な認証情報を生成します
この記事では、Amazon S3 (S3) バケット内のデータを読み取るのに十分なアクセス権を持つ IAM ユーザーを AWS アカウントに作成する方法について説明します。
IAM ポリシーを作成する
-
AWS アカウント (通常は https://console.aws.amazon.com/iam) で AWS IAM コンソールを開きます。
-
「 ポリシー」 をクリックします。
-
「 ポリシーの作成 」をクリックします。
-
[JSON ] タブをクリックします。
-
既存の JSON コードを次のコードで置き換えます。 コード内で、以下を置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。
JSON{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ReadOnlyAccessToTrips",
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::<s3-bucket>", "arn:aws:s3:::<s3-bucket>/<folder>/*"]
}
]
} -
[次へ: タグ] をクリックします。
-
[次へ:確認] をクリックします。
-
ポリシーの名前を入力し、[ ポリシーの作成 ] をクリックします。
IAM ユーザーの作成
- サイドバーで、「 ユーザー 」をクリックします。
- [ ユーザーを追加 ] をクリックします。
- ユーザーの名前を入力します。
- [ アクセス キー - プログラムによるアクセス ] ボックスを選択し、[ 次へ: アクセス許可] をクリックします。
- [既存のポリシーを直接アタッチする ] をクリックします。
- ポリシーの横にあるボックスを選択し、[ 次へ: タグ] をクリックします。
- [次へ:確認] をクリックします。
- [ ユーザーを作成 ] をクリックします。
- AWS STS セッショントークンを取得するために必要であるため、表示される [Access key ID ] と [Secret access key ] の値を安全な場所にコピーします。
名前付きのプロフィールを作成してください
-
ローカル開発マシンで、AWS CLI を使用して、前のステップでコピーした AWS 認証情報で名前付きプロファイルを作成します。 AWSウェブサイトの「 AWS CLI の名前付きプロファイル 」を参照してください。
-
AWS 認証情報をテストします。 これを行うには、AWS CLI を使用して次のコマンドを実行し、データを含むフォルダの内容を表示します。 コマンドで、以下を置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。<named-profile>
を、指定したプロファイルの名前に置き換えます。
Bashaws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
-
セッショントークンを取得するには、次のコマンドを実行します。
Bashaws sts get-session-token --profile <named-profile>
<named-profile>
を名前付きプロファイルの名前に置き換えます。 -
表示される AccessKeyId 、 SecretAccessKey 、 および SessionToken の値をコピーします。