Amazon DocumentDB 使用の クイックスタートAWS CloudFormation - Amazon DocumentDB

英語の翻訳が提供されている場合で、内容が矛盾する場合には、英語版がオリジナルとして取り扱われます。翻訳は機械翻訳により提供されています。

Amazon DocumentDB 使用の クイックスタートAWS CloudFormation

このセクションには、 をすばやく開始するための手順やその他の情報が記載されています。 Amazon DocumentDB (MongoDB 互換) 使用 AWS CloudFormation. 以下に関する一般的な情報: Amazon DocumentDB、を参照 とは Amazon DocumentDB (MongoDB互換)?

これらの説明では、 AWS CloudFormation 初期設定でクラスタとインスタンスを作成するためのテンプレート Amazon VPC. これらのリソースを自分で作成する手順については、「」を参照してください。 の開始方法Amazon DocumentDB.

重要

は、 AWS CloudFormation このテンプレートによって作成されるスタックは、 Amazon DocumentDB (たとえば、クラスタとインスタンス)と Amazon Elastic Compute Cloud (サブネット グループなど)。

これらのリソースの一部は無料利用枠のリソースではありません。価格情報については、 Amazon DocumentDB 価格設定 および Amazon EC2 価格設定. スタックを終了したら削除して、以降そのスタックの料金が発生しないようにできます。

この AWS CloudFormation スタックは、チュートリアル専用に設計されています。本稼働環境でこのテンプレートを使用する場合は、厳格な IAM ポリシーとセキュリティを使用することをお勧めします。リソースのセキュリティ保護の詳細については、以下を参照してください。 Amazon VPC セキュリティ および Amazon EC2 ネットワークとセキュリティ.

Prerequisites

作成前に Amazon DocumentDB (MongoDB 互換) 以下が必要です。

  • デフォルトの Amazon VPC

  • 必須の IAM アクセス許可

必要な IAM アクセス許可

以下のアクセス権限を使用すると、AWS CloudFormation スタック用のリソースを作成できます。

AWS 管理ポリシー

  • AWSCloudFormationReadOnlyAccess

  • AmazonDocDBFullAccess

追加の IAM アクセス権限

以下のポリシーは、この AWS CloudFormation スタックの作成と削除に必要な追加のアクセス許可の概要を示しています。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:GetSSHPublicKey", "iam:ListSSHPublicKeys", "iam:CreateRole", "iam:CreatePolicy", "iam:PutRolePolicy", "iam:CreateInstanceProfile", "iam:AddRoleToInstanceProfile", "iam:GetAccountSummary", "iam:ListAccountAliases", "iam:PassRole", "iam:GetRole", "iam:DeleteRole", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRolePolicy", "iam:DeleteInstanceProfile", "cloudformation:*Stack", "ec2:DescribeKeyPairs", "ec2:*Vpc", "ec2:DescribeInternetGateways", "ec2:*InternetGateway", "ec2:createTags", "ec2:*VpcAttribute", "ec2:DescribeRouteTables", "ec2:*RouteTable", "ec2:*Subnet", "ec2:*SecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeVpcEndpoints", "ec2:*VpcEndpoint", "ec2:*SubnetAttribute", "ec2:*Route", "ec2:*Instances", "ec2:DeleteVpcEndpoints" ], "Resource": "*" } ] }
注記

前のポリシーの太字の権限は、スタックの削除にのみ必要です。iam:DeleteRoleiam:RemoveRoleFromInstanceProfileiam:DeleteRolePolicyiam:DeleteInstanceProfile、および ec2:DeleteVpcEndpoints。 また、 ec2:*Vpc 助成金 ec2:DeleteVpc 許可。

Amazon EC2 キーペア

地域内でキーペア(およびPEMファイル)が使用可能で、ここで AWS CloudFormation スタック。キーペアを作成する必要がある場合は、を参照してください。 キー・ペアの作成 Amazon EC2Linux インスタンス用 Amazon EC2 ユーザーガイド.

の起動 Amazon DocumentDB AWS CloudFormation スタック

このセクションでは、 Amazon DocumentDB AWS CloudFormation スタック。

  1. の AWS マネジメントコンソール にサインインします。https://console.aws.amazon.com/.

