メニュー
Amazon Athena
ユーザーガイド

セットアップ

アマゾンウェブサービス (AWS) に既にサインアップしている場合は、Amazon Athena をすぐに使用できます。AWS にサインアップしていないか、Athena を使用したデータのクエリについてサポートが必要な場合は、最初に以下のタスクを完了してください。

AWS にサインアップする

AWS にサインアップすると、Athena を含む AWS のすべてのサービスに対してアカウントが自動的にサインアップされます。料金が発生するのは、実際に使用したサービスの分のみです。Athena を使用する場合は、Amazon S3 を使用してデータを保存します。Athena には AWS 無料利用枠がありません。

既に AWS アカウントをお持ちの場合は次のタスクに進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にしたがってアカウントを作成してください。

AWS アカウントを作成するには

  1. http://aws.amazon.com/ を開いて、[AWS アカウントの作成] を選択します。

  2. オンラインの手順に従います。サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入力することが求められます。

次のタスクで AWS アカウント番号が必要となるので、メモしておいてください。

IAM ユーザーを作成する

AWS Identity and Access Management (IAM) ユーザーは、サービスにアクセスするために作成するアカウントです。メインの AWS アカウントとは異なるユーザーです。セキュリティ上のベストプラクティスとして、IAM ユーザーの認証情報を使用して AWS のサービスにアクセスすることをお勧めします。IAM ユーザーを作成し、このユーザーを管理権限のある IAM グループに追加するか、このユーザーに管理権限を付与します。次に、IAM ユーザー用の URL と認証情報を使用して AWS にアクセスできます。

AWS にサインアップしても、自分用の IAM ユーザーをまだ作成していない場合は、IAM コンソールを使用して作成できます。コンソールの使用に慣れていない場合は、「AWS マネジメントコンソールの使用」を参照してください。

管理者グループを作成するには

  1. IAM コンソール (https://console.aws.amazon.com/iam/) にサインインします。

  2. ナビゲーションペインで [Groups]、[Create New Group] の順に選択します。

  3. [Group Name] にグループの名前 (Administrators など) を入力し、[Next Step] を選択します。

  4. ポリシーのリストで、AdministratorAccess ポリシーの横にあるチェックボックスを選択します。[Filter] メニューと [Search] フィールドを使用して、ポリシーのリストをフィルタできます。

  5. [Next Step]、[Create Group] の順に選択します。新しいグループは、[Group Name] の下に表示されます。

自分用の IAM ユーザーを作成するには、管理者グループにユーザーを追加し、ユーザーのパスワードを作成します。

  1. ナビゲーションペインで、[Users]、[Create New Users] の順に選択します。

  2. [1] に、ユーザー名を入力します。

  3. [Generate an access key for each user] の横にあるチェックボックスをオフにし、[Create] を選択します。

  4. ユーザーのリストで、先ほど作成したユーザーの名前 (チェックボックスではなく) を選択します。[Search] フィールドを使用してユーザー名を検索できます。

  5. [Groups]、[Add User to Groups] の順に選択します。

  6. 管理者の横にあるチェックボックスをオンにして、[Add to Groups] を選択します。

  7. [Security Credentials] タブを選択します。[Sign-In Credentials] で、[Manage Password] を選択します。

  8. [Assign a custom password] を選択します。次に、[Password] フィールドと [Confirm Password] フィールドにパスワードを入力します。完了したら、[Apply] を選択します。

  9. この新しい IAM ユーザーとしてサインインするには、AWS コンソールからサインアウトし、次の URL を使用します。ここで、your_aws_account_id はハイフンを除いた AWS アカウント番号です (たとえば AWS アカウント番号が 1234-5678-9012 であれば、AWS アカウント ID は 123456789012 となります)。

https://*your_account_alias*.signin.aws.amazon.com/console/

サインインのリンクで、番号の代わりにアカウント名を使用する場合もあります。アカウントの IAM ユーザーのサインインリンクを確認するには、IAM コンソールを開き、ダッシュボードの [IAM users sign-in link] の下を確認します。

Athena を使用するための管理ポリシーのアタッチ

Athena にアクセスするために使用する IAM アカウントに Athena 管理ポリシーをアタッチします。Athena 用に AmazonAthenaFullAccessAWSQuicksightAthenaAccess の 2 つの管理ポリシーがあります。これらのポリシーは、ユーザーに代わって Amazon S3 にクエリを実行し、クエリ結果を別のバケットに書き込むアクセス許可を Athena に付与します。詳細および手順については、AWS Identity and Access Management ユーザーガイドの「管理ポリシーのアタッチ」を参照してください。ポリシーの内容の詳細については、「ユーザーアクセス用の IAM ポリシー」を参照してください。

注記

Amazon S3 の基となるデータセットにアクセスするには、追加のアクセス許可が必要になる場合があります。アカウントの所有者ではないか、バケットへのアクセスが制限されている場合は、バケット所有者に連絡してリソースベースのバケットポリシーを使用するアクセス権を付与してもらうか、アカウント管理者に連絡してアイデンティティベースのポリシーを使用するアクセス権を付与してもらいます。詳細については、「Amazon S3 のアクセス許可」を参照してください。データセットまたは Athena のクエリ結果が暗号化されている場合は、追加のアクセス許可が必要になる場合があります。詳細については「暗号化オプションの設定」を参照してください。