翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を指定するAWSASP.NET コア 2 アプリケーションの認証情報
アプリケーションを Docker コンテナにデプロイするときに必要になる認証情報には、デプロイ認証情報とインスタンス認証情報の 2 タイプがあります。
デプロイ認証情報は、Publish Container によって次のように使用されますAWSAmazon ECS で環境を作成するためのウィザードです。これには、タスク、サービス、IAM ロール、Docker コンテナリポジトリのほか、選択した場合はロードバランサーも含まれます。
インスタンス認証情報は、インスタンス (アプリケーションを含む) によってさまざまな AWS サービスにアクセスするために使用されます。たとえば、ASP.NET Core 2.0 アプリケーションが Amazon S3 オブジェクトに対して読み書きを行う場合は、適切なアクセス権限が必要になります。そのために、環境に基づいて異なる方法で異なる認証情報を提供できます。たとえば、ASP.NET Core 2 アプリケーションは開発環境と本番稼働用環境を対象とする場合があります。ローカルの Docker インスタンスおよび認証情報を開発環境に使用し、定義したロールを本番稼働用環境に使用できます。
デプロイ認証情報の指定
-AWSで指定したアカウントコンテナの公開先AWSウィザードはAWSウィザードが Amazon ECS へのデプロイに使用するアカウント。アカウントプロファイルには、Amazon Elastic Compute Cloud、Amazon Elastic コンテナサービス、およびAWS Identity and Access Management。
ドロップダウンリストにオプションが見つからない場合は、それらのアクセス権限が不足している可能性があります。たとえば、アプリケーション用のクラスターを作成したが、に表示されない場合です。コンテナの公開先AWSウィザードの [クラスタ] ページ この場合、不足しているアクセス権限を追加してウィザードを再試行してください。
開発用のインスタンス認証情報の指定
本番稼働用でない環境では、appsettings.<environment>.json ファイルに認証情報を設定できます。たとえば、Visual Studio 2017 の appsettings.Development.json ファイルで認証情報を設定するには、以下の手順に従います。
-
プロジェクトに AWSSDK.Extensions.NETCore.Setup NuGet パッケージを追加します。
-
を追加します。AWSAppSettings.Development.jsonへの設定。以下に示しているのは、
Profile
とRegion
の設定です。{ "AWS": { "Profile": "local-test-profile", "Region": "us-west-2" } }
本番稼働用のインスタンス認証情報の指定
本番稼働用インスタンスでは、アプリケーション (およびサービス) のアクセスコントロールに IAM ロールを使用することをお勧めします。たとえば、Amazon ECS をサービスプリンシパルとし、Amazon シンプルストレージサービスと Amazon DynamoDB に対するアクセス権限を持つ IAM ロールをAWS Management Console:
-
AWS Management Console にサインインして、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[Roles]、[Create role] の順に選択します。
-
[AWSサービスロールタイプを選択し、次に [] を選択します。EC2 Container Service 。
-
[EC2 Container Service Task (EC2 コンテナサービスタスク)] ユースケースを選択します。ユースケースは、サービスに必要な信頼ポリシーを含めるように定義されています。続いて、[次へ] を選択します。アクセス許可.
-
[AmazonS3FullAccess] および [AmazonDynamoDBFullAccess] 権限ポリシーを選択します。各ポリシーの横にあるチェックボックスをオンにし、次に [] を選択します。次へ: 確認,
-
[Role name (ロール名)] に、このロールの目的を識別するのに役立つロール名またはロール名サフィックスを入力します。ロール名は AWS アカウント内で一意でなければなりません。大文字と小文字は区別されません。たとえば、
PRODROLE
とprodrole
というロール名を両方作成することはできません。多くのエンティティによりロールが参照されるため、作成後にロール名を変更することはできません。 -
(オプション) [Role description] に、新しいロールの説明を入力します。
-
ロール情報を確認し、[Create role (ロールの作成)] を選択します。
このロールは、タスクロールでECS タスク定義のページコンテナの公開先AWSウィザード。
詳細については、「サービスベースのロールの使用」を参照してください。