インジェスト用の一時的な認証情報を生成する
この記事では、Amazon S3 (S3) バケット内のデータを読み取るのに十分なアクセス権を持つ IAM ユーザーを AWS アカウントに作成する方法について説明します。
IAM ポリシーを作成する
AWS アカウント (通常は https://console.aws.amazon.com/iam) で AWS IAM コンソールを開きます。
「 ポリシー」をクリックします。
「ポリシーの作成」をクリックします。
[JSON] タブをクリックします。
既存の JSON コードを次のコードで置き換えます。 コード内で、以下を置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadOnlyAccessToTrips", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::<s3-bucket>", "arn:aws:s3:::<s3-bucket>/<folder>/*" ] } ] }
[次へ: タグ] をクリックします。
[次へ:確認] をクリックします。
ポリシーの名前を入力し、[ ポリシーの作成] をクリックします。
IAM ユーザーを作成する
サイドバーで、「 ユーザー」をクリックします。
[ ユーザーを追加] をクリックします。
ユーザーの名前を入力します。
[ アクセス キー - プログラムによるアクセス ] ボックスを選択し、[ 次へ: アクセス許可] をクリックします。
[既存のポリシーを直接アタッチする] をクリックします。
ポリシーの横にあるボックスを選択し、[ 次へ: タグ] をクリックします。
[次へ:確認] をクリックします。
[ ユーザーを作成] をクリックします。
AWS STS セッショントークンを取得するために必要であるため、表示される [Access key ID ] と [Secret access key ] の値を安全な場所にコピーします。
名前付きプロファイルを作成する
ローカル開発マシンで、AWS CLI を使用して、前のステップでコピーした AWS 認証情報で名前付きプロファイルを作成します。 AWSウェブサイトの「 AWS CLI の名前付きプロファイル 」を参照してください。
AWS 認証情報をテストします。 これを行うには、AWS CLI を使用して次のコマンドを実行し、データを含むフォルダの内容を表示します。 コマンドで、以下を置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。<named-profile>
を、指定したプロファイルの名前に置き換えます。
aws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
セッショントークンを取得するには、次のコマンドを実行します。
aws sts get-session-token --profile <named-profile>
<named-profile>
を名前付きプロファイルの名前に置き換えます。表示される AccessKeyId、 SecretAccessKey、 および SessionToken の値をコピーします。