Firehose 配信ストリームを Amazon SNS トピックにサブスクライブするための前提条件 - Amazon Simple Notification Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Firehose 配信ストリームを Amazon SNS トピックにサブスクライブするための前提条件

Amazon Data Firehose 配信ストリームを SNS トピックにサブスクライブするには、 に以下AWS アカウントが必要です。

  • スタンダード SNS トピック 詳細については、「Amazon SNS トピックを作成する」を参照してください。

  • Firehose 配信ストリーム。詳細については、「Amazon Data Firehose デベロッパーガイド」の「Amazon Data Firehose 配信ストリームの作成」および「Firehose リソースへのアクセス権をアプリケーションに付与する」を参照してください。

  • Amazon SNS サービスプリンシパルを信頼し、配信ストリームへの書き込み権限を持つ AWS Identity and Access Management (IAM) ロール サブスクリプションを作成するときに、このロールの Amazon リソースネーム (ARN) を SubscriptionRoleARN として入力します。Amazon SNS はこのロールを引き受けます。これにより、Amazon SNS は Firehose 配信ストリームにレコードを配置できます。

    次のポリシーの例は、推奨されるアクセス権限を示しています。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "firehose:ListTagsForDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": [ "arn:aws:firehose:us-east-1:111111111111:deliverystream/firehose-sns-delivery-stream" ], "Effect": "Allow" } ] }

    Firehose を使用するための完全なアクセス許可を付与するには、 AWS管理ポリシー を使用することもできますAmazonKinesisFirehoseFullAccess。または、Firehose を使用するためのより厳格なアクセス許可を提供するには、独自のポリシーを作成します。少なくとも、ポリシーは、特定の配信ストリー ムで PutRecord オペレーションを実行するアクセス権限を与える必要があります。

    いずれの場合も、信頼関係を編集して、Amazon SNS サービスプリンシパルを含める必要があります。例:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    ロールの作成について詳しくは、『IAM ユーザーガイド』の「AWS のサービスに許可を委任するロールの作成」を参照してください。

これらの要件を満たしたら、配信ストリームを SNS トピックへサブスクライブできます。