翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 1: 前提条件を完了する
重要
AWS OpsWorks Stacks は新規顧客を受け付けなくなりました。既存のお客様は、2024 年 5 月 26 日までは OpsWorks コンソール、 API、 CLI、および CloudFormation リソースを通常どおり使用できますが、その時点でこれらのリソースは廃止されます。この移行に備えて、できるだけ早くスタックを AWS Systems Manager に移行することをおすすめします。詳細については、AWS OpsWorks Stacks サポート終了に関する FAQ および AWS Systems Manager アプリケーションマネージャへの AWS OpsWorks Stacks アプリケーションの移行 を参照してください。
ウォークスルーを開始する前に、次のセットアップ手順を完了します。これらのセットアップ手順には、AWS アカウントへのサインアップ、 アカウントでの ユーザーの作成、および ユーザーアクセス権限のAWS OpsWorksスタックへの割り当てが含まれます。
すでに「使用開始: サンプル」または「入門ガイド: Linux」ウォークスルーを完了している場合、このウォークスルーの前提条件を満たしており、省略して「ステップ 2: 基本的なアプリケーションサーバースタックを作成する」に進むことができます。
AWS アカウントへのサインアップ
AWS アカウントがない場合は、以下のステップを実行して作成します。
AWS アカウントにサインアップするには
オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを使用して検証コードを入力するように求められます。
AWS アカウントにサインアップすると、AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、管理ユーザーに管理アクセスを割り当て、ルートユーザーアクセスが必要なタスクを実行する場合にのみ、ルートユーザーを使用してください。
サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/
管理ユーザーの作成
AWS アカウント にサインアップした後、AWS アカウントのルートユーザー を安全に保護し、AWS IAM Identity Center を有効にし、管理ユーザーを作成することで、日常的なタスクにルートユーザーを使用しないようにします。
AWS アカウントのルートユーザーをセキュリティで保護する
-
[ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS Management Console
にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in as the root user」を参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「IAM ユーザーガイド」の「AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。
管理ユーザーを作成する
-
IAM Identity Center を有効にする
説明については、「AWS IAM Identity Center ユーザーガイド」の「Enabling AWS IAM Identity Center」を参照してください。
-
IAM Identity Center で、管理ユーザーに管理者アクセスを付与します。
IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。
管理ユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM アイデンティティセンターのユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in to the AWS access portal」を参照してください。
サービスアクセス権限を割り当てます。
ロールまたはユーザーにAWSOpsWorks_FullAccess
とAWS OpsWorks 権限を追加して、AmazonS3FullAccess
スタックサービス (およびAWS OpsWorksスタックが依存している関連サービス) へのアクセスを有効にします。
アクセス許可の追加に関する詳細については、IAM ID アクセス許可の追加 (コンソール) を参照してください。
AWS OpsWorks スタックユーザーがドメインに追加されていることを確認
Chef 12.2 スタックに含まれている aws_opsworks_users
クックブックは Windows ベースのインスタンスに対して SSH と RDP (リモートデスクトッププロトコル) アクセスを持つユーザーを作成します。AWS OpsWorks スタックユーザーが Active Directory に存在しない場合に Active Directory ドメインのスタックで Windows インスタンスと結合すると、クックブックの実行が失敗することがあります。ドメインとの結合後に再起動すると、Active Directory でユーザーが認識されない場合はインスタンスの状態が setup failed
になります。ドメイン結合された Windows インスタンスは [user permission] ページで AWS OpsWorks スタックユーザーに SSH/RDP アクセス権限を付与することはできません。
Chef 12.2 スタックで Active Directory ドメインと Windows インスタンスを結合する前に、Windows ベースのスタックの AWS OpsWorks スタックユーザー全員がこのドメインのメンバーであることを確認してください。これを実行する最適な方法は、Windows ベースのスタックを作成する前に IAM でフェデレーション ID を設定し、スタックのインスタンスをドメインに結合する前に、フェデレーションユーザーを AWS OpsWorks スタックにインポートすることです。詳細については AWS セキュリティブログの「Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0」