Amazon Sumerian アクセス許可 - Amazon Sumerian

Amazon Sumerian アクセス許可

AWS Identity and Access Management (IAM) を使用して、Sumerian のアクセス許可をアカウントのユーザーやコンピューティングリソースに付与します。IAM は、アクセス許可を均一かつ安全に適用するため、API レベルで AWS へのアクセスを制御しています。

Sumerian 用の IAM 管理ポリシー

IAM では、アクセス許可を簡単に付与するために、各サービスの管理ポリシーに対応しています。新しい API がリリースされると、新しいアクセス許可を使用して、サービスでこれらの管理ポリシーをアップデートできます。Sumerian は、Sumerian エディタを使用するために必要なユーザーアクセス許可の管理ポリシーを提供します。

  • AmazonSumerianFullAccess – すべての Sumerian 機能を使用できるアクセス許可です。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sumerian:*" ], "Resource": "*" } ] }

管理ポリシーを IAM ユーザー、グループ、ロールに追加するには

  1. IAM コンソールを開きます。

  2. インスタンスプロファイル、IAM ユーザー、または IAM グループに関連付けられたロールを開きます。

  3. [Permissions] で、管理ポリシーをアタッチします。

Sumerian の API のみにアクセスする必要があります。Sumerian は、アカウント外で作成したシーンに関連するすべてのストレージ (Amazon S3) およびコンテンツ配信 (Amazon CloudFront) を管理します。

シーンアクセス許可

シーン内で AWS を使用するには、シーンは認証情報も必要とします。Amazon Cognito ID を使用して、AWS を使用するアクセス許可を持ったロールへのアクセスをシーンに与える ID プールを作成できます。スクリプトからアクセスするすべてのサービスへのアクセス許可を持つロールと、AWS を使用するコンポーネントへのアクセス許可を持つロールを作成します。

Sumerian シーンの ID プールを作成するには

  1. Amazon Cognito コンソールの [Federated identities] ページを開きます。

  2. [Create new identity pool] を選択します。

  3. 次の設定でプールを作成します。

    • [Unauthenticated identities] – 有効

  4. [Edit identity pool] を選択してプールの詳細を確認します。

  5. あとで使用するために [Identity pool ID] を書き留めます。

ID プールを作成すると、認証されたロールと認証されていないロールの 2 つのロールを作成するよう、Amazon Cognito に求められます。認証されていないロールにアクセス許可を追加します。

Sumerian シーンの ID プールのロールにアクセス許可を追加するには

  1. IAM コンソールの [Roles] ページを開きます。

  2. [Cognito_pool-nameUnauth_Role] という名前のロールを選択します。

  3. [Attach policy] を選択し、シーンが使用するサービスのポリシーを追加します。

    • [Speech component] – AmazonPollyReadOnlyAccess は、音声コンポーネントを使用してテキストをオーディオにレンダリングするために Amazon Polly を使用するアクセス許可をシーンに付与します。

    • [AWS SDK for JavaScript] – SDK for JavaScript で呼び出すサービスへのアクセス許可を付与するポリシーを追加します。たとえば、AmazonS3ReadOnlyAccess と指定します。

シーン設定で、[AWS configuration] の下のシーンに ID プールを割り当てます。