  2. 次の表に、各 AWS リージョンの Amazon DocumentDB スタックテンプレートを示します。選択 起動スタック AWS リージョンでスタックを起動します。

    サービス対象 表示 テンプレート デザイナーで表示 起動する
    米国東部 (オハイオ) 表示 テンプレート デザイナーで表示
    米国東部(バージニア北部) 表示 テンプレート デザイナーで表示

    米国西部 (オレゴン)

    表示 テンプレート デザイナーで表示

    アジアパシフィック (ムンバイ)

    表示 テンプレート デザイナーで表示

    アジアパシフィック (ソウル)

    表示 テンプレート デザイナーで表示

    アジアパシフィック (シンガポール)

    表示 テンプレート デザイナーで表示

    アジアパシフィック (シドニー)

    表示 テンプレート デザイナーで表示

    アジアパシフィック (東京)

    表示 テンプレート デザイナーで表示

    カナダ (中部)

    表示 テンプレート デザイナーで表示

    欧州 (フランクフルト)

    表示 テンプレート デザイナーで表示

    欧州 (アイルランド)

    表示 テンプレート デザイナーで表示

    欧州 (ロンドン)

    表示 テンプレート デザイナーで表示

    欧州 (パリ)

    表示 テンプレート デザイナーで表示
  3. スタックの作成 — は、 Amazon DocumentDB テンプレートを選択します。すべてのスタックはテンプレートに基づいています — JSONまたはYAMLファイル — スタックに含めたいAWSリソースに関する構成が含まれます。上記のテンプレートからスタックを起動することを選択したため、テンプレートは選択した AWS リージョンの Amazon DocumentDB スタックを作成するようにすでに設定されています。

    起動時 AWS CloudFormation スタック、 削除保護 皆さんの Amazon DocumentDB クラスタはデフォルトで無効になっています。クラスターの削除保護を有効にする場合は、次のステップを実行します。そうでない場合は、 次へ 次のステップに進みます。

    削除保護を有効にするには Amazon DocumentDB クラスタ:

    1. 選択 Designer で表示 右下の角から スタックの作成 ページ。

    2. コンソールの AWS CloudFormation Designer ページで、統合された JSON および YAML エディタを使用してテンプレートを変更します。にスクロールします。 Resources セクションを編集し、 DeletionProtection、以下の通り。使用方法の詳細については、 AWS CloudFormation Designer、を参照 とは AWS CloudFormation デザイナーですか?.

      JSON:

      "Resources": { "DBCluster": { "Type": "AWS::DocDB::DBCluster", "DeletionPolicy": "Delete", "Properties": { "DBClusterIdentifier": { "Ref": "DBClusterName" }, "MasterUsername": { "Ref": "MasterUser" }, "MasterUserPassword": { "Ref": "MasterPassword" }, "DeletionProtection": "true" } },

      YAML:

      Resources: DBCluster: Type: 'AWS::DocDB::DBCluster' DeletionPolicy: Delete Properties: DBClusterIdentifier: !Ref DBClusterName MasterUsername: !Ref MasterUser MasterUserPassword: !Ref MasterPassword DeletionProtection: 'true'
    3. 選択 スタックの作成 ( ) を選択して変更を保存し、これらの変更を有効にしてスタックを作成します。

    4. 変更を保存すると、 スタックの作成 ページ。

    5. 選択 次へ 続行します。

  4. スタックの詳細を指定 — テンプレートのスタック名とパラメータを入力します。パラメータはテンプレートで定義されます。パラメータを使用すると、スタックの作成時または更新時にカスタム値を入力できます。

    • 以下 スタック名、スタックの名前を入力するか、指定された名前をそのまま使用します。スタック名には文字を含めることができます(A—Zおよびa—z)、数字(0)—9)、ダッシュ(—)。

    • 以下 パラメータ、次の詳細を入力します。

      • DBクラスタ名 — の名前を入力してください Amazon DocumentDB クラスタまたは指定された名前を受け入れます。

        クラスターの名前付けの制約:

        • 長さは [1—63] 文字、数字、またはハイフン。

        • 1 字目は文字である必要があります。

        • ハイフンを、文字列の最後に使用したり、2 つ続けて使用したりすることはできません。

        • 全体のすべてのクラスタに対して一意である必要があります Amazon RDS、 Neptune、および Amazon DocumentDB AWSアカウントごと、地域ごと。

      • DBInstanceクラス — ドロップダウン リストから、 Amazon DocumentDB クラスタ。

      • DBInstanceName(DBインスタンス名) — の名前を入力してください Amazon DocumentDB インスタンスまたは指定された名前を受け入れます。

        インスタンスの名前付けの制約:

        • 長さは [1—63] 文字、数字、またはハイフン。

        • 1 字目は文字である必要があります。

        • ハイフンを、文字列の最後に使用したり、2 つ続けて使用したりすることはできません。

        • 全体のすべてのインスタンスに対して一意である必要があります Amazon RDS、 Neptune、および Amazon DocumentDB AWSアカウントごと、地域ごと。

