インジェスト 用の一時的な認証情報を生成する
この記事では、Amazon S3 (S3) バケット内のデータを読み取るのに十分なアクセス権を持つ AWS アカウントに IAM ユーザーを作成する方法について説明します。
IAM ポリシー を作成する
AWS アカウントで AWS IAM コンソールを開きます (通常は https://console.aws.amazon.com/iam)。
[ ポリシー] をクリックします。
[ ポリシーの作成] をクリックします。
[ JSON] タブをクリックします。
既存の JSON コードを次のコードに置き換えます。 コードで、次のように置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadOnlyAccessToTrips", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::<s3-bucket>", "arn:aws:s3:::<s3-bucket>/<folder>/*" ] } ] }
[ 次へ: タグ] をクリックします。
[ 次へ: レビュー] をクリックします。
ポリシーの名前を入力し、[ ポリシーの作成] をクリックします。
IAM ユーザー を作成する
サイドバーで、[ ユーザー] をクリックします。
[ ユーザーの追加] をクリックします。
ユーザーの名前を入力します。
[アクセス キー - プログラムによるアクセス ] ボックスを選択し、[ 次へ: アクセス許可] をクリックします。
[ 既存のポリシーを直接アタッチする] をクリックします。
ポリシーの横にあるボックスを選択し、[ 次へ: タグ] をクリックします。
[ 次へ: レビュー] をクリックします。
[ ユーザーの作成] をクリックします。
表示される [ アクセスキー ID ] と [シークレットアクセスキー ] の値は、AWS STS セッショントークンを取得するために必要なため、安全な場所にコピーします。
名前付きプロファイル を作成する
ローカル開発マシンで、AWS CLI を使用して、前のステップでコピーした AWS 認証情報で名前付きプロファイルを作成します。 AWSウェブサイトの「 AWS CLI の名前付きプロファイル 」を参照してください。
AWS 認証情報をテストします。 これを行うには、AWS CLI を使用して次のコマンドを実行し、データを含むフォルダの内容を表示します。 コマンドで、次のように置き換えます。
<s3-bucket>
を S3 バケットの名前に置き換えます。<folder>
を S3 バケット内のフォルダの名前に置き換えます。<named-profile>
を名前付きプロファイルの名前に置き換えます。
aws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
セッション トークンを取得するには、次のコマンドを実行します。
aws sts get-session-token --profile <named-profile>
<named-profile>
を名前付きプロファイルの名前に置き換えます。表示される AccessKeyId、 SecretAccessKey、 および SessionToken の値を安全な場所にコピーします。