ステップ 1: 前提条件を完了する - AWS OpsWorks

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 1: 前提条件を完了する

重要

この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、 AWS re:Post または AWS Premium Support を通じて AWS Support チームにお問い合わせください。

ウォークスルーを開始する前に、次のセットアップ手順を完了します。これらのセットアップ手順には、 AWS アカウントへのサインアップ、管理ユーザーの作成、 AWS OpsWorks スタックへのアクセス許可の割り当てが含まれます。

すでに「使用開始: サンプル」または「入門ガイド: Linux」ウォークスルーを完了している場合、このウォークスルーの前提条件を満たしており、省略して「ステップ 2: 基本的なアプリケーションサーバースタックを作成する」に進むことができます。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次のステップを実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/アカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセスを設定する IAM アイデンティティセンターディレクトリAWS IAM Identity Center 」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

サービスアクセス権限を割り当てます。

ロールまたはユーザーに および アクセスAmazonS3FullAccess許可を追加することで、 AWS OpsWorks スタックサービス (AWSOpsWorks_FullAccessおよび AWS OpsWorks スタックが依存する関連サービス) へのアクセスを有効にします。

アクセス許可の追加に関する詳細については、IAM ID アクセス許可の追加 (コンソール) を参照してください。

AWS OpsWorks スタックユーザーがドメインに追加されていることを確認する

Chef 12.2 スタックに含まれている aws_opsworks_users クックブックは Windows ベースのインスタンスに対して SSH と RDP (リモートデスクトッププロトコル) アクセスを持つユーザーを作成します。スタック内の Windows インスタンスを Active Directory ドメインに結合すると、 AWS OpsWorks スタックユーザーが Active Directory に存在しない場合、このクックブックの実行が失敗する可能性があります。ドメインとの結合後に再起動すると、Active Directory でユーザーが認識されない場合はインスタンスの状態が setup failed になります。ドメイン結合された Windows インスタンスは [user permission] ページで AWS OpsWorks スタックユーザーに SSH/RDP アクセス権限を付与することはできません。

Chef 12.2 スタックの Windows インスタンスを Active Directory ドメインに結合する前に、Windows ベースのスタックのすべての AWS OpsWorks スタックユーザーがドメインのメンバーであることを確認してください。これを行う最善の方法は、Windows ベースのスタックを作成する前に IAM でフェデレーティッド ID を設定し、 AWS OpsWorks スタック内のインスタンスをドメインに結合する前にフェデレーティッドユーザーを スタックにインポートすることです。詳細については AWS セキュリティブログの「Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0」(Windows Active Directory、ADFS、SAML 2.0 を使用した AWS へのフェデレーションの有効化) と「Federating Existing Users (既存のユーザーのフェデレーション)」を「IAM User Guide (IAM ユーザーガイド)」でご覧ください。