      • マスターパスワード — データベース管理者アカウントのパスワード。

      • マスターユーザー — データベース管理者アカウントのユーザー名。MasterUser は英数字で始まる必要があり、英数字のみ使用できます。

    選択 次へ をクリックして変更を保存し、続行します。

  5. スタックオプションを構成する — スタックのタグ、権限、および追加オプションを設定します。

    • タグ — スタック内のリソースに適用するタグ(キー値)ペアを指定します。スタックごとに最大 50 個の一意のタグを追加できます。

    • 許可 — オプション。_を選択 IAM 役割を明示して AWS CloudFormation スタック内のリソースを作成、変更、または削除することができます。ロールを選択しない場合、AWS CloudFormation はユーザー認証情報に基づいてアクセス権限を使用します。サービスロールを指定する前に、サービスロールを割り当てるアクセス権限 () があるかどうかを確認します。iam:PassRole). は、 iam:PassRole 権限は、使用できるロールを指定します。

      注記

      サービスロールを指定すると、AWS CloudFormation はスタックで実行されるすべてのオペレーションにそのロールを必ず使用します。このスタックでオペレーションを実行するアクセス権限を持つ他のユーザーは、割り当てるアクセス権限がない場合でも、このロールを使用できます。ユーザーが持つべきではないアクセス権限がロールに含まれる場合、ユーザーのアクセス権限を非意図的にエスカレーションできてしまいます。ロールが 最小権限。.

    • 高度なオプション — 次の高度なオプションを設定できます。

      • スタックポリシー — オプション。スタックの更新中、意図しない更新から保護するリソースを定義します。デフォルトでは、スタックの更新時にすべてのリソースを更新できます。

        スタックポリシーを JSON として直接入力するか、スタックポリシーを含む JSON ファイルをアップロードすることができます。詳細については、以下を参照してください。 スタック リソースの更新を防ぐ.

      • ロールバック構成 — オプション。具体的に記入してください CloudWatch Logs のアラーム AWS CloudFormation スタックの作成および更新時に監視します。オペレーションがアラームしきい値を超えると、AWS CloudFormation はアラームしきい値をロールバックします。

      • 通知オプション — オプション。Simple Notification System (SNS) のトピックを指定します。

      • スタック作成オプション — オプション。以下のオプションを指定できます。

        • 失敗時のロールバック — スタックの作成に失敗した場合に、スタックをロールバックするかどうか。

        • タイムアウト —スタック作成がタイムアウトするまでの時間(分)。

        • 終端保護 — スタックが誤って削除されないようにします。

          注記

          AWS CloudFormation の削除保護は、Amazon DocumentDB の削除保護の概念とは異なります。詳細については、「」を参照してください。終了保護と削除保護.

    選択 次へ 続行します。

  6. レビュー <stack-name> — スタックテンプレート、詳細、構成オプションを確認します。また、 クイック作成リンク ]をクリックして、この基本構成と同じ基本構成のスタックを作成します。

    • 選択 作成 スタックを作成します。

    • または、 変更セットを作成. 変更セットは、スタックを作成する前に、このスタックがどのように設定されるかをプレビューするものです。これにより、変更セットを実行する前にさまざまな設定を調べることができます。

へのアクセス Amazon DocumentDB クラスタ

いったん AWS CloudFormation スタックが完了しました。 Amazon EC2 インスタンスを使用して、 Amazon DocumentDB クラスタ。への接続に関する情報は、 Amazon EC2 SSH を使用するインスタンス、を参照 Linux インスタンスに接続Linux インスタンス用 Amazon EC2 ユーザーガイド.

接続したら、以下のセクションで の使用に関する情報を参照してください。Amazon DocumentDB.

終了保護と削除保護

これは Amazon DocumentDB 削除保護と終端保護を有効にするためのベスト プラクティス CloudFormation の終了保護は、Amazon DocumentDB の削除保護機能とはまったく異なる機能です。

  • 終端保護 — CloudFormation スタックの終端保護を有効にすると、スタックが誤って削除されることを防ぐことができます。削除保護を有効にした状態でスタックを削除しようとすると、削除は失敗し、スタックは変更されません。CloudFormation を使用してスタックを作成すると、終了保護はデフォルトで無効になります。削除保護は、スタック作成時に有効にすることができます。詳細については、以下を参照してください。 設定 AWS CloudFormation スタックオプション.

  • 削除保護 — Amazon DocumentDB クラスタの削除保護を有効にする機能も提供します。削除保護が有効になっている Amazon DocumentDB クラスターを削除しようとすると、削除は失敗し、クラスターは変更されません。削除保護を有効にすると、 Amazon DocumentDB AWS マネジメントコンソール、 AWS CLI、CloudFormation。 クラスターの削除保護の有効化および無効化の詳細については、「Amazon DocumentDB」を参照してください。削除保護.