メニュー
Amazon Elastic Compute Cloud
Windows インスタンス用ユーザーガイド

AWS Systems Manager for Microsoft SCVMM をセットアップする

AWS Systems Manager をセットアップすると、組織のユーザーが AWS のリソースにアクセスできるようになります。このプロセスでは、アカウントを作成し、アドインをデプロイして、認証情報を提供します。

AWS にサインアップする

アマゾン ウェブ サービス (AWS) にサインアップすると、AWS アカウントが AWS 内のすべてのサービスに自動的にサインアップされます。料金が発生するのは、実際に使用したサービスの分のみです。

既に AWS アカウントをお持ちの場合は次のタスクに進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にしたがってアカウントを作成してください。

サインアップして AWS アカウントを作成するには

  1. https://aws.amazon.com/ を開き、[Create an AWS Account] を選択します。

    注記

    過去に AWS マネジメントコンソール にサインインした場合は、お使いのブラウザで使用できないことがあります。その場合は、[Sign in to a different account] を選択し、次に [Create a new AWS account] を選択します。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入力することが求められます。

ユーザーのアクセスをセットアップする

AWS Systems Manager を初めて使用する際には、AWS の認証情報を提供する必要があります。複数のユーザーが一意の認証情報とアクセス許可を使用して同一の AWS アカウントにアクセスするには、各ユーザーに IAM ユーザーを作成します。ポリシーが含まれるグループを 1 つ以上作成します。ポリシーによって付与されるアクセス許可により、実行できるタスクが制限されます。その後、IAM ユーザーを作成し、各ユーザーを適切なグループに追加します。

管理者グループを作成するには

  1. https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで、[Groups]、[Create New Group] の順に選択します。

  3. [Group Name] ボックスに「管理者」と入力し、[Next Step] を選択します。

  4. [Attach Policy] ページで、[AdministratorAccess] AWS 管理ポリシーを選択します。

  5. [Next Step]、[Create Group] の順に選択します。

Amazon EC2 への制限付きのアクセス権が付与されたグループを作成するには

  1. https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで、[Groups]、[Create New Group] の順に選択します。

  3. [Group Name] ボックスに、グループの分かりやすい名前を入力し、[Next Step] を選択します。

  4. [Attach Policy] ページでは、AWS 管理ポリシー — を選択しません。[Next Step] を選択し、[Create Group] を選択します。

  5. 作成したグループの名前を選択します。[Permissions] タブで、[Inline Policies]、[click here] の順に選択します。

  6. [Custom Policy] ラジオボタンを選択し、[Select] を選択します。

  7. Amazon EC2 への制限付きアクセス権を付与するポリシーとポリシードキュメントの名前を入力し、[Apply Policy] を選択します。たとえば、次のカスタムのポリシーのいずれか 1 つを指定できます。

    [Grant users in this group permission to view information about EC2 instances only]

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:Describe*", "iam:ListInstanceProfiles" ], "Resource": "*" } ] }

    [Grant users in this group permission to perform all operations on EC2 instances that are supported by the add-in]

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListInstanceProfiles", "iam:PassRole", "ec2:Describe*", "ec2:CreateKeyPair", "ec2:CreateTags", "ec2:DeleteTags", "ec2:RunInstances", "ec2:GetPasswordData", "ec2:RebootInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" } ] }

    [Grant users in this group permission to import a VM to Amazon EC2]

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteObject", "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "ec2:DescribeTags", "ec2:CancelConversionTask", "ec2:DescribeConversionTasks", "ec2:DescribeInstanceAttribute", "ec2:CreateImage", "ec2:AttachVolume", "ec2:ImportInstance", "ec2:ImportVolume", "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:Scan", "dynamodb:PutItem", "dynamodb:UpdateItem" ], "Resource": "*" } ] }

IAM ユーザーを作成し、ユーザーの AWS 認証情報を取得して、ユーザーのアクセス許可を付与するには

  1. ナビゲーションペインで [Users]、[Add user] の順に選択します。

  2. ユーザー名を入力します。

  3. このユーザーセットに付与するアクセス許可の種類を選択します。[Programmatic access] を選択します。このユーザーが AWS マネジメントコンソール にもアクセスする必要がある場合は、さらに [AWS Management Console access] を選択します。

  4. [Console password type] で、以下のいずれかを選択します。

    • [Autogenerated password]。現在有効なパスワードポリシーがある場合、このポリシーと合致するパスワードがランダムに生成されて各ユーザーに付与されます。[Final] ページに到達すると、パスワードを表示またはダウンロードできます。

    • [Custom password]。ボックスに入力したパスワードが各ユーザーに割り当てられます。

  5. [Next: Permissions] を選択します。

  6. [Set permissions ] ページで、[Add user to group] を選択します。適切なグループを選択します。

  7. [Next: Review]、[Create user] の順に選択します。

  8. ユーザーのアクセスキー (アクセスキー ID とシークレットアクセスキー) を表示するには、各パスワードおよび表示するシークレットアクセスキーの横にある [Show] をクリックします。アクセスキーを保存するには、[Download .csv] を選択し、安全な場所にファイルを保存します。

    注記

    この手順の完了後はシークレットアクセスキーを取得できません。置き場所を忘れた場合は、新しく作成しなければなりません。

  9. [Close] を選択します。

アドインをデプロイする

System Center VMM のアドインは .zip ファイルとして配布されます。アドインをデプロイするには、次の手順に従います。

アドインをデプロイするには

  1. インスタンスから、AWS Systems Manager for Microsoft System Center Virtual Machine Manager に移動し、[SCVMM] をクリックします。aws-systems-manager-1.5.zip ファイルをインスタンスに保存します。

  2. VMM コンソールを開きます。

  3. ナビゲーションペインで、[Settings] をクリックし、[Console Add-Ins] をクリックします。

  4. リボンで、[Import Console Add-in] をクリックします。

  5. [Select an Add-in] ページで、[Browse] をクリックし、ダウンロードしたアドインの aws-systems-manager-1.5.zip ファイルを選択します。

  6. アドインに信頼された認証機関からの署名がないアセンブリがあるという警告は無視します。[Continue installing this add-in anyway] を選択し、[Next] をクリックします。

  7. [Summary] ページで、[Finish] をクリックします。

  8. アドインがインポートされると、ジョブのステータスは Completed になります。[Jobs] ウィンドウを閉じます。

AWS の認証情報を提供する

AWS Systems Manager を初めて使用する際には、AWS の認証情報を提供する必要があります。アクセスキーにより、AWS に対してお客様の身分が証明されます。アクセスキーには、アクセスキー ID (たとえば、AKIAIOSFODNN7EXAMPLE) とシークレットアクセスキー (たとえば、wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) の 2 種類があります。アクセスキーは、受け取ったら安全な場所に保管する必要があります。

AWS の認証情報を提供するには

  1. VMM コンソールを開きます。

  2. ナビゲーションペインで、[VMs and Services] をクリックします。

  3. リボンで、[Amazon EC2] をクリックします。

  4. [Credentials] タブで、AWS の認証情報を指定し、デフォルトリージョンを選択して、[Save] をクリックします。

     AWS Systems Manager の [Credentials] タブ

いつでもこれらの認証情報を変更するには、[Configuration] をクリックします。