メニュー
Amazon Elastic Compute Cloud
Linux インスタンス用ユーザーガイド

Systems Manager パラメータストアのチュートリアル

以下のチュートリアルでは、テスト環境でパラメータストアを使用してパラメータを作成、保存、実行します。

ユーザーアカウントに Systems Manager へのアクセス権を付与

ユーザーアカウントは、Systems Manager API. と通信するように設定する必要があります。 Systems Manager API アクションへのフルアクセスを付与するユーザーアカウントに IAM 管理ポリシーをアタッチするには、次の手順を使用します。

ユーザーアカウントの IAM ポリシーを作成するには

  1. https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで、[Policies] を選択します (IAM の初回使用時は、[Get Started]、[Create Policy] の順に選択します)。

  3. [Filter] フィールドで、「AmazonSSMFullAccess」と入力して、[Enter] を押します。

  4. [AmazonSSMFullAccess] の横にあるチェックボックスをオンにして、[Policy Actions]、[Attach] の順に選択します。

  5. [Attach Policy] ページで、ユーザーアカウントを選択してから、[Attach Policy] を選択します。

新しいインスタンスの起動

以下の手順を使用して、テストインスタンスを作成して、必要な AWS Identity and Access Management (IAM) ロールを割り当てます。このロールにより、インスタンスは Systems Manager API とやり取りできるようになります。

Systems Manager-supported ロールを使用するインスタンスを作成するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. サポートされているリージョンを選択します。

  3. [Launch Instance] を選択し、[Linux] Amazon マシンイメージ (AMI) を選択します。

  4. インスタンスタイプを選択し、[Next: Configure Instance Details] を選択します。

  5. [Auto-assign Public IP] で、[Enable] を選択します。

  6. [IAM role] の横の [Create new IAM role] を選択します。 新しいタブに IAM コンソールが開きます。

    1. [Create New Role] を選択します。

    2. [Step 1: Set Role Name] で、このロールを Systems Manager ロールとして識別する名前を入力します。

    3. [Step 2: Select Role Type] で、[Amazon EC2 Role for Simple Systems Manager] を選択します。 これは管理ポリシーであるため、システムは [Step 3: Establish Trust] をスキップします。

    4. [Step 4: Attach Policy] で [AmazonEC2RoleforSSM] を選択します。

    5. [Next Step] を選択し、さらに [Create Role] を選択します。

    6. IAM コンソールを使用してタブを閉じます。

  7. Amazon EC2 コンソールで、[Create New IAM role] の横の [Refresh] ボタンを選択します。

  8. [IAM role] から、作成したロールを選択します。

  9. ウィザードを終了して新しいインスタンスを起動します。 インスタンス ID を書き留めます。 この ID は、このチュートリアルの後の手順で指定する必要があります。

重要

作成したインスタンスで SSM エージェントをインストールする必要があります。詳細については、「SSM エージェントのインストール」を参照してください。

既存のインスタンスのいずれかにロールを割り当てるには、「IAM ロールをインスタンスにアタッチする」を参照してください。

Systems Manager パラメータストアコンソールのチュートリアル

以下の手順では、パラメータストアでパラメータを作成し、そのパラメータを使用する Run Command コマンドを実行するプロセスについて説明します。

パラメータストアを使用してパラメータを作成するには

  1. Amazon EC2 コンソールを開き、ナビゲーションペインで [Systems Manager Shared Resources] を展開して、[Parameter Store] を選択します。

  2. [Create Parameter] を選択します。

  3. [Name] に「helloWorld」と入力します。

  4. [Description] フィールドに、このパラメータをテストパラメータとして識別するための説明を入力します。

  5. [Type] で、[String] を選択します。

  6. [Value] フィールドで単語をエコーします。

  7. [Create Parameter] を選択し、システムによってパラメータが作成されたら [OK] を選択します。

  8. EC2 コンソールのナビゲーションウィンドウで、[Commands] を展開し、[Run Command] を選択します。

  9. [Run a command] を選択します。

  10. [Command Document] リストで、[AWS-RunShellScript] を選択します。

  11. [Target instances] で、先ほど作成したインスタンスを選択します。

  12. [Commands] フィールドに「echo {{ssm:helloWorld}}」と入力し、[Run] を選択します。

  13. コマンド履歴リストで、先ほど実行したコマンドを選択し、[Output] タブを選択してから、[View Output] を選択します。出力は、先ほど作成したパラメータの名前 ({{ssm:helloWorld}} など) です。

Systems Manager パラメータストア CLI のチュートリアル

以下の手順では、AWS CLI を使用してパラメータを作成および保存するプロセスについて説明します。

パラメータストアを使用して String パラメータを作成するには

  1. AWS CLI をローカルマシンにダウンロードします。

  2. 以下のコマンドを実行して、String データ型を使用するパラメータを作成します。

    Copy
    aws ssm put-parameter --name a name --type String –-value "a value, for example "helloWorld""
  3. 以下のコマンドを実行して、パラメータのメタデータを表示します。

    Copy
    aws ssm describe-parameters --filters "Key=Name,Values=helloWorld"
  4. 以下のコマンドを実行して、パラメータの値を変更します。

    Copy
    aws ssm put-parameter --name "helloWorld" --type String --value ""good day sunshine"" --overwrite
  5. 以下のコマンドを実行して、最新のパラメータの値を表示します。

    Copy
    aws ssm get-parameters --name "helloWorld"
  6. 以下のコマンドを実行して、パラメータ値の履歴を表示します。

    Copy
    aws ssm get-parameter-history --name "helloWorld"
  7. 以下のコマンドを実行して、このパラメータを Run Command コマンドで使用します。

    Copy
    aws ssm send-command --name "AWS-RunPowerShellScript" --parameters "commands=["echo {{ssm:helloWorld}}"]" --targets "Key=instanceids,Values=the ID of the instance you created earlier"

パラメータストアを使用して Secure String パラメータを作成するには

  1. 以下のコマンドのいずれかを実行して、Secure String データ型を使用するパラメータを作成します。

    デフォルトの KMS キーを使用する Secure String パラメータを作成する

    Copy
    aws ssm put-parameter --name "a name" --value "a value, for example P@ssW%rd#1" --type "SecureString"

    カスタム KMS キーを使用する Secure String パラメータを作成する

    Copy
    aws ssm put-parameter --name "a name" --value "a value, for example P@ssW%rd#1" --type "SecureString" --key-id "your AWS user account alias/the custom KMS key"
  2. 以下のコマンドを実行して、パラメータのメタデータを表示します。

    Copy
    aws ssm describe-parameters --filters "Key=Name,Values=the name that you specified"
  3. 以下のコマンドを実行して、パラメータの値を変更します。

    デフォルトの KMS キーを使用する Secure String パラメータを更新する

    Copy
    aws ssm put-parameter --name "the name that you specified" --value "new value" --type "SecureString" --overwrite

    カスタム KMS キーを使用する Secure String パラメータを更新する

    Copy
    aws ssm put-parameter --name "the name that you specified" --value "new value" --type "SecureString" --key-id "your AWS user account alias/the custom KMS key" --overwrite
  4. 以下のコマンドを実行して、最新のパラメータの値を表示します。

    Copy
    aws ssm get-parameters --names "the name that you specified" --with-decryption
  5. 以下のコマンドを実行して、パラメータ値の履歴を表示します。

    Copy
    aws ssm get-parameter-history --name "the name that you specified"