インジェスト用の一時的な認証情報を生成する

この記事では、Amazon S3 (S3) バケット内のデータを読み取るのに十分なアクセス権を持つ IAM ユーザーを AWS アカウントに作成する方法について説明します。

IAM ポリシーを作成する

  1. AWS アカウント (通常は https://console.aws.amazon.com/iam) で AWS IAM コンソールを開きます。

  2. ポリシー」をクリックします。

  3. ポリシーの作成」をクリックします。

  4. [JSON] タブをクリックします。

  5. 既存の JSON コードを次のコードで置き換えます。 コード内で、以下を置き換えます。

    • <s3-bucket> を S3 バケットの名前に置き換えます。

    • <folder> を S3 バケット内のフォルダの名前に置き換えます。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "ReadOnlyAccessToTrips",
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::<s3-bucket>",
            "arn:aws:s3:::<s3-bucket>/<folder>/*"
          ]
        }
      ]
    }
    
  6. [次へ: タグ] をクリックします。

  7. [次へ:確認] をクリックします。

  8. ポリシーの名前を入力し、[ ポリシーの作成] をクリックします。

IAM ユーザーを作成する

  1. サイドバーで、「 ユーザー」をクリックします。

  2. [ ユーザーを追加] をクリックします。

  3. ユーザーの名前を入力します。

  4. [ アクセス キー - プログラムによるアクセス ] ボックスを選択し、[ 次へ: アクセス許可] をクリックします。

  5. [既存のポリシーを直接アタッチする] をクリックします。

  6. ポリシーの横にあるボックスを選択し、[ 次へ: タグ] をクリックします。

  7. [次へ:確認] をクリックします。

  8. [ ユーザーを作成] をクリックします。

  9. AWS STS セッショントークンを取得するために必要であるため、表示される [Access key ID ] と [Secret access key ] の値を安全な場所にコピーします。

名前付きプロファイルを作成する

  1. ローカル開発マシンで、AWS CLI を使用して、前のステップでコピーした AWS 認証情報で名前付きプロファイルを作成します。 AWSウェブサイトの「 AWS CLI の名前付きプロファイル 」を参照してください。

  2. AWS 認証情報をテストします。 これを行うには、AWS CLI を使用して次のコマンドを実行し、データを含むフォルダの内容を表示します。 コマンドで、以下を置き換えます。

    • <s3-bucket> を S3 バケットの名前に置き換えます。

    • <folder> を S3 バケット内のフォルダの名前に置き換えます。

    • <named-profile> を、指定したプロファイルの名前に置き換えます。

    aws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
    
  3. セッショントークンを取得するには、次のコマンドを実行します。

    aws sts get-session-token --profile <named-profile>
    

    <named-profile> を名前付きプロファイルの名前に置き換えます。

  4. 表示される AccessKeyIdSecretAccessKeyおよび SessionToken の値をコピーします。